SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Exposicion sist opera
El termino de seguridad se refiere a los
problemas generales relativos a la garantía
de que los archivos no sean leídos o
modificados     por    un       usuario   no
autorizado lo que incluye aspectos técnicos,
de administración, legales y políticos, por
un lado y los sistemas específicos del
sistema     operativo     utilizados    para
proporcionar la seguridad, por el otro.
La seguridad de un sistema operativo está
concebida para proteger los activos
informáticos.
La seguridad interna está relacionada a los
controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del sistema.
La seguridad externa está compuesta por la
seguridad física y la seguridad operacional. La
seguridad física incluye la protección contra
desastres (como inundaciones, incendios, etc.) y
protección contra intrusos.
La seguridad operacional        consiste en
varias     políticas    y    procedimientos
implementados por el administrador del
sistema de computación. Mediante la
autorización se determina qué acceso se
permite y a que entidad. Como punto
crítico se destaca la selección del personal
y la asignación del mismo. Generalmente
se dividen responsabilidades, de esta
manera un operario no debe conocer la
totalidad del sistema para cumplir con
esas     responsabilidades.     Se    deben
instrumentar diversos controles, y el
personal debe saber de la existencia de
dichos controles, pero desconocer cuáles
son, para reducir la probabilidad de que
intrusos puedan evadirlos.
Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que
los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema
y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
La seguridad tiene muchas facetas. Dos de las mas importantes son la
pérdida de datos y los intrusos. Algunas de las causas comunes de la pérdida
de datos son:


1. ACTOS DIVINOS: incendios, inundaciones, terremotos,
guerras, motines o ratas que mordisquean cintas o
disquetes.


2. ERRORES DE HARDWARE O SOFTWARE: fallas de
CPU, discos o cintas ilegibles, errores de
telecomunicación, errores en programas



3. ERRORES HUMANOS: Captura incorrecta de
   datos, montar la cinta o disco equivocado,
   ejecutar un programa indebido, o alguna
   otra equivocación
Hay dos clases de estos especímenes. Los intrusos pasivos que sólo desean
leer archivos que no están autorizados para leer. Los intrusos activos tienen
peores intenciones: quieren efectuar cambios no autorizados a los datos. Al
diseñar un sistema de modo que sea seguro frente a los intrusos, es
importante tener presente la clase de intruso con la que se está tratando de
proteger el sistema. He aquí algunas categorías comunes

  Curioseo casual por parte de usuarios no técnicos.
  Muchas personas tienen en su escritorio terminales conectadas a sistemas
  de tiempo compartido o computadoras personales conectadas a redes y, al
  ser la naturaleza humana como es, algunas de ellas leerán el correo
  electrónico y otros archivos de otras personas si no se les ponen barreras.
  En la mayor parte de los sistemas UNIX, por ejemplo, todos los archivos
  están abiertos por omisión.
Intromisión por parte de gente de adentro.
 Los estudiantes, programadores de sistemas, operadores y demás personal
técnico, con frecuencia consideran como un reto personal violar la seguridad del
sistema de computadora local. Es común que estas personas estén altamente
capacitadas y dispuestas a dedicar una cantidad sustancial de tiempo a esa labor




Intento decidido por hacer dinero.
Algunos programadores bancarios han intentado
introducirse en un sistema bancario para robar. Los
ardides han variado desde modificar el software para
truncar en lugar de redondear los intereses,
guardándose la fracción de centavo para sí, hasta
extraer fondos de cuentas que no se han usado en
varios años, hasta chantaje (“Páguenme o destruiré
todos los registros del banco”).
Espionaje comercial o militar.
Por espionaje se entiende el intento serio y bien financiado, por parte de un
competidor o un país extranjero, por robar programas, secretos comerciales,
patentes, tecnología, diseños de circuitos, planes de marketing, etc. En muchos
casos este intento implica intervención de líneas o incluso erigir antenas
dirigidas hacia la computadora a fin de captar su radiación electromagnética.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAnthony Cruz
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Sistema informática
Sistema informáticaSistema informática
Sistema informáticaLizeth Ruiz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 

La actualidad más candente (15)

