sábado, 28 de mayo de 2016

FORO PARA DISCUTIR

FORO A DISCUTIR II





COMENTA CUALES SON LOS NIVELES DE SEGURIDAD Y PROTECCIÓN EN UN SISTEMA Y CUAL ES EL FIN DE ESTAS, JUSTIFICA TUS COMENTARIOS Y APORTA MÍNIMO UNA VEZ A TUS COMPAÑEROS.


EL FORO SERA CERRADO EL PRÓXIMO DOMINGO 29/05/16 A LAS 09:00 P.M.

35 comentarios:

  1. Niveles de seguridad y protección en un sistema

    Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información.

    Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.

    Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.

    Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.

    Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
    Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.

    Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.


    Bibliografía

    http://www.segu-info.com.ar/logica/seguridadlogica.htm
    http://es.slideshare.net/egoz/sop-14096070

    Andrea Rubio Ríos.

    ResponderEliminar
    Respuestas
    1. Sabes? Encontré que el Nivel D también se le conoce como protección mínima y que no califica para un nivel más alto.
      Considero que deberías de ser un poco más concisa y no hacer tan extensas las definiciones. Por ejemplo el C1 puedes resumirlo con decir que que los recursos están protegidos con nivles de acceso a ellos. Pero en sí creo que es buena tu información.

      Eliminar
  2. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo.

    Algunos tipos de niveles de seguridad son:

    Servicios de seguridad.
    —Servicios de evaluación de seguridad y vulnerabilidad.

    Gestión de seguridad.
    —Gestión centralizada.
    —Gestión de parches.

    Seguridad de red.
    —Cortafuegos de red.
    —Red privada virtual(VPN).
    —Filtrado de contenido/WEB.
    —Detección y privación de intrusiones.

    Seguridad de aplicaciones.
    —Antivirus.
    —Cortafuegos de aplicación.

    Seguridad de datos
    —Autenticación.
    —Autorización.

    Otros niveles de seguridad se dividen en cuatro, son:

       Nivel D - Sistemas con protección nula, los cuales no pasan las pruebas de seguridad mínima
       Nivel C - Capacidad discrecional para proteger recursos, la aplicación de los mecanismos de protección dependen del usuario con privilegios sobre los mismos.
      —Control de acceso por dominio
      —Control de acceso individualizado
    Nivel B – Control de acceso obligatorio, los controles de acceso no son discrecionales de los usuarios, sino que deben existir obligatoriamente.
     — Etiquetas de seguridad obligatorias
     —Protección estructurada
     —Dominios de seguridad
    Nivel A – Sistemas certificados
     —Diseño verificado
     —Desarrollo controlado


    Justificación
    El tema de la seguridad en nuestro sistema operativo es de suma importancia ya que en él, se tiene información confidencial que no puede ser compartida con el mundo exterior. Es por eso que debemos conocer muy bien los niveles de seguridad mencionados ya que es algo muy importante, interesante, esencial para vivir, sin ellos nuestra vida seria un caos y no seriamos dignos de poseer un computador. Cuidemos nuestra computadora. Amen.

    Ortíz Sanchez Abraham

    http://so2helmuth.blogspot.mx/2010/12/seguridad-y-proteccion.html
    http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
    http://equipo1tecos.blogspot.mx/2011/11/6.html

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. Me parecio bien que mencionaras los servicios de seguridad, pero pienso que te falto mencionar los subniveles como el b1, b3 y c2.
      El c2 soluciona las debilidades del c1, el b1 soporta seguridad multinivel como la secreta y ultrasecreta, y el b3 refuerza los dominios con la instalacion del hardware. Practicamente todos ellos se encargan de reforzar las debilidades del sistema.
      Lisa Marie Petrick Oropeza

      Eliminar
  3. Un poco de historia... El departamento de defensa de los estados unidos en los
    años 80 publica una serie de docuementos denominados Orange BOOK
    en los cuales se esutan los diferentes niveles de seguridad.
    Se definen siete conjuntos de estos que son: D, C1, C2, B1, B2, B3 y A



    Nivel D (Protección mínima)
    Sin seguridad, está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.


