Ataques desde el exterior

Una tarea de gran importancia de la que se encargan los sistemas operativos es la de proteger los recursos de la computadora frente a los accesos por parte de personal no autorizado. 

Cuentas: el sistema operativo puede utilizar información durante cada proceso de inicio de sesión (login), con el fin de controlar el acceso al sistema. Un inicio de sesión es una secuencia de transacciones en la que el usuario establece el contacto inicial con el sistema operativo de la computadora.

Las cuentas son definidas por una persona conocida como superusuario o administrador. 

Se han desarrollado numerosas utilidades software, denominadas software de auditoría, que registran y luego analizan las actividades que tienen lugar dentro de la computadora.  También estos están diseñados para tratar de detectar la presencia de software espía (sniffing), software que, cuando se ejecuta en una computadora, registra las actividades que en ella se realizan y posteriormente informa de las mismas a un intruso potencial. 

Ataques desde el interior

Una vez que un intruso obtiene un acceso a una computadora, el siguiente paso consiste en explorar el sistema, buscando información de interés o lugares en lo que insertar software destructivo. 

Para protegerse, los procesadores para sistemas de multiprogramación están diseñados para operar en uno de dos posibles niveles de privilegioEn el modo privilegiado, el procesador es capaz de ejecutar todas las instrucciones de su lenguaje máquina. Sin embargo, cuando opera en modo no privilegiado, la lista de instrucciones aceptables está limitada. Las instrucciones que solo están disponibles en el modo privilegiado se denominan instrucciones privilegiadas

Las instrucciones privilegiadas y el control de los niveles de privilegio es la herramienta principal que los sistemas operativos tienen a su disposición para poder mantener la seguridad. 


Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.
ESTE SITIO FUE CONSTRUIDO USANDO