Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. El virus mas conocido es KERIN
Protección
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
Mecanismos que se emplean en el S.O.
Los Sistemas Operativos poveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen que hay qué hacer (que datos y recursos deben protegerse y de quién; Es un problema de administración), y los mecanismos determinan como hay qe hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.
Los mecanismos que ofrece el Sistema Operativo necesariamente deben completarse on otros de caracter extremo. Por ejemplo, impedir el físico de personas no autorizadas a los sistemas es un mecanismo de rotección cuya implementación no tiene nada que var con el Sistema Operativo.
No hay comentarios:
Publicar un comentario