    Nivel C1 (Protección Discrecional)
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador
    del sistema, quien tiene control total de acceso.


    Nivel C2 (Acceso Controlado)
    esta diseñado para solcionar los problemas anteriores ademas de las funciones de c1, restringe a los usuarios que ejecuten ciertos comandos
    o accesos a ciertos archivos

    Nivel B1(Protección con etiquetas)
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico, También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.

    Nivel B2(Proteccion estructurada)
    requiere que todos los objetos esten etiquetados, este nivel es el primeor en abordar problemas de coumunicacion

    Nivel b3(Dominio de seguridad)

    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.

    Nivel A1

    es el nivel mas alto de seguridad conocido como diseño verificado, se incluyen todos los componentes de nivles inferiores, es verificado con metodos matematicos
    para asegurar todos los procesos que realiza un usuario en el sistema operativo.

    Es importante contar con estos niveles para que nuestra seguridad y el buen funcionamiento de nuestro equipo

    Pamela Mena Quintero

    ResponderEliminar
    Respuestas
    1. http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
      http://www.paginasprodigy.com/evaristopacheco/Seguridad/seguridadDefinicion.html
      http://www.segu-info.com.ar/logica/seguridadlogica.htm

      Eliminar
    2. Encontré algunos ejemplos de sistemas que han utilizado el nivel D y me gustaría compartirlo contigo. Por ejemplo MS-DOS y Windows 3. 1.
      También encontré que casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en el nivel C.
      Considero que tienes muy buena información y me pareció interesante tu investigación.
      Cristina Tamez Velasco

      Eliminar
  4. nivel D
    este nivel contiene una división y esta reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad

    Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos
    Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad
    Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

    justificación
    es importante saber los niveles de seguridad que hay en un sistema operativo ya que con esto podremos respaldar nuestra información de una manera mas fácil y eficiente

    https://prezi.com/io9s7uvngz2v/los-niveles-de-seguridad/
    http://www.segu-info.com.ar/logica/seguridadlogica.htm




    ResponderEliminar
    Respuestas
    1. Alejandro, considero te hizo faltar hacer un poco mas de enfasis en los niveles de seguridad, puedes expander un pocas mas la información ya que se subdividen en algunas categorias.

      Eliminar
  5. Niveles de Seguridad
    Clasificación del Departamento de Defensa de EEUU: Uno de los más populares y específicos cuatro niveles de seguridad:
    • Nivel D: Son aquellos sistemas con protección mínima o nula el cual no pasan las pruebas de seguridad mínima. Por ejemplo el MS-DOS y Windows 3. 1 son sistemas de Nivel D. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.

    • Nivel C: Capacidad voluntaria para proteger recursos. La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel. Existen dos tipos:
    1. Control de acceso por dominios.
    2. Control de acceso individualizado.

    • Nivel B: Control de acceso obligatorio, en este nivel los controles de acceso no son voluntarios por parte de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Existen son tres:
    3. Etiqueta de seguridad obligatoria.
    4. Protección estructurada.
    5. Y el dominio de seguridad.
    • Nivel A: Son sistemas de seguridad certificados, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello. Existen dos tipos:
    6. Diseño verificado.
    7. Desarrollo controlado.

    La seguridad de nuestro sistema es de gran importancia ya que no solo mantiene segura la información que tenemos en él sino que también nos protege a nosotros de cualquier ataque. Es de gran importancia conocer los niveles de seguridad para poder contar con ella y así poder tener un buen funcionamiento de nuestro equipo.

