SlideShare una empresa de Scribd logo
1 de 22
Alumno:
Aquiles Guzmán
C.I.: 8.277.080
Sección: SV
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN BARCELONA
ESCUELA: INGENIERIA DE SISTEMAS
LAPSO 2016- II
SISTEMAS OPERATIVOS II
1. • La seguridad es un estado que debe ser mantenido activamente a
través de una interacción adecuada y responsable entre el usuario y
el software y/o sistema operativo instalado.
2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y
recursos.
¿Qué es Seguridad en
Informática?
Tipos de Seguridad en los
Sistemas Operativos
Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha
hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad
depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad
los tiene también.
Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las
computadoras de uso general, sino también como las que son de uso específico, como por
ejemplo los cajeros automáticos “ATM”, “ATH”.
En los sistemas se puede clasificar la seguridad en externa e interna.
La seguridad externa no es responsabilidad del sistema sino de la persona u organización
dueña del sistema.
Esta seguridad externa a su vez se puede clasificar en:
a) seguridad física
b) seguridad operacional.
Tipos de Seguridad en los
Sistemas Operativos
La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el
problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado
más importancia a la seguridad externa física.
La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por
ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona
que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los
cajeros automáticos y así minimizar los riesgos de seguridad.
Tipos de Seguridad en los
Sistemas Operativos
La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de
seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad,
integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos
autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la
información. En integridad, la información solo puede modificarse por los individuos autorizados a
ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
Tipos de Protección en
Sistemas Operativos
Protección Discrecional: Se requiere identificación de usuarios que permite el
acceso a distinta información. Cada usuario puede manejar su información
privada y se hace la distinción entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar
las debilidades del C1. Cuenta con características adicionales que crean un
ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos
fallidos de acceso a objetos.
Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el
nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se
establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.
Tipos de Protección en
Sistemas Operativos
Protección Estructurada: La Protección Estructurada es la primera que
empieza a referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco
rígido será etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
Dominios de Seguridad: Refuerza a los dominios con la instalación de
hardware: por ejemplo el hardware de administración de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la modificación de
objetos de diferentes dominios de seguridad.
Protección verificada: Es el nivel más elevado, incluye un proceso de diseño,
control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
Políticas de Seguridad en
Sistemas Operativos
Las políticas de seguridad son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
· Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita
para hacer su trabajo, de esta forma se puede compartimentar a los usuarios,
haciendo más estricta la regla general de acceso.
Políticas de Seguridad en
Sistemas Operativos
Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles
y compartimentos.
· Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
Seguridad en Sistemas
Operativos Windows
• Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los
hackers o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a proteger un
equipo frente a virus, gusanos y otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El software anti spyware
puede ayudarle a proteger el equipo contra spyware y otro software
potencialmente no deseado. • Windows Update. Windows puede comprobar
habitualmente las actualizaciones para el equipo e instalarlas de forma
automática.
Protección en Sistemas
Operativos Windows
Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad
del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El
propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la
seguridad es objetivo primordial para su empresa.27
Partiendo de la base de que no existe un sistema completamente libre de errores, las
críticas se centran en la lentitud con la que la empresa reacciona ante un problema de
seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se
avisa de la vulnerabilidad hasta que se publica un parche.
En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se
desarrollen parches que arreglan problemas de seguridad hechos por terceros.36
Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad
por ocultación, en general, un aspecto característico del software propietario que sin
embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya
que, la propia seguridad por ocultación, constituye una infracción del principio de
Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una
supuesta ignorancia del diseño por parte del atacante.37
Protección en Sistemas
Operativos Windows
Windows Defender Artículo principal: Windows Defender
El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado
en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft
AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows
Defender era un programa diseñado para proteger contra spyware y otro software no deseado.
Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de
Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft
y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8,
Windows Defender y Microsoft Security Essentials se han combinado en un solo programa,
denominado Windows Defender. Sus características y la interfaz de usuario se basan en
Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa
antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede
desactivar para utilizar otra solución antivirus.
Protección en Sistemas
Operativos Windows
Permisos de archivos En todas las versiones de Windows
con NT 3 se han basado en un sistema de permisos de sistema de archivos
denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia
donde se aplican los permisos de archivo a la carpeta en forma de un grupo
local que luego tiene otros 'grupos globales' como miembros. Estos grupos
globales mantienen otros grupos o a usuarios según las diferentes versiones
de Windows que utiliza. Este sistema varía de otros productos de proveedores
tales como Linux y NetWare debido a la 'estática' asignación de permiso se
aplica directorio para el archivo o carpeta. Sin embargo con este proceso de
AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos
para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a
aplicar los permisos de archivo de los archivos y carpetas
Protección en Sistemas
Operativos Windows
Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un
sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en
forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos
grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de
Windows que utiliza. Este sistema varía de otros productos de proveedores tales como
Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el
archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un
pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los
grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
Seguridad en Sistemas
operativos Linux
SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas:
• Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Protección en Sistemas
Operativos Linux
Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de
Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de
bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese
sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios
tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar
sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos
recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos
los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta
y que, por tanto, tengan el mismo UID efectivo.
Protección en Sistemas
Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema
que plantea la lista de control de acceso es su tamaño variable, ya que depende del número
de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno
de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Protección en Sistemas
Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema
que plantea la lista de control de acceso es su tamaño variable, ya que depende del número
de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno
de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo.
Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un
recurso (archivo):
 Propietario: indica quién creó el archivo
 Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
 Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits,
organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la
Palabra de protección del nodo-i, que es donde se mantienen todos los atributos
asociados a un archivo
Protección en Sistemas
Operativos Linux
Cuadro comparativos entre el
Sistema Operativos Windows y Linux
en cuanto a protección y seguridad
Windows Linux
Virus y seguridad Es ampliamente reconocido por la gran
cantidad de virus y malware
desarrollados para dañar su estructura
Es invencible en relación a los virus, ya que
No existen tantos usuarios de Linux, por lo
menos en el ámbito doméstico, como para
que sea rentable tomarse el trabajo de
desarrollar un virus
sistema multiusuario
avanzado
Es un sistema multiusuario avanzado. En Linux, el usuario con más privilegios en el
SO (Sistema Operativo) es el administrador
o root, que puede hacer CUALQUIER cosa
en el SO. El resto de usuarios, comunes, no
tienen estos privilegios, y necesitan del
permiso del administrador para realizar
ciertas operaciones.
Mejor configuración
por defecto
No es tan segura. Por su parte, la configuración por defecto
en todas las distros Linux es mucho más
segura que La configuración por defecto de
Windows. En todas las distros Linux el
usuario tiene privilegios limitados, existiendo
además del un usuario root; mientras que
en Windows casi siempre el usuario tiene
privilegios de administrador.
Archivos ejecutables En Windows, los programas maliciosos
(conocidos como malware)
generalmente son archivos ejecutables
(los .exe) que, luego de engañar al
usuario o pasar su control, se ejecutan e
infectan la máquina
En Linux no hay "ejecutables" ni registros
Conclusión
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de
empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las
relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los
administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y
costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático
haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones
principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda
ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos
del sistema permitiéndolo o denegándolo sobre la base de información.
Bibliografía
Slideshare. Recuperado el 29 de 03 de 2017, de
https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454
Sisoper1. Recuperado el 29 de 03 de 2017, de
https://sites.google.com/site/sisoper1/home/politicas-de-seguridad
Sánchez, B. 2014 Tipos y Niveles De Protección
https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/
Utilizalinux. Recuperado el 29 de 03 de 2017, de
http://www.utilizalinux.com/seguridad-en-linux/
Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación.
México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm
Ibm. Técnicas para proteger el sistema operativo.
https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg.
ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html

