<ul><li>Un sistema es seguro si sus recursos se utilizan y se accede a ellos según se tiene planeado, en cualquier circuns...
<ul><li>Las violaciones a la seguridad del sistema: </li></ul><ul><ul><li>Maliciosas  </li></ul></ul><ul><ul><li>Accidenta...
<ul><li>Nivel Físico:  Los sitios deben protegerse físicamente contra una interrupción armada o subrepticia por parte de l...
<ul><li>Se basa en uno o mas de tres aspectos: </li></ul><ul><ul><li>Posesión del Usuario (una llave o tarjeta). </li></ul...
<ul><li>Son muy comunes, debido a que son fáciles de entender y usar. </li></ul><ul><li>Dificultad de mantenerlas secretas...
<ul><li>Sistema Unix hace uso del cifrado para evitar la necesidad de mantener en secreto su lista de contraseñas. </li></...
<ul><li>Conjunto de contraseñas pares. </li></ul><ul><li>Un usuario teclea una contraseña, pero cualquier entidad que inte...
<ul><li>Ambiente en el que programa escrito por un usuario puede ser usado por otro usuario, dándole un uso incorrecto. </...
<ul><ul><li>PUERTA SECRETA </li></ul></ul><ul><ul><ul><li>El diseñador de un programa o sistema podría dejar  un agujero o...
Próxima SlideShare
Cargando en…5
×

Seguridad

595 visualizaciones

Publicado el

Seguridades en el sistema operativo

Publicado en: Viajes, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
595
En SlideShare
0
De insertados
0
Número de insertados
14
Acciones
Compartido
0
Descargas
19
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad

  1. 2. <ul><li>Un sistema es seguro si sus recursos se utilizan y se accede a ellos según se tiene planeado, en cualquier circunstancia. </li></ul>
  2. 3. <ul><li>Las violaciones a la seguridad del sistema: </li></ul><ul><ul><li>Maliciosas </li></ul></ul><ul><ul><li>Accidentales </li></ul></ul><ul><li>Acceso Malintencionado </li></ul><ul><ul><li>Lectura no autorizada de datos. </li></ul></ul><ul><ul><li>Modificación no autorizada de datos. </li></ul></ul><ul><ul><li>Destrucción no autorizada de datos. </li></ul></ul>
  3. 4. <ul><li>Nivel Físico: Los sitios deben protegerse físicamente contra una interrupción armada o subrepticia por parte de los intrusos. </li></ul><ul><li>Nivel Humano: Usuarios deben ser investigados con el fin de reducir la posibilidad de autorizar usuarios que después permitan el acceso a intrusos. </li></ul><ul><li>“ La seguridad dentro del sistema operativo se implementa en varios niveles, que va desde contraseñas para acceso al sistema hasta el aislamiento de los procesos concurrentes que ocurren dentro del mismo.” </li></ul>
  4. 5. <ul><li>Se basa en uno o mas de tres aspectos: </li></ul><ul><ul><li>Posesión del Usuario (una llave o tarjeta). </li></ul></ul><ul><ul><li>Conocimiento del Usuario (Contraseña). </li></ul></ul><ul><ul><li>Atributo del usuario (Huella digital, firma). </li></ul></ul><ul><li>CONTRASEÑAS: </li></ul><ul><ul><li>Son las más comunes. </li></ul></ul><ul><ul><li>Protegen objetos en el sistema de cómputo, en ausencia de esquemas de protección más complejos. </li></ul></ul><ul><ul><li>Se puede asociar una contraseña para cada recurso. </li></ul></ul><ul><ul><li>Pueden estar asociadas con diferentes derechos de acceso.(Leer, anexar, actualizar). </li></ul></ul>
  5. 6. <ul><li>Son muy comunes, debido a que son fáciles de entender y usar. </li></ul><ul><li>Dificultad de mantenerlas secretas. </li></ul><ul><li>Se adivinan, se divulgan accidentalmente o se transfieren ilegalmente de un usuario autorizado a uno no autorizado. </li></ul>
  6. 7. <ul><li>Sistema Unix hace uso del cifrado para evitar la necesidad de mantener en secreto su lista de contraseñas. </li></ul><ul><li>El sistema contiene una función: Dado un valor x, es fácil calcular el valor de la función f(x) , pero dado un valor f(x), es imposible calcular x. </li></ul><ul><li>Sólo las contraseñas codificadas se almacenan. </li></ul><ul><li>Deficiencia: El sistema ya no tiene control sobre las contraseñas. </li></ul><ul><li>Buena Técnica: Generar contraseña utilizando la primera letra de cada palabra de una frase fácil de recordar, utilizando mayúsculas y minúsculas, insertando números o un signo de puntuación. </li></ul>
  7. 8. <ul><li>Conjunto de contraseñas pares. </li></ul><ul><li>Un usuario teclea una contraseña, pero cualquier entidad que intercepte y trate de volver a utilizar dicha contraseña fracasa. </li></ul><ul><li>Impiden una autenticación incorrecta debida a una exposición de la contraseña. </li></ul><ul><li>Libro de códigos: Cada contraseña de la lista se utiliza, en orden, una vez, y luego se tacha y se borra. </li></ul>
  8. 9. <ul><li>Ambiente en el que programa escrito por un usuario puede ser usado por otro usuario, dándole un uso incorrecto. </li></ul><ul><li>METODOS COMUNES </li></ul><ul><ul><li>CABALLO DE TROYA </li></ul></ul><ul><ul><ul><li>Es un segmento de código que utilice incorrectamente su ambiente. </li></ul></ul></ul><ul><ul><ul><li>La ruta de búsqueda lista el conjunto de directorios en los que se va a buscar cuando se proporciona un nombre de programa ambiguo. </li></ul></ul></ul><ul><ul><ul><li>Se busca en la ruta un archivo de dicho nombre y el archivo se ejecuta. </li></ul></ul></ul>
  9. 10. <ul><ul><li>PUERTA SECRETA </li></ul></ul><ul><ul><ul><li>El diseñador de un programa o sistema podría dejar un agujero o puerta secreta en el software que solo él es capaz de usar. </li></ul></ul></ul><ul><ul><ul><li>PROBLEMA: Es difícil ya que para detectarlas se tiene que analizar todo el código fuente de todos los componentes de un sistema. </li></ul></ul></ul>

×