    Cristina Tamez Velasco

    http://equipo1tecos.blogspot.mx/2011/11/6.html
    http://so2helmuth.blogspot.mx/2010/12/seguridad-y-proteccion.html
    http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf

    ResponderEliminar
    Respuestas
    1. Cristy, me parece muy buena tu información pero creo que necesitas ser mas especifica con algunos niveles, es decir, cada uno tiene subniveles y me parece que no estaría mal mencionaros, por ejemplo un de los que mas comprendí es el subnivel C2, que se encarga específicamente de requerir una identificación para que el que realiza las ejecuciones de programas sea estrictamente el usuario. y así de esta manera no haya confusiones o peligro de tener algún intruso en el sistema.
      NATALIA CONTRERAS PÉREZ.

      Eliminar
  6. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

    1.Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

    2.Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Estos son los mínimos requerimientos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema.

    3.Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.

    4.Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.

    5.Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.

    6.Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.

    7.Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

    Después de haber realizado esta investigación, me pude dar cuenta que es de suma importancia contar con estos niveles para que nuestra computadora se encuentre protegida y su funcionamiento sea mas efectivo.
    Bibliografia:
    http://es.slideshare.net/AngelineSpinetti/electiva5
    http://www.segu-info.com.ar/logica/seguridadlogica.htm
    Ana Victoria Adame Gamboa

    ResponderEliminar
  7. Nivel D. Sistemas con protección mínima o nula No pasan las pruebas de seguridad mínima exigida en el DoD. MS-DOS y Windows

    Nivel C. Capacidad discrecional para proteger recursos La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos.

    NIVEL B. Control de acceso obligatorio En este nivel, los controles de acceso no son discrecionales de los usuarios o dueños de los recursos, que deben existir obligatoriamente.

    subniveles de B:
    Clase B1. Etiquetas de seguridad obligatorias. Cada objeto controlado debe tener su etiqueta de seguridad. Clase B2. Protección estructurada. Todos los objetos deben estar controlados mediante un sistema de seguridad con diseño formal y mecanismos de verificación. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos. Clase B3. Dominios de seguridad.

    NIVEL A. Sistemas de seguridad certificados Para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.

    http://profinal0.tripod.com/clasifica.html
    http://www.monografias.com/trabajos105/claificacion-seguridad/clasificacion-seguridad.shtml

    ResponderEliminar
    Respuestas
    1. El nivel "A" tambien es el considerado como el que ofrece mayor seguridad, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema y entendi que este se complementa con los niveles inferiores, parafraseando, este necesita a los anteriores para funcionar.

      Eliminar
  8. Niveles de seguridad informática:
    •Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
    •Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    •Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    •Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    •Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
    La seguridad en nuestro sistema es de mucha importancia, uno nunca sabe si esta descargando un archivo infectado, o recibe un correo malicioso, además que es importante respaldar los datos, si ni, nos pasaría lo mismo que a la maestra Heady, que puso su memoria USB en una compu infectada y perdió todos sus archivos, como sea, si uno no va respetar las medidas de seguridad para evitar que su compu se llene de virus, no le haga el trabajo mas difícil a su antivirus.
    Bibliografia:
    http://es.slideshare.net/egoz/sop-14096070
    http://www.segu-info.com.ar/logica/seguridadlogica.htm

    ResponderEliminar
    Respuestas
    1. Me gusto tu publicación, está completa y me va a servir mucho para cuando necesite saber los niveles de seguridad informática

      Eliminar
  9. Nivel D este nivel solo tiene una división y está reservado para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad y los SO que si cumplen son MS-DOS y System 7.0 de Macintosh.
    Nivel C1 protección Discrecional se requiere indentificacion de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción nutre los usuarios y el administrador de sistema que tiene el control total de acceso.


    Nivel 2 protección de acceso controlado este subnivel fue diseñado para las debilidades de c1.

    Nivel b1 seguridad etiqueta este nivel es el primero de los tres con que cuenta el nivel b. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los objetos que está. Ajo el control de acceso obligado.

    Nivel b3 dominios de seguridad refuerza a los Dominos con la instalación del hardware.

    Nivel A protección verificada este nivel más elevado incluye un proceso de diseño, control y verificación mediante métodos formales para asegurar todos los procesos que realiza un usuario sobre el sistema.