Más contenido relacionado

La actualidad más candente

Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidosMargarita Labastida
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físicoerrroman
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.Carlos Solano
 
Mecanismo de sincronización de procesos
Mecanismo de sincronización de procesosMecanismo de sincronización de procesos
Mecanismo de sincronización de procesosjulio izaguirre
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosAbimael hernandez
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoTecnologico de pinotepa
 
Estados y transiciones de los procesos
Estados y transiciones de los procesosEstados y transiciones de los procesos
Estados y transiciones de los procesosAlberto Ch
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidospgr95
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 

La actualidad más candente (20)

Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Mecanismo de sincronización de procesos
Mecanismo de sincronización de procesosMecanismo de sincronización de procesos
Mecanismo de sincronización de procesos
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un Interbloqueo
 
Estados y transiciones de los procesos
Estados y transiciones de los procesosEstados y transiciones de los procesos
Estados y transiciones de los procesos
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemas
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 

Destacado

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosGeorgy Jose Sanchez
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativosjacoboguap
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.jorm1297
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos IKim Sorel Rush
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 

Destacado (16)

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 

Similar a Protección y Seguridad de los sistemas operativos

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 

Similar a Protección y Seguridad de los sistemas operativos (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad
seguridadseguridad
seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Protección y Seguridad de los sistemas operativos

