SlideShare una empresa de Scribd logo
1 de 14
PROFESOR:
Ramon Aray
BACHILLER:
Raquel Masters
CI: 24.892.876
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
I.U.P. “Santiago Mariño
Escuela: Ingeniería en Sistemas
Sección: SV
TIPOS DE SEGURIDAD
Seguridad
Externa
Operacional
Externa:
Protección contra
desastres y contra intrusos.
La seguridad física trata
especialmente de impedir la
entrada de intrusos, se
utilizan sistemas de
identificación física:
• Tarjetas de identificación.
• Sistemas de huellas
digitales.
• Identificación por medio de
la voz.
Operacional:
Básicamente nos determina
que acceso se permite a quien. Una
de las obligaciones de un sistema
seguro es permanecer en constante
vigilancia, verificando y validando las
posibles amenazas, esto lo hacen con
uso de contraseñas. Se divide en:
• Selección y asignación de personal
• Vigilancia
• Verificación de Amenazas
• Protección por Contraseña
POLITICAS DE SEGURIDAD
Políticas
Militar
Comerciales
Militar:
Ésta es una de las
políticas más popularmente
conocidas y también de las más
estrictas, por lo que casi nunca se
aplica en su totalidad. Se basa en
la clasificación de todos los
objetos con requisitos de
seguridad en uno de los cinco
niveles de seguridad siguientes:
• Desclasificado
• Restringido
• Confidencial
• Secreto
• Alto secreto
Comerciales:
Son menos rígidas que la
militar, todas ellas usan los principios
de compartimentación de los usuarios
y de clasificación de la información.
Además definen reglas similares para
el trasvase de información entre los
distintos niveles y compartimentos.
La política de la muralla china
[Brewer, 1989] clasifica a objetos y
usuarios en tres niveles de
abstracción:
• Objetos.
• Grupos.
• Clases de conflicto.
SEGURIDAD EN LOS SISTEMAS
OPERATIVOS WINDOWS
Una de las principales críticas que con frecuencia reciben los sistemas
operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el
alto índice de vulnerabilidades críticas. Partiendo de la base de que no existe un
sistema completamente libre de errores, las críticas se centran en la lentitud con la
que la empresa reacciona ante un problema de seguridad que pueden llegar a meses
o incluso años de diferencia desde que se avisa de la vulnerabilidad hasta que se
publica un parche.
Uno de los pilares en que se basa la seguridad de los productos Windows es
la seguridad por ocultación, en general, un aspecto característico del software
propietario que sin embargo parece ser uno de los responsables de la debilidad de
este sistema operativo ya que, la propia seguridad por ocultación, constituye una
infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema
reside en su diseño y no en una supuesta ignorancia del diseño por parte del
atacante.
SEGURIDAD EN LOS SISTEMAS
OPERATIVOS LINUX
La seguridad es un requisito básico para aquellos que utilizan Linux.
Linux proporciona los niveles exigibles de seguridad física para un sistema
operativo:
• Un arranque seguro con identificación de usuario a través de un log in. El
sistema puede registrar todos los intentos de acceso (fallidos o no), por lo que no
pasarán desapercibidos intentos repetidos de acceso no autorizado.
• La posibilidad de bloquear las terminales.
• Salva pantallas.
• Las capacidades de un sistema multiusuario real.
Linux muestra el código fuente del núcleo, lo que permite a los usuarios
crear núcleos a medida de sus necesidades, entre ellas, la mejora de la seguridad.
Como el núcleo controla las características de red de su sistema es importante que
tenga las opciones que garanticen la seguridad y que el propio núcleo no pueda
verse comprometido.
TIPOS DE PROTECCIÓN
PROTECCIÓN
Por Contraseña
Basada en el
Lenguaje
Por
Contraseña:
Es un esquema débil. En el
sentido de que los usuarios tienden a elegir
contraseñas fáciles de recordar. Entonces
alguien que conoce al usuario podría
intentar ingresar al sistema usando nombres
de gente que la persona conoce. Esto puede
resultar en una violación de la seguridad por
los intentos repetitivos de ingreso.
Existen tres clases
principalmente de elementos que permiten
establecer la identidad de un usuario: Algo
sobre las personas. Esto incluye huellas
digitales, reconocimiento de voz, fotografía
y firmas.
Basado en el
Lenguaje:
Los sistemas de protección ahora se ocupan
no sólo de la identidad de un recurso al cual se intenta
acceder, sino también de la naturaleza funcional de ese
acceso. En los sistemas de protección más nuevos, el
interés en la función que se invocará se extiende más allá
de un conjunto de funciones definidas por el sistema,
como los métodos de acceso a archivos estándar, para
incluir funciones que también podrían ser definidas por
el usuario.
Aquí es donde los lenguajes de programación
entran en escena. Especificar el control de acceso
deseado a un recurso compartido en un sistema es hacer
una declaración acerca del recurso.
PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS WINDOWS
En los sistemas operativos Windows si usamos los siguientes métodos de
protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar
estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros
sistemas operativos y nuestra preciada información:
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo,
solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración
o instalar un software de confianza.
• Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la
precaución de revisarlo por si tiene virus o malwares.
• Se debe comprobar todos y cada uno de los medios magnéticos .
Hacer copias de respaldo (backups) de programas y documentos importantes.
• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador
como en las demás cuentas.
PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS LINUX
La protección contra amenazas para Linux automatiza los análisis de memoria de
Linux para verificar la integridad de kernel y procesa miles de estaciones de trabajo y
servidores Linux distribuidos geográficamente. Detecta rootkits, puertas traseras o backdoors,
procesos no autorizados y otros signos de intrusión y sus alertas de análisis de memoria se
pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e incidentes
de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una
respuesta rápidas y exhaustivas.
En muchas organizaciones, Linux es la plataforma elegida para las
implementaciones en la nube, la infraestructura web y otros servicios de soporte. Los ataques no
detectados de estos sistemas pueden costarle muy caro a su organización en términos de tiempo
de inactividad de los negocios, daño a la reputación, menores ingresos y multas reglamentarias.
La Threat Protection for Linux le brinda las capacidades que necesita para detectar
riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de
permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de
forma rápida y segura. Utiliza una combinación de análisis de memoria y verificación de
integridad para ayudar a su equipo de seguridad a determinar exactamente dónde deben
concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no
autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las
otras defensas.
COMPARATIVOS ENTRE WINDOWS Y LINUX EN
CUANTO A PROTECCIÓN Y SEGURIDAD.
WINDOWS LINUX
1.- Hay muchos más virus 1.- La propagación de un virus son
mínimas.
2.- No se le concede a la seguridad toda la
importancia que se merece porque si
hiciera sus Sistemas Operativos más
robustos y fiables, serían más difíciles de
manejar para los que no tienen idea de
Informática.
2.- Jamás permitiría productos tan
"frágiles" como Outlook o Internet
Explorer que han de estar continuamente
parchados.
3.- Si se descubriera un agujero de
seguridad habría que esperar a que los
trabajadores en la nómina de Microsoft lo
hicieran, con la consabida pérdida de
tiempo que pondría en riesgo millones de
ordenadores de todo el mundo.
3.- Si alguien descubre un agujero de
seguridad en cualquier versión de Linux,
cualquier programador habilidoso lo
puede subsanar puesto que es de código
abierto
4.- Implementa de forma más sencilla
un esquema completo de registro de
eventos y auditorías le da una cierta
ventaja sobre la facilidad/dificultad
con que se implementaría este mismo
sistema en entornos Linux.
4.- La arquitectura de Linux es abierta
y de conocimiento público. Se
considera modular, multi-usuario,
multi-tarea y robusta, y esto es
demostrable bajo análisis de código.
CONCLUSIONES
La Seguridad en un sistema operativo se compone de múltiples facetas:
protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El
hardware, software y datos son objetos que pueden recibir ataques internos o
externos dentro de un sistema y es obligación de un sistema operativo el tener en
cuenta este tipo de eventos provenientes del entorno en el que se encuentra para
poder tomar acciones para poder mantener un entorno seguro y bien protegido.
La protección consiste en evitar que se haga uso indebido de los recursos
que están dentro del ámbito del sistema operativo (Archivos, zonas de memoria,
etc.), además es necesario poder comprobar que los recursos solo se usan por
usuarios que tienen derecho de acceso a ellos.
En cuanto a seguridad y protección Linux lleva la delantera frente a Windows ya que
la estructura lógica sobre la cual trabaja es mas segura y la propagación de virus es
mínima .
BIBLIOGRAFIA
Inmaculada, Eliana Y (2013). Seguridad de los Sistemas Operativos.
Disponible en: https://diabetesmellitus8.wordpress.com/2013/09/28/seguridad-
de-los-sistemas-operativos/ (Consultado el 28 de Marzo de 2017).
sopa.dis.ulpgc.es Seguridad y protección. Disponible en:
http://sopa.dis.ulpgc.es/diplomatura/doc_9798/pryseg.htm (Consultado el 28
de marzo de 2017)
García, Abraham (2008). Unidad 6. Protección y Seguridad.
Disponible en: http://sistemasoperativos-
garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html
(Consultado el 28 de marzo de 2017).
sites.google.com Políticas de Seguridad. Disponible en:
https://sites.google.com/site/sisoper1/home/politicas-de-seguridad
(Consultado el 28 de marzo de 2017).