    La seguridad es muy importante en nuestro sistema operativo ya que existen millones de spywes y virus que entre a fsñat nuestra computadora y SO.

    Cuando tenía mi otra laptop mini y no tenía un antivirus instalado pues yo descargaba cosas de internet y después la apagaba y al quererla en encender estaba muy lenta y no me dejaba entrar a mi SO correctamente. Lo bueno era que cuñado la lleve con el técnico me decía que eran virus leves y no eran tan graves pero que si tuviera cuidado en donde me metía y descargaba.

    Bibliografía
    https://prezi.com/m/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/

    Margarita Payén Padilla










    Nivel b protección estructura es la primaria que empieza a referirse al ploblema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.








    ResponderEliminar
    Respuestas
    1. Magui creo que te falto mencionar el nivel B2! Tratare de explicártelo.
      Este nivel requiere que se etiquete cada objeto de nivel superior para alertar si hay alguna modificación. En pocas palabras es capaz de alertar al usuario si sus condiciones de accesibilidad y seguridad son modificadas y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.

      Lagarda Acevedo Moctezuma

      Eliminar
  10. Niveles de seguridad, es el estándar de niveles de seguridad más utilizado internacionalmente.
    Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
    Los objetivos principales de los niveles de seguridad son:
    *Integridad: Garantizar que los datos sean los que se supone que son.
    +Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
    *Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información.
    +Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
    Nivel D (Protección mínima)
    Este nivel no cumple con ninguna especificación de seguridad, está reservada para sistemas que ya han sido evaluados.
    Nivel C1 (protección discrecional)
    Se requiere de la identificación de usuarios que permite el acceso a distinta información esto quiere decir que cada usuario puede manejar su información privada.
    Nivel C2 (Protección de Acceso Controlado)
    Este fue diseñado para solucionar las debilidades del C1. Tiene la capacidad de restringir ciertos comandos a algunos usuarios y tener acceso a ciertos archivos; C2 tiene la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Nivel B1 (Seguridad Etiquetada)
    Es el primer nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    Nivel B2 (Protección Estructurada)
    Es el primer nivel que empieza a enfocarse al problema de un objeto a un nivel más elevado
    archivos que son accedidos por distintos usuarios.
    Nivel B3 (Dominios de Seguridad). Se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Nivel A (Protección Verificada)
    Para llegar a este se incluyen todos los componentes de niveles anteriores, es verificado con métodos matemáticos para asegurar los procesos que realiza el usuario.
    JUSTIFICACION:
    Los niveles de seguridad son muy importantes ya que no solo mantienen segura nuestra información si no que restringe el acceso a usuarios para mantener cierta confidencialidad de nuestros datos personales y no correr riesgos.
    http://es.slideshare.net/CarlosEliasPerezFermin/seguridad-lgica-y-niveles-de-seguridad-informtica
    https://prezi.com/io9s7uvngz2v/los-niveles-de-seguridad/

    Lagarda Acevedo Moctezuma

    ResponderEliminar
  11. Niveles de seguridad y protección en un sistema:
    Los niveles de seguridad son mecanismos que controlan el acceso de programas, su función es impedir el acceso a procesos que podrían llegar a dañar el sistema. Existen varios niveles, entre ellos están:
    Nivel C1: Protección Discrecional
    Requiere de la identificación de usuarios que permite el acceso a la información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Nivel C2: Protección de Acceso Controlado
    Este subnivel soluciona las debilidades que tiene el nivel C1. S un ambiente de acceso controlado.
    Nivel B1: Seguridad Etiquetada
    Soporta seguridad multinivel, como secreta y ultrasecreta. El dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    Nivel B: Protección Estructurada
    Se refiere al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware.
    Nivel A: Protección verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos matemáticos para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
    Todos estos niveles proveen una seguridad amplia al sistema y el nivel de seguridad con el que protegen la computadora es increíble.
    Bibliografía:
    http://es.slideshare.net/egoz/sop-14096070
    Lisa Marie Petrick Oropeza

    ResponderEliminar
    Respuestas
    1. Siento que pudiste hacer ligeramente más extensos tus conceptos de los niveles, pero tal y como los dejaste también son aceptables. Son concisos y directo al punto, además de claros.
      En otra nota, creo que debiste empezar por el nivel D, pues es el menor de todos los niveles. Explicarlo una vez terminaste de hablar del nivel A, el nivel más elevado, es algo confuso.

      -Melissa Gpe. Velarde Benoit

      Eliminar
  12. “La seguridad en un sistema operativo se compone de múltiples facetas: protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El hardware, software y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es obligación de un sistema operativo el tener en cuenta este tipo de eventos provenientes del entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno seguro y bien protegido.
    La protección consiste en evitar que se haga uso indebido de los recursos que están dentro del ámbito del sistema operativo (Archivos, zonas de memoria, etc.), además es necesario poder comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a ellos.
    1.- Nivel D - Sistemas con protección nula, los cuales no pasan las pruebas de seguridad mínima (Ej.: MS-DOS, Windows 3.1)
    2.- Nivel C - Capacidad discrecional para proteger recursos, las aplicaciones de los mecanismos de protección dependen del usuario con privilegios sobre los mismos.
    -Control de acceso por dominio
    -Control de acceso individualizado
    3.- Nivel B – Control de acceso obligatorio, los controles de acceso no son discrecionales de los usuarios, sino que deben existir obligatoriamente.
    -Etiquetas de seguridad obligatorias
    -Protección estructurada
    -Dominios de seguridad
    4.- Nivel A – Sistemas certificados
    -Diseño verificado
    -Desarrollo controlado” (Helmuth Dávila)

    Los niveles de seguridad en un sistema operativo son esenciales ya que estos protegen todos los archivos que tenemos en una computadora y hace que sea más difícil que una persona ajena consiga entrar a nuestra computadora y logre hacer daño a nuestros archivos; Sin embargo, estos niveles no son suficientemente bueno como para protegernos de algunos virus por lo que recomiendo no confiarse de estos y contratar cualquier servicio de protección contra virus informáticos.

    ResponderEliminar
  13. NIVELES DE SEGURIDAD.
    NIVEL D:
    Este nivel contiene sólo una división y está reservada para sistemas que no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios.
    Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
    C:
    Capacidad discrecional para proteger recursos, la aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:
    • Control de acceso por dominios.
    • Control de acceso individualizado.
    NIVEL C1:
    Se requiere de una identificación de usuarios, esta permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este usuario quien tiene gran responsabilidad en la seguridad del mismo. Este proceso es confuso y peligroso porque es válido el manejo con tres usuarios, por lo tanto no se pueden ver los cambios realizados ya que puede ser cualquier cosa y cualquiera de los tres usuarios en cargados lo realizaron.
    Requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: Distinción entre usuarios y recursos. Se podrán definir grupos de usuarios y grupos de objetos sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: Se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. Po otro lado si no se cumple este requisito no se podrá acceder a las ejecuciones.

    ResponderEliminar
    Respuestas
    1. C2:
      Diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
      Requiere que se audite el sistema, esta es utilizada para llevar registros de todas las acciones relacionadas con la seguridad. Para esto se requiere de autenticación para tener seguridad de que la persona a realizar los comandos sea quien dice ser. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores, es decir, es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
      B:
      Los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son:
      • Etiqueta de seguridad obligatoria.
      • Protección estructurada.
      • Y el dominio de seguridad.



      B1:
      Soporta seguridad multinivel, como la secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
      A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
      Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.

