REPÚBLICA BOLIVARIANA DE VENEZUELA.
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA DE CIENCIA
Y TECNOLOGÍA.
...
• La evolución de la computación y de las comunicaciones
en las últimas décadas.
• La vulnerabilidad de las comunicaciones...
El sistema
operativo,
como administra
dor de los
recursos del
sistema.
Cumple una
función muy
importante en la
instrumenta...
Requisito de Seguridad.
Directiva DOD 5200.28 (EE.
UU.).
Manual de Referencia de
Tecnología de Seguridad de
la Computadora...
Seguridad Externa
Seguridad Física
Seguridad Operacional
Seguridad por Hardware
Seguridad
Admirativa
La seguridad
administrativa
determina si se
utiliza seguridad
alguna
el tipo de registro en
el que ti...
Seguridad
Funcional.
se refiere a la parte de la seguridad global de un sistema consistente
en que sus componentes o subsi...
Accesoadatostécnicosdela
redydelhardware
Hay que ser muy claros en este punto:
Nadie que no sea parte del personal de admi...
Control
remoto de
hardware
El control remoto del hardware podemos verlo desde dos
puntos de vista.
El punto de vista hardw...
Seguridad de los sistemas operativos
Próxima SlideShare
Cargando en…5
×

Seguridad de los sistemas operativos

323 visualizaciones

Publicado el

Diapositivas de seguridad en los SO

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
323
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad de los sistemas operativos

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA DE CIENCIA Y TECNOLOGÍA. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL EXTENSIÓN ZONA NORTE – COLON. Seguridad de los Sistema Operativo. Autor: T.S.U Ninibeth Márquez. San Juan de Colón, Marzo 2015.
  2. 2. • La evolución de la computación y de las comunicaciones en las últimas décadas. • La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos. • El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor. Introducción a la seguridad del S.O
  3. 3. El sistema operativo, como administra dor de los recursos del sistema. Cumple una función muy importante en la instrumentación de la seguridad. No engloba a todos los aspectos de la seguridad. Debe ser complementado con medidas externas al S. O.
  4. 4. Requisito de Seguridad. Directiva DOD 5200.28 (EE. UU.). Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.). Ley de Intimidad de 1974 (EE. UU.).
  5. 5. Seguridad Externa Seguridad Física Seguridad Operacional Seguridad por Hardware
  6. 6. Seguridad Admirativa La seguridad administrativa determina si se utiliza seguridad alguna el tipo de registro en el que tiene lugar la autenticación Estos valores se pueden especificar previamente, pero no se aplicarán hasta que se active la seguridad administrativa. La opción de seguridad administrativa está habilitada de forma predeterminada.
  7. 7. Seguridad Funcional. se refiere a la parte de la seguridad global de un sistema consistente en que sus componentes o subsistemas eléctricos Con la complejidad de los sistemas electrónicos aumenta también el número de posibles errores. Por ello, la serie de normas IEC 61508 establece el uso de diversos métodos para evitar errores sistemáticos La seguridad eléctrica, así como la protección ante incendios y radiológica, entre otros, no se engloban dentro de la seguridad funcional.
  8. 8. Accesoadatostécnicosdela redydelhardware Hay que ser muy claros en este punto: Nadie que no sea parte del personal de administración de la red y del hardware debe tener acceso a los datos técnicos de la red y del hardware. Conocer los datos técnicos de la red y del hardware de un sistema proporciona a un supuesto atacante dos facilidades muy apreciadas por estos: La primera es la facilidad que el conocimiento del hardware y la estructura de la red proporciona para realizar ataques informáticos de todo tipo.
  9. 9. Control remoto de hardware El control remoto del hardware podemos verlo desde dos puntos de vista. El punto de vista hardware puro, donde estaríamos hablando de los sistemas SNMP que hemos comentado en el punto anterior o el punto de vista del software. En el caso de la seguridad física solo nos interesa la posibilidad de que alguien controle de forma remota nuestro hardware.

×