Más contenido relacionado

La actualidad más candente

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 

La actualidad más candente (20)

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Similar a Protección y Seguridad en los SO

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 

Similar a Protección y Seguridad en los SO (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
seguridad
seguridadseguridad
seguridad
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Septima U
Septima USeptima U
Septima U
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Protección y Seguridad en los SO

  • 1. PROFESOR: Ramon Aray BACHILLER: Raquel Masters CI: 24.892.876 República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación I.U.P. “Santiago Mariño Escuela: Ingeniería en Sistemas Sección: SV
  • 3. Externa: Protección contra desastres y contra intrusos. La seguridad física trata especialmente de impedir la entrada de intrusos, se utilizan sistemas de identificación física: • Tarjetas de identificación. • Sistemas de huellas digitales. • Identificación por medio de la voz. Operacional: Básicamente nos determina que acceso se permite a quien. Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas. Se divide en: • Selección y asignación de personal • Vigilancia • Verificación de Amenazas • Protección por Contraseña
  • 5. Militar: Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: • Desclasificado • Restringido • Confidencial • Secreto • Alto secreto Comerciales: Son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción: • Objetos. • Grupos. • Clases de conflicto.
  • 6. SEGURIDAD EN LOS SISTEMAS OPERATIVOS WINDOWS Una de las principales críticas que con frecuencia reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. Partiendo de la base de que no existe un sistema completamente libre de errores, las críticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses o incluso años de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche. Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.
  • 7. SEGURIDAD EN LOS SISTEMAS OPERATIVOS LINUX La seguridad es un requisito básico para aquellos que utilizan Linux. Linux proporciona los niveles exigibles de seguridad física para un sistema operativo: • Un arranque seguro con identificación de usuario a través de un log in. El sistema puede registrar todos los intentos de acceso (fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado. • La posibilidad de bloquear las terminales. • Salva pantallas. • Las capacidades de un sistema multiusuario real. Linux muestra el código fuente del núcleo, lo que permite a los usuarios crear núcleos a medida de sus necesidades, entre ellas, la mejora de la seguridad. Como el núcleo controla las características de red de su sistema es importante que tenga las opciones que garanticen la seguridad y que el propio núcleo no pueda verse comprometido.
  • 8. TIPOS DE PROTECCIÓN PROTECCIÓN Por Contraseña Basada en el Lenguaje
  • 9. Por Contraseña: Es un esquema débil. En el sentido de que los usuarios tienden a elegir contraseñas fáciles de recordar. Entonces alguien que conoce al usuario podría intentar ingresar al sistema usando nombres de gente que la persona conoce. Esto puede resultar en una violación de la seguridad por los intentos repetitivos de ingreso. Existen tres clases principalmente de elementos que permiten establecer la identidad de un usuario: Algo sobre las personas. Esto incluye huellas digitales, reconocimiento de voz, fotografía y firmas. Basado en el Lenguaje: Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En los sistemas de protección más nuevos, el interés en la función que se invocará se extiende más allá de un conjunto de funciones definidas por el sistema, como los métodos de acceso a archivos estándar, para incluir funciones que también podrían ser definidas por el usuario. Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso.