      B2:
      Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
      La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas.
      B3:
      Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
      A:
      Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales para asegurar todos los procesos que realiza un usuario sobre el sistema.
      Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

      NATALIA CONTRERAS PÉREZ
      http://equipo1tecos.blogspot.mx/2011/11/6.html
      http://www.segu-info.com.ar/logica/seguridadlogica.htm

      Eliminar
    2. Estas diferentes niveles de protección son muy importantes ya que conforman tu dispositivo y ordenador para que funcione al 100% y puedas compartir tu ordenador con otro usuario tu siendo el que maneja la computadora
      -Margarita Payen Padilla

      Eliminar
  14. Transcripción de TIPOS Y NIVELES DE PROTECCION
    TIPOS Y NIVELES DE PROTECCIÓN
    Nivel C1: Proteccion Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene contral total de acceso
    Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos.
    Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    Nivel B":Protección Estructurada
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior . Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Nivel A: Protección verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante étodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    ¿QUÉ ES?
    El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book desarrollado en 1893 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
    Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran dede el minimo grado de seguridad máximo.
    Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). cabe aclarar q cada nivel requiere todos los niveles definidos anteriormente: así el subnivele B2 abarca los subniveles B1. C2, C1 y el D
    Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas q han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
    bibliografia
    https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/
    -Margarita Payen Padilla

    ResponderEliminar
    Respuestas
    1. Justificacion:Es muy importante la seguridad en tu SO y cualquier dispositivo ya que existen spywers y millones de virus que pueden atacar de diferentes maneras y dañar el ordenador.
      Por eso es muy importante el antivirus y las aplicaciones que te ayudan a proteger de algún modo
      -Margarita Payen Padilla

      Eliminar
  15. Niveles de Seguridad Informática
    Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
    • Nivel D: Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.( MS-DOS y System 7.0 de Macintosh).
    • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Requerimientos mínimos que debe cumplir la clase C1:
    o Acceso de control discrecional: distinción entre usuarios y recursos.
    o Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema.
    • Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema se le asigna una etiqueta, con un nivel de seguridad jerárquico y con unas categorías.
    • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. Esta protección es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    • Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
    Nuestro equipo aparte de realizar las tareas que le damos este mismo nos protege de cualquier ataque para no tener una pérdida de nuestra información; Contando con niveles de seguridad los cuales se dedican a proteger al equipo en distintas áreas pero a la misma vez trabajan juntas para evitar cualquier daño a nuestro equipo.
    BIBLIOGRAFIA:
    http://www.segu-info.com.ar/logica/seguridadlogica.htm
    Casas Coatzin Valeria

    ResponderEliminar
  16. Los niveles de seguridad son un conjunto de procedimientos, dispositivos y herramientas que se encargan de la integridad, disponibilidad y privacidad de la información en un sistema informático, y de reducir las amenazas que pueden afectarlo.
    Se clasifican en los siguientes niveles:
    -Nivel D
    Contiene una sola división la cual está reservada para sistemas que, tras ser evaluados, no han cumplido con las especificaciones de seguridad mínimas. No hay protección para el hardware ni autentificación de los usuarios o sus derechos al acceder a la información.
    -Nivel C1 - Protección Discrecional
    En este nivel se requiere la identificación de usuarios para el acceso a la información. Hay una distinción entre los usuarios y el administrador del sistema, quien tiene control absoluto sobre el acceso.
    Existen ciertos requisitos mínimos para cumplir con este nivel de seguridad:
    * Acceso de Control Discrecional: distinción entre los usuarios y los recursos.
    * Identificación y Autentificación: el usuario debe identificarse antes de realizar acciones sobre el sistema.
    -Nivel C2 - Protección de Acceso Controlado
    Este nivel fue hecho para solucionar las debilidades del nivel C1. Sus características adicionales crean un ambiente de acceso controlado. Es capaz de restringir el que los usuarios ejecuten ciertos comandos o su acceso a ciertos archivos, o permitir o denegar datos a usuarios concretos de acuerdo a los permisos y niveles de autorización.
    Requiere de autenticación adicional para asegurarse de la identidad de los usuarios. Su desventaja más grande reside en los recursos adicionales que se requieren por el procesador y el subsistema de discos.
    -Nivel B1 - Seguridad Etiquetada
    Soporta seguridad multinivel, como la secreta y ultrasecreta. El dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema se le asigna una etiqueta con niveles de seguridad jerárquico y categorías.
    -Nivel B2 - Protección Estructurada
    Cada objeto de nivel superior debe ser etiquetado por ser padre de un objeto inferior. Este nivel es el primero en referirse al problema de un objeto a un nivel elevado de seguridad en comunicación con otro de nivel inferior.
    Puede alertar a los usuarios si sus condiciones de seguridad son modificadas. El administrador se encarga de fijar los canales de almacenamiento y banda ancha que usarán los demás usuarios.
    -Nivel B3 - Dominios de Seguridad
    En este nivel se refuerzan los dominios con la instalación de hardware. Existe un monitor de referencia que recibe las peticiones de acceso de los usuarios y las permite o deniega dependiendo las políticas de acceso definidas. Las estructuras de seguridad deben ser lo suficientemente pequeñas para permitir análisis y testeos antes de que se comentan violaciones.
    -Nivel A - Protección Verificada
    Este es el nivel más elevado, que incluye procesos de diseño, control y verificación, mediante métodos matemáticos para asegurar los procesos que realizan los usuarios sobre el sistema.
    Los componentes de los niveles inferiores deben incluirse. Requiere ser verificado de forma matemática y se deben realizar análisis de canales encubiertos y de distribución confiable.