Nesesidades que cubren
Nesesidades que cubrenNesesidades que cubren
Nesesidades que cubren
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Hola
HolaHola
Hola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Sistema informática
Sistema informáticaSistema informática
Sistema informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Pon lenguaje y sonidos a todo phonak
Pon lenguaje y sonidos a todo  phonakPon lenguaje y sonidos a todo  phonak
Pon lenguaje y sonidos a todo phonakMarta Montoro
 
Necesito Sur África
Necesito Sur ÁfricaNecesito Sur África
Necesito Sur Áfricajtollman
 
prevención sobre el uso del acohol
prevención sobre el uso del acoholprevención sobre el uso del acohol
prevención sobre el uso del acoholloroig
 
Juana m hdez_inclusion_educativa
Juana m hdez_inclusion_educativa Juana m hdez_inclusion_educativa
Juana m hdez_inclusion_educativa Marta Montoro
 
Guia orientacion discap
Guia orientacion discapGuia orientacion discap
Guia orientacion discapMarta Montoro
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónLuisa Martinez
 
Programa de desarrollo conductual
Programa de desarrollo conductualPrograma de desarrollo conductual
Programa de desarrollo conductualMarta Montoro
 
Incas ultimo
Incas ultimoIncas ultimo
Incas ultimoRonald
 
PROCESO INTEGRACIÓN SENA-IPSA
PROCESO INTEGRACIÓN SENA-IPSAPROCESO INTEGRACIÓN SENA-IPSA
PROCESO INTEGRACIÓN SENA-IPSAArmando Andrade
 
CUENTAS NACIONALES
CUENTAS NACIONALESCUENTAS NACIONALES
CUENTAS NACIONALESRonald
 
Consumo de tabaco en el mundo
Consumo de tabaco en el mundoConsumo de tabaco en el mundo
Consumo de tabaco en el mundoaristides12
 
Consecuencias de la I Guerra Mundial 22 05-14
Consecuencias de la I Guerra Mundial 22 05-14Consecuencias de la I Guerra Mundial 22 05-14
Consecuencias de la I Guerra Mundial 22 05-14Fundación Ramón Areces
 
Alejandro klecker - Retos y oportunidades del emprendimiento en América Latina
Alejandro klecker - Retos y oportunidades del emprendimiento en América LatinaAlejandro klecker - Retos y oportunidades del emprendimiento en América Latina
Alejandro klecker - Retos y oportunidades del emprendimiento en América LatinaFundación Ramón Areces
 
Reflexion sobre la vida
Reflexion sobre la vidaReflexion sobre la vida
Reflexion sobre la vidaValery De Jah
 
Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01
Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01
Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01El Lobo
 
Cetelem Observador 2003: Fichas sobre la distribución
Cetelem Observador 2003: Fichas sobre la distribuciónCetelem Observador 2003: Fichas sobre la distribución
Cetelem Observador 2003: Fichas sobre la distribuciónCetelem
 

Destacado (20)

Sessió 1. Llengua + TIC
Sessió 1. Llengua + TICSessió 1. Llengua + TIC
Sessió 1. Llengua + TIC
 
Pon lenguaje y sonidos a todo phonak
Pon lenguaje y sonidos a todo  phonakPon lenguaje y sonidos a todo  phonak
Pon lenguaje y sonidos a todo phonak
 
Presentacion
PresentacionPresentacion
Presentacion
 
Necesito Sur África
Necesito Sur ÁfricaNecesito Sur África
Necesito Sur África
 
prevención sobre el uso del acohol
prevención sobre el uso del acoholprevención sobre el uso del acohol
prevención sobre el uso del acohol
 
Shadow soul
Shadow soulShadow soul
Shadow soul
 
Juana m hdez_inclusion_educativa
Juana m hdez_inclusion_educativa Juana m hdez_inclusion_educativa
Juana m hdez_inclusion_educativa
 
Guia orientacion discap
Guia orientacion discapGuia orientacion discap
Guia orientacion discap
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Natalia higuera
Natalia higueraNatalia higuera
Natalia higuera
 
Programa de desarrollo conductual
Programa de desarrollo conductualPrograma de desarrollo conductual
Programa de desarrollo conductual
 
Incas ultimo
Incas ultimoIncas ultimo
Incas ultimo
 
PROCESO INTEGRACIÓN SENA-IPSA
PROCESO INTEGRACIÓN SENA-IPSAPROCESO INTEGRACIÓN SENA-IPSA
PROCESO INTEGRACIÓN SENA-IPSA
 
CUENTAS NACIONALES
CUENTAS NACIONALESCUENTAS NACIONALES
CUENTAS NACIONALES
 
Consumo de tabaco en el mundo
Consumo de tabaco en el mundoConsumo de tabaco en el mundo
Consumo de tabaco en el mundo
 
Consecuencias de la I Guerra Mundial 22 05-14
Consecuencias de la I Guerra Mundial 22 05-14Consecuencias de la I Guerra Mundial 22 05-14
Consecuencias de la I Guerra Mundial 22 05-14
 
Alejandro klecker - Retos y oportunidades del emprendimiento en América Latina
Alejandro klecker - Retos y oportunidades del emprendimiento en América LatinaAlejandro klecker - Retos y oportunidades del emprendimiento en América Latina
Alejandro klecker - Retos y oportunidades del emprendimiento en América Latina
 
Reflexion sobre la vida
Reflexion sobre la vidaReflexion sobre la vida
Reflexion sobre la vida
 
Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01
Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01
Metodologiadeentrenamientoenfunciondelmodelotactico 130922194416-phpapp01
 
Cetelem Observador 2003: Fichas sobre la distribución
Cetelem Observador 2003: Fichas sobre la distribuciónCetelem Observador 2003: Fichas sobre la distribución
Cetelem Observador 2003: Fichas sobre la distribución
 

Similar a Exposicion sist opera

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 

Similar a Exposicion sist opera (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Septima U
Septima USeptima U
Septima U
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 

Exposicion sist opera

  • 2. El termino de seguridad se refiere a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por un usuario no autorizado lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. La seguridad de un sistema operativo está concebida para proteger los activos informáticos.
  • 3. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
  • 4. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. Mediante la autorización se determina qué acceso se permite y a que entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades. Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos.
  • 5. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
  • 6. La seguridad tiene muchas facetas. Dos de las mas importantes son la pérdida de datos y los intrusos. Algunas de las causas comunes de la pérdida de datos son: 1. ACTOS DIVINOS: incendios, inundaciones, terremotos, guerras, motines o ratas que mordisquean cintas o disquetes. 2. ERRORES DE HARDWARE O SOFTWARE: fallas de CPU, discos o cintas ilegibles, errores de telecomunicación, errores en programas 3. ERRORES HUMANOS: Captura incorrecta de datos, montar la cinta o disco equivocado, ejecutar un programa indebido, o alguna otra equivocación
  • 7. Hay dos clases de estos especímenes. Los intrusos pasivos que sólo desean leer archivos que no están autorizados para leer. Los intrusos activos tienen peores intenciones: quieren efectuar cambios no autorizados a los datos. Al diseñar un sistema de modo que sea seguro frente a los intrusos, es importante tener presente la clase de intruso con la que se está tratando de proteger el sistema. He aquí algunas categorías comunes Curioseo casual por parte de usuarios no técnicos. Muchas personas tienen en su escritorio terminales conectadas a sistemas de tiempo compartido o computadoras personales conectadas a redes y, al ser la naturaleza humana como es, algunas de ellas leerán el correo electrónico y otros archivos de otras personas si no se les ponen barreras. En la mayor parte de los sistemas UNIX, por ejemplo, todos los archivos están abiertos por omisión.
  • 8. Intromisión por parte de gente de adentro. Los estudiantes, programadores de sistemas, operadores y demás personal técnico, con frecuencia consideran como un reto personal violar la seguridad del sistema de computadora local. Es común que estas personas estén altamente capacitadas y dispuestas a dedicar una cantidad sustancial de tiempo a esa labor Intento decidido por hacer dinero. Algunos programadores bancarios han intentado introducirse en un sistema bancario para robar. Los ardides han variado desde modificar el software para truncar en lugar de redondear los intereses, guardándose la fracción de centavo para sí, hasta extraer fondos de cuentas que no se han usado en varios años, hasta chantaje (“Páguenme o destruiré todos los registros del banco”).
  • 9. Espionaje comercial o militar. Por espionaje se entiende el intento serio y bien financiado, por parte de un competidor o un país extranjero, por robar programas, secretos comerciales, patentes, tecnología, diseños de circuitos, planes de marketing, etc. En muchos casos este intento implica intervención de líneas o incluso erigir antenas dirigidas hacia la computadora a fin de captar su radiación electromagnética.