  • 10. PROTECCIÓN EN LOS SISTEMAS OPERATIVOS WINDOWS En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información: • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. • Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares. • Se debe comprobar todos y cada uno de los medios magnéticos . Hacer copias de respaldo (backups) de programas y documentos importantes. • Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.
  • 11. PROTECCIÓN EN LOS SISTEMAS OPERATIVOS LINUX La protección contra amenazas para Linux automatiza los análisis de memoria de Linux para verificar la integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente. Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta rápidas y exhaustivas. En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación, menores ingresos y multas reglamentarias. La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas.
  • 12. COMPARATIVOS ENTRE WINDOWS Y LINUX EN CUANTO A PROTECCIÓN Y SEGURIDAD. WINDOWS LINUX 1.- Hay muchos más virus 1.- La propagación de un virus son mínimas. 2.- No se le concede a la seguridad toda la importancia que se merece porque si hiciera sus Sistemas Operativos más robustos y fiables, serían más difíciles de manejar para los que no tienen idea de Informática. 2.- Jamás permitiría productos tan "frágiles" como Outlook o Internet Explorer que han de estar continuamente parchados. 3.- Si se descubriera un agujero de seguridad habría que esperar a que los trabajadores en la nómina de Microsoft lo hicieran, con la consabida pérdida de tiempo que pondría en riesgo millones de ordenadores de todo el mundo. 3.- Si alguien descubre un agujero de seguridad en cualquier versión de Linux, cualquier programador habilidoso lo puede subsanar puesto que es de código abierto 4.- Implementa de forma más sencilla un esquema completo de registro de eventos y auditorías le da una cierta ventaja sobre la facilidad/dificultad con que se implementaría este mismo sistema en entornos Linux. 4.- La arquitectura de Linux es abierta y de conocimiento público. Se considera modular, multi-usuario, multi-tarea y robusta, y esto es demostrable bajo análisis de código.
  • 13. CONCLUSIONES La Seguridad en un sistema operativo se compone de múltiples facetas: protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El hardware, software y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es obligación de un sistema operativo el tener en cuenta este tipo de eventos provenientes del entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno seguro y bien protegido. La protección consiste en evitar que se haga uso indebido de los recursos que están dentro del ámbito del sistema operativo (Archivos, zonas de memoria, etc.), además es necesario poder comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a ellos. En cuanto a seguridad y protección Linux lleva la delantera frente a Windows ya que la estructura lógica sobre la cual trabaja es mas segura y la propagación de virus es mínima .
  • 14. BIBLIOGRAFIA Inmaculada, Eliana Y (2013). Seguridad de los Sistemas Operativos. Disponible en: https://diabetesmellitus8.wordpress.com/2013/09/28/seguridad- de-los-sistemas-operativos/ (Consultado el 28 de Marzo de 2017). sopa.dis.ulpgc.es Seguridad y protección. Disponible en: http://sopa.dis.ulpgc.es/diplomatura/doc_9798/pryseg.htm (Consultado el 28 de marzo de 2017) García, Abraham (2008). Unidad 6. Protección y Seguridad. Disponible en: http://sistemasoperativos- garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html (Consultado el 28 de marzo de 2017). sites.google.com Políticas de Seguridad. Disponible en: https://sites.google.com/site/sisoper1/home/politicas-de-seguridad (Consultado el 28 de marzo de 2017).