Seguridad en Sistemas de Archivos: Protección de Datos y Autenticación de Usuarios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Concepto de Seguridad

Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos y/o modificados por personas no autorizadas.

Importancia de la Seguridad en los Sistemas de Archivos

Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios. Por lo tanto, la seguridad es un aspecto crucial.

Facetas de la Seguridad

Existen dos importantes facetas de seguridad:

  • La pérdida de datos
  • Los intrusos

Causas Comunes de la Pérdida de Datos

Algunas de las causas más comunes de la pérdida de datos son:

  • Actos y hechos diversos (desastres naturales, etc.)
  • Errores de hardware y software
  • Errores humanos

Clasificación de los Problemas de Intrusos

Los problemas de los intrusos se clasifican en:

  • Pasivos: Solo desean leer archivos a los que no tienen acceso autorizado.
  • Activos: Desean hacer cambios no autorizados a los datos.

Tipos de Intrusos

  • Curiosidad casual de usuarios no técnicos.
  • Conocidos (técnicamente capacitados) husmeando.
  • Intentos deliberados por hacer dinero.
  • Espionaje comercial o militar.

Privacidad

Otro aspecto del problema de seguridad es la privacidad:

  • Protección de las personas respecto al mal uso de la información contra uno mismo.
  • Implica aspectos legales y morales.

Ejemplos de Amenazas a la Seguridad

Gusano de Internet

  • Fue liberado por Robert Tappan Morris el 02-11-1988.
  • Constaba de un programa arrancador y del gusano propiamente dicho.
  • Utilizaba fallas de seguridad del Unix y de los programas Finger y Sendmail de internet.

Virus

  • Constituyen una categoría especial de ataque.
  • Son un enorme problema para muchos usuarios.
  • Son fragmentos de programas que se añaden a programas legítimos con la intención de infectar a otros.

Autorización y Autenticación

Verificación de la Autorización Actual

El sistema debe:

  • Verificar el permiso.
  • Determinar que el acceso está permitido.
  • No abandonar esta información para su uso posterior.

Esquemas de Protección e Identificación de Usuarios

Los esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada usuario. La identificación de los usuarios se conoce como la autenticación de los usuarios.

Métodos de Autenticación

Los métodos de autenticación se basan en:

  • La identificación de algo conocido por el usuario (por ejemplo, una contraseña).
  • Algo que posee el usuario (por ejemplo, una tarjeta inteligente).
  • Algo que es el usuario (por ejemplo, características biométricas).

Características Físicas Difíciles de Reproducir

Huellas digitales, firmas, longitud de los dedos de las manos.

Dominios y Métodos de Protección

Dominio

Un dominio es un conjunto de parejas (objeto, derechos).

Derecho

Un derecho es el permiso para realizar algunas de las operaciones.

Proceso

Un proceso se ejecuta en algunos de los dominios de protección.

Anillos

En algunos sistemas operativos, a los dominios se les llama anillos.

Principales Métodos de Protección

  • Arquitectura marcada.
  • Lista de posibilidades dentro del sistema operativo.
  • Lista de posibilidades cifrada dentro del espacio del usuario.

Matriz de Protección

Operaciones:

  • Crear objeto.
  • Eliminar objeto.
  • Crear dominio.
  • Eliminar dominio.
  • Insertar derecho.
  • Eliminar derecho.

Acceso a Archivos

  • Propietario: Suele ser el usuario quien creó el archivo.
  • Usuario especificado: El usuario especifica quién más puede usar el archivo.
  • Grupo o proyecto: Los diferentes miembros de un grupo trabajan sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto.
  • Público: Puede ser accedido por cualquier usuario de la computadora.

Entradas relacionadas: