SlideShare una empresa de Scribd logo
1 de 14
Seguridad en los Sistemas
Operativos
AUTOR : T.S.U
Henrry Chaparro: 14.368.465
Introducción a la Seguridad de los
Sistemas Operativos
La evolución de la computación y de las comunicaciones en las
últimas décadas ha hecho que seas más accesibles a los sistemas
informáticos, lo cual ha incrementado los riesgos vinculados a la
seguridad y a la vulnerabilidad de las comunicaciones de datos es un
aspecto donde la clave es la seguridad de los sistemas informáticos;
la importancia de este aspecto es cada vez mayor en función de la
proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos
administrados por los sistemas informáticos es cada vez mayor
Seguridad y Protección de los
Sistemas Operativos
La función principal de un Sistema
Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de cómputo y
brindarlos de manera virtual, esto es logrado por
medio de una abstracción del hardware (HW).
En la actualidad no es suficiente con permitir el
manejo y uso del HW si no se maneja seguridad
y protección.
Seguridad y Protección de los
Sistemas Operativos
La seguridad no solo es manejada por el sistema operativo si no
que es necesario un refuerzo como otro software que comúnmente
denominamos “antivirus” que cumple funciones muy importantes en la
instrumentación de la seguridad pero no engloba todos los aspectos de
esta, la cual se fortalece según las necesidades y los usos según la
necesidades y enfoques que dan los usuarios a los equipos ya que
cuentan con diferentes tipos de seguridad
Requisitos que debe cumplir los
sistema de seguridad
Un sistema de seguridad debe cumplir con unos requisitos:
Confidencialidad:
Acceso solo a usuarios
autorizados
Integridad:
Modificación solo por usuarios
autorizados
Disponibilidad:
Recursos solamente disponibles
para usuario autorizado
Clasificación de la seguridad de un
Sistemas operativo
La seguridad se clasifica en:
Externa
Trata especialmente de
impedir la entrada de
intrusos
Seguridad
operacional
Seguridad física
Consiste en las diferentes
políticas y procedimientos
implementados por la
administración de la
instalación computacional
Clasificación de la seguridad de un
Sistemas operativo
Operacional
Para ayudar a la
detección de brechas en
la seguridad
Diferentes
derechos de
acceso.
Datos del Sistema
Lo cual lleva a la
cooperación entre muchas
personas
Distintos conjuntos de
responsabilidades.
Como garantizar la seguridad del
Sistema Operativo
Para poder garantizar la seguridad es fundamental proteger nuestro sistema,
por eso básicamente los mecanismo articulados para la protección son los que nos
llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez
la mas común y mas básica sea definir cuales son los archivos u objetos a proteger
para que posteriormente se delimite que usuarios pueden acceder a que información
Elementos que afectan la seguridad de
un Sistema operativo
Adware
Entre las cosas de las que se debe proteger un S.O las comunes son
Bomba fork
Troyano Cryptovirus
Vigilancia, Verificación de Amenazas y
Amplificación de la seguridad de un Sistema
Operativo
Vigilancia
La vigilancia tiene que ver
con la verificación y la auditoría del
sistema.
Los sistemas sofisticados de
autentificación de usuarios resultan
muy difíciles de evitar por parte de
los intrusos.
Verificación de Amenazas
Es una técnica según la cual los
usuarios no pueden tener acceso directo a
un recurso es decir el acceso lo hace un
programa de vigilancia que luego pasa los
resultados al programa del usuario lo cual
permite detectar los intentos de penetración
en el momento en que se producen.
Amplificación:
La amplificación se produce
cuando un programa de vigilancia
necesita mayores derechos de acceso
para cumplir su cometido de los que
disponen los usuarios:
Núcleos de Seguridad y Seguridad por
Hardware
Núcleos de Seguridad
Es mucho más fácil hacer un
sistema más seguro si la seguridad se
ha incorporado desde el principio al
diseño del sistema por eso las medidas
de seguridad deben ser implementadas
en todo el sistema informático. Para
que el sistema sea de alta seguridad
requiere que el núcleo del S. O. sea
seguro en este sentido las medidas de
seguridad más decisivas se
implementan en el núcleo, que se
mantiene intencionalmente lo más
pequeño posible.
Seguridad por Hardware
Existe una tendencia de incorporar al
hardware las funciones de los S.O, las cuales
resultan ser mucho más seguras que cuando son
asequibles como instrucciones de software ya que
estas pueden ser modificadas para operar mucho
más rápido que en el software de estas manera se
esta mejora el performance Permitiendo a su vez
controles más frecuentes.
La Criptografía en la seguridad de los
Sistemas Operativos
La criptografía no es parte del S.O
propiamente dicho pero se usa para hacer un
algoritmo de cifrado que mantenga segura la lista
de contraseñas es decir tomar un archivo o
mensaje, denominado texto simple o texto plano y
lo convierte en un texto cifrado de modo tal que
solamente las personas que tengan la llave podrá
descifrarlo para convertirlo de nuevo en texto
plano
Seguridad en Sistemas Operativos en la
textura de la Criptografía:
Seguridad en los sistemas informaticos

Más contenido relacionado

La actualidad más candente

Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 

La actualidad más candente (20)

Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Destacado

Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Cómo hacer referencias bibliográficas
Cómo hacer referencias bibliográficasCómo hacer referencias bibliográficas
Cómo hacer referencias bibliográficasAmérico Guzmán
 
2009 rnt-tourismesocial-hn
2009 rnt-tourismesocial-hn2009 rnt-tourismesocial-hn
2009 rnt-tourismesocial-hnGAETAN DUQUENNE
 
Un compilateur... comment ça marche?
Un compilateur... comment ça marche?Un compilateur... comment ça marche?
Un compilateur... comment ça marche?Dinesh Bolkensteyn
 
BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...
BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...
BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...Akor Alternance
 
Segment 2
Segment 2Segment 2
Segment 2slhanna
 

Destacado (20)

Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Cómo hacer referencias bibliográficas
Cómo hacer referencias bibliográficasCómo hacer referencias bibliográficas
Cómo hacer referencias bibliográficas
 
Formations
FormationsFormations
Formations
 
2009 rnt-tourismesocial-hn
2009 rnt-tourismesocial-hn2009 rnt-tourismesocial-hn
2009 rnt-tourismesocial-hn
 
Super visa!!!..
Super visa!!!..Super visa!!!..
Super visa!!!..
 
Boissons
BoissonsBoissons
Boissons
 
Un compilateur... comment ça marche?
Un compilateur... comment ça marche?Un compilateur... comment ça marche?
Un compilateur... comment ça marche?
 
BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...
BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...
BTS Assistant de Manager, BTS Assistant de Gestion : à la clé un poste crucia...
 
Sistemas de gestion
Sistemas de gestionSistemas de gestion
Sistemas de gestion
 
Groupe pilotage
Groupe pilotageGroupe pilotage
Groupe pilotage
 
Segment 2
Segment 2Segment 2
Segment 2
 
Elemento2
Elemento2Elemento2
Elemento2
 

Similar a Seguridad en los sistemas informaticos

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosYeniferLopez21
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativobyshyno19
 

Similar a Seguridad en los sistemas informaticos (20)

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Septima U
Septima USeptima U
Septima U
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad en los sistemas informaticos

  • 1. Seguridad en los Sistemas Operativos AUTOR : T.S.U Henrry Chaparro: 14.368.465
  • 2. Introducción a la Seguridad de los Sistemas Operativos La evolución de la computación y de las comunicaciones en las últimas décadas ha hecho que seas más accesibles a los sistemas informáticos, lo cual ha incrementado los riesgos vinculados a la seguridad y a la vulnerabilidad de las comunicaciones de datos es un aspecto donde la clave es la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor
  • 3. Seguridad y Protección de los Sistemas Operativos La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección.
  • 4. Seguridad y Protección de los Sistemas Operativos La seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus” que cumple funciones muy importantes en la instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos según la necesidades y enfoques que dan los usuarios a los equipos ya que cuentan con diferentes tipos de seguridad
  • 5. Requisitos que debe cumplir los sistema de seguridad Un sistema de seguridad debe cumplir con unos requisitos: Confidencialidad: Acceso solo a usuarios autorizados Integridad: Modificación solo por usuarios autorizados Disponibilidad: Recursos solamente disponibles para usuario autorizado
  • 6. Clasificación de la seguridad de un Sistemas operativo La seguridad se clasifica en: Externa Trata especialmente de impedir la entrada de intrusos Seguridad operacional Seguridad física Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional
  • 7. Clasificación de la seguridad de un Sistemas operativo Operacional Para ayudar a la detección de brechas en la seguridad Diferentes derechos de acceso. Datos del Sistema Lo cual lleva a la cooperación entre muchas personas Distintos conjuntos de responsabilidades.
  • 8. Como garantizar la seguridad del Sistema Operativo Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información
  • 9. Elementos que afectan la seguridad de un Sistema operativo Adware Entre las cosas de las que se debe proteger un S.O las comunes son Bomba fork Troyano Cryptovirus
  • 10. Vigilancia, Verificación de Amenazas y Amplificación de la seguridad de un Sistema Operativo Vigilancia La vigilancia tiene que ver con la verificación y la auditoría del sistema. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Verificación de Amenazas Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso es decir el acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario lo cual permite detectar los intentos de penetración en el momento en que se producen. Amplificación: La amplificación se produce cuando un programa de vigilancia necesita mayores derechos de acceso para cumplir su cometido de los que disponen los usuarios:
  • 11. Núcleos de Seguridad y Seguridad por Hardware Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema por eso las medidas de seguridad deben ser implementadas en todo el sistema informático. Para que el sistema sea de alta seguridad requiere que el núcleo del S. O. sea seguro en este sentido las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Seguridad por Hardware Existe una tendencia de incorporar al hardware las funciones de los S.O, las cuales resultan ser mucho más seguras que cuando son asequibles como instrucciones de software ya que estas pueden ser modificadas para operar mucho más rápido que en el software de estas manera se esta mejora el performance Permitiendo a su vez controles más frecuentes.
  • 12. La Criptografía en la seguridad de los Sistemas Operativos La criptografía no es parte del S.O propiamente dicho pero se usa para hacer un algoritmo de cifrado que mantenga segura la lista de contraseñas es decir tomar un archivo o mensaje, denominado texto simple o texto plano y lo convierte en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano
  • 13. Seguridad en Sistemas Operativos en la textura de la Criptografía: