SlideShare una empresa de Scribd logo
1 de 17
Carrero Steeven C.I 24149158
PNF Informática Trayecto III
Marzo, 2015
La evolución de la computación y de las
comunicaciones en las últimas décadas, ha hecho
más accesibles a los sistemas informáticos, pero
también ha incrementado los riesgos vinculados a la
seguridad.
Los requisitos de seguridad de un sistema
dado definen lo que significa la seguridad, para ese
sistema. Un sistema de seguridad debe cumplir con
unos requisitos:
Confidencialidad: Acceso solo a usuarios
autorizados
Integridad: Modificación solo por usuarios
autorizados
Disponibilidad: Recursos solamente disponibles
para usuario autorizado
Los requisitos sirven de base para determinar si el
sistema implementado es seguro:
• Sin una serie de requisitos precisos tiene poco sentido
cuestionar la seguridad de un sistema.
• Si los requisitos están débilmente establecidos no
dicen mucho sobre la verdadera seguridad del
sistema.
Clasificación
Seguridad
Externa
Operacional
Externa: protección contra
desastres y contra intrusos.
La seguridad física trata
especialmente de impedir la
entrada de intrusos, se
utilizan sistemas de
identificación física:
• Tarjetas de identificación.
• Sistemas de huellas
digitales.
• Identificación por medio
de la voz.
Operacional: básicamente nos
determina que acceso se permite a
quien. Una de las obligaciones de un
sistema seguro es permanecer en
constante vigilancia, verificando y
validando las posibles amenazas, esto
lo hacen con uso de contraseñas,
controles de acceso. La seguridad
operacional a su vez se divide en:
1._Selección y asignación
de personal
Mediante esto se reduce la
probabilidad de violar la seguridad
ya que debe instrumentarse un
gran número de verificaciones y
balances en el sistema para
ayudar a la detección de brechas
en la seguridad. El personal debe
estar al tanto de que el sistema
dispone de controles, pero debe
desconocer cuáles son esos
controles con este se reduce la
probabilidad de poder evitarlos,
pero debe producirse un efecto
disuasivo respecto de posibles
intentos de violar la seguridad.
2._Vigilancia
La vigilancia tiene que ver con la
verificación y la auditoría del
sistema y la autentificación de los
usuarios. Los sistemas
sofisticados de autentificación de
usuarios resultan muy difíciles de
evitar por parte de los intrusos un
problema existentes es la
posibilidad de que el sistema
rechace a usuarios legítimos:
• Un sistema de reconocimiento
de voz podría rechazar a un
usuario legítimo resfriado.
• Un sistema de huellas digitales
podría rechazar a un usuario
legítimo que tenga una
cortadura o una quemadura.
3._Verificación de Amenazas
Es una técnica según la cual los
usuarios no pueden tener acceso
directo a un recurso:
• Solo lo tienen las rutinas del
S.O. llamadas programas de
vigilancia.
• El usuario solicita el acceso al
S.O.
• El S.O. niega o permite el
acceso.
• El acceso lo hace un programa
de vigilancia que luego pasa los
resultados al programa del
usuario.
• Permite detectar los intentos de
penetración en el momento en
que se producen y advertir en
consecuencia.
4._Protección por Contraseña
En la protección, puede haber tipos como: elementos de
autentificación, para establecer la identidad de una persona como,
huellas digitales, registro de la voz, fotografía, firma, tarjetas de
identificación, llaves, etc.
Protección por contraseña: es el esquema más común de
autentificación el usuario elige una palabra clave, la memoriza, la
teclea para ser admitido en el sistema computarizado, la clave no
debe desplegarse en pantalla ni aparecer impresa. La protección por
contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
• Elegir las contraseñas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contraseñas luego de que han sido comunicadas.
• Modificarlas luego de algún tiempo.
Estos datos
podrían ser conocidos por
quien intente una violación
a la seguridad mediante
intentos repetidos, por lo
tanto debe limitarse la
cantidad de intentos
fallidos de acierto para el
ingreso de la contraseña.
La contraseña no debe ser
muy corta para no facilitar
la probabilidad de acierto,
tampoco debe ser muy
larga para que no se
dificulte su memorización,
ya que los usuarios la
anotarían por miedo a no
recordarla y ello
incrementaría los riesgos
de que trascienda.
5._Auditoría
La auditoría en un sistema informático puede implicar un
procesamiento inmediato, pues se verifican las transacciones que
se acaban de producir, es decir que se examinan las recientes
transacciones de una organización para determinar si hubo
ilícitos.
Un registro de auditoría es un registro permanente de
acontecimientos importantes acaecidos en el sistema informático:
Se realiza automáticamente cada vez que ocurre tal evento, se
almacena en un área altamente protegida del sistema, es un
mecanismo importante de detección. El registro de auditoría debe
ser revisado periódicamente y cuidadosamente y con frecuencia:
6._Controles de Acceso
Lo fundamental para la seguridad interna es controlar el
acceso a los datos almacenados. Los derechos de acceso definen
qué acceso tienen varios sujetos (acceden a los objetos) o varios
objetos (son entidades que contienen información.).
Los objetos pueden ser concretos, es decir discos, cintas,
procesadores, almacenamiento; y abstractos que son estructuras de
datos, de procesos. Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos como usuarios, procesos,
programas, otras entidades, etc.
Los derechos de acceso más comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
7._Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la
seguridad se ha incorporado desde el principio al diseño del
sistema. Un sistema de alta seguridad requiere que el núcleo del
S. O. sea seguro, las medidas de seguridad más decisivas se
implementan en el núcleo, que se mantiene intencionalmente lo
más pequeño posible, generalmente se da aislando las funciones
que deben ser aseguradas en un S. O. de propósito general a gran
escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las
funciones que realizan:
• El control de acceso.
• La entrada al sistema.
• La verificación.
• La administración del almacenamiento real, del almacenamiento
virtual y del sistema de archivos.
8._Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones
del SO, lo que resulta mucho más seguras que cuando son
asequibles como instrucciones de software que pueden ser
modificadas, permitiendo controles más frecuentes y
mejoramiento de la performance.
9._Sistemas Supervivientes
Un sistema de computación superviviente es aquel que
continúa operando aún después de que uno o más de sus
componentes falla, generalmente continúan operando con una
degradación suave en los niveles de prestación y los componentes
fallidos deben poder reemplazarse sin interrumpir el funcionamiento
del sistema. El diseño de sistemas de alta seguridad debe asegurar
:
• Su operación de manera continua y confiable.
• Su disponibilidad.
• Es una cuestión cada vez más importante, especialmente para
sistemas en línea.
Una clave para la capacidad de supervivencia es la
redundancia:
• Si un componente falla, otro equivalente toma su puesto.
• Se puede implementar como un conjunto de recursos
idénticos que funcionan en paralelo, o un conjunto
separado de recursos redundantes que se activan cuando
se produce un fallo.
Algunas características de supervivencia son:
• La incorporación de mecanismos contra fallos en el
hardware en vez de en el software.
• El uso de multiprocesamiento transparente para permitir
mejorar el rendimiento sin modificar el software.
• El uso de subsistemas múltiples de entrada / salida.
• La incorporación de mecanismos de detección de fallos
en el hardware y en el software.

Más contenido relacionado

La actualidad más candente

Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridadJ M
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadorasfarell1091
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 

La actualidad más candente (20)

Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
system Security
system Security system Security
system Security
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 

Destacado

Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Administracion de perifericos
Administracion de perifericosAdministracion de perifericos
Administracion de perifericosCarlos Carrillo
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Programacion ensamblador-procesadoresk
Programacion ensamblador-procesadoreskProgramacion ensamblador-procesadoresk
Programacion ensamblador-procesadoreskJohann Chambilla
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.mITSM
 
Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiLoloUBD
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaJuan Carlos Broncanotorres
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadConferencias FIST
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCesar Dueñas
 

Destacado (20)

Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Administracion de perifericos
Administracion de perifericosAdministracion de perifericos
Administracion de perifericos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Programacion ensamblador-procesadoresk
Programacion ensamblador-procesadoreskProgramacion ensamblador-procesadoresk
Programacion ensamblador-procesadoresk
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
7iSF-5 cmm
7iSF-5   cmm7iSF-5   cmm
7iSF-5 cmm
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Tipos de Memoria
Tipos de MemoriaTipos de Memoria
Tipos de Memoria
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
Exposicion
ExposicionExposicion
Exposicion
 

Similar a Seguridad de los Sistemas Operativos

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 

Similar a Seguridad de los Sistemas Operativos (20)

Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad7
Unidad7Unidad7
Unidad7
 
Hola
HolaHola
Hola
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 

Seguridad de los Sistemas Operativos

  • 1. Carrero Steeven C.I 24149158 PNF Informática Trayecto III Marzo, 2015
  • 2. La evolución de la computación y de las comunicaciones en las últimas décadas, ha hecho más accesibles a los sistemas informáticos, pero también ha incrementado los riesgos vinculados a la seguridad. Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Un sistema de seguridad debe cumplir con unos requisitos: Confidencialidad: Acceso solo a usuarios autorizados Integridad: Modificación solo por usuarios autorizados Disponibilidad: Recursos solamente disponibles para usuario autorizado
  • 3. Los requisitos sirven de base para determinar si el sistema implementado es seguro: • Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. • Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Externa: protección contra desastres y contra intrusos. La seguridad física trata especialmente de impedir la entrada de intrusos, se utilizan sistemas de identificación física: • Tarjetas de identificación. • Sistemas de huellas digitales. • Identificación por medio de la voz.
  • 6. Operacional: básicamente nos determina que acceso se permite a quien. Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso. La seguridad operacional a su vez se divide en:
  • 7. 1._Selección y asignación de personal Mediante esto se reduce la probabilidad de violar la seguridad ya que debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. El personal debe estar al tanto de que el sistema dispone de controles, pero debe desconocer cuáles son esos controles con este se reduce la probabilidad de poder evitarlos, pero debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
  • 8. 2._Vigilancia La vigilancia tiene que ver con la verificación y la auditoría del sistema y la autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos: • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
  • 9. 3._Verificación de Amenazas Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso: • Solo lo tienen las rutinas del S.O. llamadas programas de vigilancia. • El usuario solicita el acceso al S.O. • El S.O. niega o permite el acceso. • El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. • Permite detectar los intentos de penetración en el momento en que se producen y advertir en consecuencia.
  • 10. 4._Protección por Contraseña En la protección, puede haber tipos como: elementos de autentificación, para establecer la identidad de una persona como, huellas digitales, registro de la voz, fotografía, firma, tarjetas de identificación, llaves, etc. Protección por contraseña: es el esquema más común de autentificación el usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado, la clave no debe desplegarse en pantalla ni aparecer impresa. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: • Elegir las contraseñas. • Comunicarlas fehacientemente en caso de que sea necesario. • Destruir las contraseñas luego de que han sido comunicadas. • Modificarlas luego de algún tiempo.
  • 11. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto, tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.
  • 12. 5._Auditoría La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento, se almacena en un área altamente protegida del sistema, es un mecanismo importante de detección. El registro de auditoría debe ser revisado periódicamente y cuidadosamente y con frecuencia:
  • 13. 6._Controles de Acceso Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué acceso tienen varios sujetos (acceden a los objetos) o varios objetos (son entidades que contienen información.). Los objetos pueden ser concretos, es decir discos, cintas, procesadores, almacenamiento; y abstractos que son estructuras de datos, de procesos. Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos como usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: • Acceso de lectura. • Acceso de escritura. • Acceso de ejecución.
  • 14. 7._Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro, las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible, generalmente se da aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: • El control de acceso. • La entrada al sistema. • La verificación. • La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.
  • 15. 8._Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del SO, lo que resulta mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas, permitiendo controles más frecuentes y mejoramiento de la performance.
  • 16. 9._Sistemas Supervivientes Un sistema de computación superviviente es aquel que continúa operando aún después de que uno o más de sus componentes falla, generalmente continúan operando con una degradación suave en los niveles de prestación y los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema. El diseño de sistemas de alta seguridad debe asegurar : • Su operación de manera continua y confiable. • Su disponibilidad. • Es una cuestión cada vez más importante, especialmente para sistemas en línea.
  • 17. Una clave para la capacidad de supervivencia es la redundancia: • Si un componente falla, otro equivalente toma su puesto. • Se puede implementar como un conjunto de recursos idénticos que funcionan en paralelo, o un conjunto separado de recursos redundantes que se activan cuando se produce un fallo. Algunas características de supervivencia son: • La incorporación de mecanismos contra fallos en el hardware en vez de en el software. • El uso de multiprocesamiento transparente para permitir mejorar el rendimiento sin modificar el software. • El uso de subsistemas múltiples de entrada / salida. • La incorporación de mecanismos de detección de fallos en el hardware y en el software.