    Si no conocemos estos niveles nunca podremos saber qué tan protegidos estamos de un robo de datos o de un daño de nuestros archivos. Debemos de prestar mucha atención a los niveles de seguridad, para así podernos asegurar del buen funcionamiento de nuestros ordenadores, pues dependiendo del nivel que posea nuestra computadora, es lo segura que se encontrará nuestra información.

    Fuentes:
    http://so2helmuth.blogspot.mx/2010/12/seguridad-y-proteccion.html
    http://www.segu-info.com.ar/logica/seguridadlogica.htm

    Melissa Gpe. Velarde Benoit

    ResponderEliminar
  17. Niveles de Seguridad
    Todo sistema en una computadora maneja información valiosa para sus propietarios, por lo que la seguridad es un elemento importante para los sistemas operativos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
    Nivel D
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
    Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para reparar las fallas del nivel anterior mencionado, crea un ambiente de accesos controlados. Y a su vez tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Nivel B1: Seguridad Etiquetada
    A cada sistema se le atribuye una etiqueta en su sistema.
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento por los demás usuarios.
    Nivel B3: Dominios de Seguridad
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño control y verificación
    No tiene nada diferente al B3 en cuanto a exigencias de seguridad
    Procedimientos formales para análisis y diseño del sistema
    Controles rigurosos en la implementación

    Justificación:
    Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Y a su vez conocer los niveles de organización del sistema para saber si algún día necesitamos o requerimos utilizarla en nuestro ordenador para que sea más efectivo y eficaz utilizarlo.
    Biblografia:http://www.paginasprodigy.com/evaristopacheco/Seguridad/seguridadDefinicion.html
    http://www.segu-info.com.ar/logica/seguridadlogica.htm

    De Luna Pérez Paola Patricia

    ResponderEliminar
  18. Nivel D :
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información.
    Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este usuario quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    Nivel C2: Protección de Acceso Controlado
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser.

    ResponderEliminar
    Respuestas
    1. Nivel B1: Seguridad Etiquetada
      Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
      A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
      Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
      También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
      Nivel B2: Protección Estructurada
      Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
      La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
      Nivel B3: Dominios de Seguridad
      Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
      Nivel A: Protección Verificada
      Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales para asegurar todos los procesos que realiza un usuario sobre el sistema.
      Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

      Mariana Rocha
      http://www.segu-info.com.ar/logica/seguridadlogica.htm

      Eliminar
  19. MUY BIEN GRUPO, BUENAS APORTACIONES Y COMENTARIOS, PERO SOBRE TODO APORTACIONES CON FUNDAMENTO A LO QUE PLASMARON.

    ResponderEliminar