  • 1. Alumno: Aquiles Guzmán C.I.: 8.277.080 Sección: SV REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN BARCELONA ESCUELA: INGENIERIA DE SISTEMAS LAPSO 2016- II SISTEMAS OPERATIVOS II
  • 2. 1. • La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado. 2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. ¿Qué es Seguridad en Informática?
  • 3. Tipos de Seguridad en los Sistemas Operativos Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad los tiene también. Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las computadoras de uso general, sino también como las que son de uso específico, como por ejemplo los cajeros automáticos “ATM”, “ATH”. En los sistemas se puede clasificar la seguridad en externa e interna. La seguridad externa no es responsabilidad del sistema sino de la persona u organización dueña del sistema. Esta seguridad externa a su vez se puede clasificar en: a) seguridad física b) seguridad operacional.
  • 4. Tipos de Seguridad en los Sistemas Operativos La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado más importancia a la seguridad externa física. La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los cajeros automáticos y así minimizar los riesgos de seguridad.
  • 5. Tipos de Seguridad en los Sistemas Operativos La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad, integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la información. En integridad, la información solo puede modificarse por los individuos autorizados a ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
  • 6. Tipos de Protección en Sistemas Operativos Protección Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos. Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
  • 7. Tipos de Protección en Sistemas Operativos Protección Estructurada: La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Protección verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
  • 8. Políticas de Seguridad en Sistemas Operativos Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos: · Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.
  • 9. Políticas de Seguridad en Sistemas Operativos Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. · Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).
  • 10. Seguridad en Sistemas Operativos Windows • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 11. Protección en Sistemas Operativos Windows Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa.27 Partiendo de la base de que no existe un sistema completamente libre de errores, las críticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche. En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se desarrollen parches que arreglan problemas de seguridad hechos por terceros.36 Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.37
  • 12. Protección en Sistemas Operativos Windows Windows Defender Artículo principal: Windows Defender El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows Defender era un programa diseñado para proteger contra spyware y otro software no deseado. Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8, Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede desactivar para utilizar otra solución antivirus.
  • 13. Protección en Sistemas Operativos Windows Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de Windows que utiliza. Este sistema varía de otros productos de proveedores tales como Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
  • 14. Protección en Sistemas Operativos Windows Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de Windows que utiliza. Este sistema varía de otros productos de proveedores tales como Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
  • 15. Seguridad en Sistemas operativos Linux SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas: • Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). • Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo): • Propietario: indica quién creó el archivo • Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. • Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
  • 16. Protección en Sistemas Operativos Linux Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Todo mecanismo de protección debe manejar 2 conceptos: 1. Recursos: son las partes del sistema utilizadas por los procesos. 2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.
  • 17. Protección en Sistemas Operativos Linux Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
  • 18. Protección en Sistemas Operativos Linux Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
  • 19. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):  Propietario: indica quién creó el archivo  Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.  Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo Protección en Sistemas Operativos Linux
  • 20. Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad Windows Linux Virus y seguridad Es ampliamente reconocido por la gran cantidad de virus y malware desarrollados para dañar su estructura Es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus sistema multiusuario avanzado Es un sistema multiusuario avanzado. En Linux, el usuario con más privilegios en el SO (Sistema Operativo) es el administrador o root, que puede hacer CUALQUIER cosa en el SO. El resto de usuarios, comunes, no tienen estos privilegios, y necesitan del permiso del administrador para realizar ciertas operaciones. Mejor configuración por defecto No es tan segura. Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que La configuración por defecto de Windows. En todas las distros Linux el usuario tiene privilegios limitados, existiendo además del un usuario root; mientras que en Windows casi siempre el usuario tiene privilegios de administrador. Archivos ejecutables En Windows, los programas maliciosos (conocidos como malware) generalmente son archivos ejecutables (los .exe) que, luego de engañar al usuario o pasar su control, se ejecutan e infectan la máquina En Linux no hay "ejecutables" ni registros
  • 21. Conclusión Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable. El objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos del sistema permitiéndolo o denegándolo sobre la base de información.
  • 22. Bibliografía Slideshare. Recuperado el 29 de 03 de 2017, de https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454 Sisoper1. Recuperado el 29 de 03 de 2017, de https://sites.google.com/site/sisoper1/home/politicas-de-seguridad Sánchez, B. 2014 Tipos y Niveles De Protección https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ Utilizalinux. Recuperado el 29 de 03 de 2017, de http://www.utilizalinux.com/seguridad-en-linux/ Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación. México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm Ibm. Técnicas para proteger el sistema operativo. https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg. ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html