SlideShare una empresa de Scribd logo
1 de 11
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Superior.
Instituto Universitario Politécnico “Santiago Mariño”.
Barcelona – Edo. Anzoátegui.
Escuela: Sistemas.
Bachiller:
Hurtado Danianny.
C.I:24.392.194.
Profesor:
Aray Ramón.
La Seguridad es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia
al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
Tipos de Seguridad:
• Seguridad Interna:
La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para
asegurar los recursos del
sistema.
• Seguridad Externa:
La seguridad externa
consiste en:
1. Seguridad física.
2. Seguridad operacional.
1. Seguridad Física:
La seguridad física incluye:
• Protección contra
desastres (como inundaciones,
incendios, etc.).
• Protección contra
intrusos.
2. Seguridad Operacional:
Consiste en las diferentes
políticas y procedimientos
implementados por la
administración de la
instalación computacional.
La autorización determina que
acceso se permite y a quien.
Un sistema operativo sólo es confiable respecto a una política de seguridad, es decir, a las características de
seguridad que se esperen del sistema. Existen distintas políticas de seguridad, todas las cuales describen políticas de
seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son:
• Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la
clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes:
desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta
forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.
• Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de
seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.
• Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos
multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los
sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las
propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad
multinivel).
Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos
como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los
administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y
encendidos del sistema, etc. Dispone de un servicio básico de criptografía que nos permite codificar los datos
facilitando así el almacenamiento seguro y una transmisión segura combinando claves públicas y privadas. NT ofrece
seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y
derechos de los usuarios.
Permisos de archivos: En todas
las versiones de Windows con
NT 3 se han basado en un
sistema de permisos de sistema
de archivos denominado
AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia
donde se aplican los permisos
de archivo a la carpeta en
forma de un grupo local que
luego tiene otros 'grupos
globales' como miembros.
Auditorías: El sistema de
Auditoría de Windows NT
permite rastrear sucesos que
ocurren en una máquina NT,
tanto servidor como estación
de trabajo. Las auditorías son
esenciales para mantener la
seguridad de los servidores y
redes.
La seguridad es un requisito básico para aquellos que utilizan Linux. Linux proporciona los niveles exigibles de seguridad
física para un sistema operativo:
• Un arranque seguro con identificación de usuario a través de un log in. El sistema puede registrar todos los intentos de
acceso (fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado.
• La posibilidad de bloquear las terminales.
• Salva pantallas.
• Las capacidades de un sistema multiusuario real.
Linux muestra el código fuente del núcleo, lo que permite a los usuarios crear núcleos a medida de sus necesidades, entre
ellas, la mejora de la seguridad. Como el núcleo controla las características de red de su sistema es importante que tenga las
opciones que garanticen la seguridad y que el propio núcleo no pueda verse comprometido.
Existen varias herramientas que permiten hacer de Linux un sistema operativo más seguro:
• Bastille: Seguridad a nivel local.
• Nessus: Escáner de vulnerabilidades para diversos sistemas operativos.
• TCP Wrappers (“Envolvedor de TCP”): Pequeños programas que permiten una conexión controlada, restringiendo
determinados servicios del sistema.
• Tripwire: Herramienta de seguridad e integridad de datos Open Source útil para monitorear y alertar en cambios específicos
de ficheros en un rango de sistemas.
• TCPDump: Monitoriza todo el tráfico de una red, recolecta toda la información posible y detecta así problemas, como
ataques ping.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los
recursos definidos por un sistema de computación.
Tipos de Protección:
Protección por Contraseña: Las clases de
elementos de autentificación para establecer la
identidad de una persona son:
• Algo sobre la persona:
• Algo poseído por la persona:
• Algo conocido por la persona:
La contraseña no debe ser muy corta para
no facilitar la probabilidad de acierto. Tampoco
debe ser muy larga para que no se dificulte su
memorización, ya que los usuarios la anotarían
por miedo a no recordarla y ello incrementaría
los riesgos de que trascienda.
Protección Basada en el Lenguaje: Los lenguajes de
programación permiten especificar el control de
acceso deseado a un recurso compartido en un
sistema es hacer una declaración acerca del
recurso. Este tipo de declaración se puede integrar
en un lenguaje mediante una extensión de su
mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el
diseñado de cada subsistema puede especificar sus
necesidades de protección así debería darse
directamente durante la redacción del programa,
y en el lenguaje en el que el programa mismo se
expresa.
Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware,
troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro
extra por este servicio.
El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio,
además de incluir protección contra software espía y otras características que se ofrecían en la versión para
Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows
Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para
todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se
reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así
como tiempos de arranque más rápidos que BIOS.
Cortafuegos(FIREWALL): Si hay
carpetas compartidas SMB en
la red que conecta a Internet,
potencialmente cualquiera de
los usuarios de Internet puede
acceder a las carpetas o
secuestrar sesiones. Esto es
controlador por el FIREWALL.
Windows Defender: Windows
Defender y Microsoft Security
Essentials se han combinado en
un solo programa,
denominado Windows
Defender. Sus características y
la interfaz de usuario se basan
en Microsoft Security
Essentials. Así mismo,
Windows Defender se
transformó en un programa
antivirus y Spyware.
En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la
infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle
muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación,
menores ingresos y multas reglamentarias.
La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su
implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus
sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de
análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar
exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no
autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas.
La protección contra amenazas para Linux automatiza los análisis de memoria de Linux para verificar la
integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente.
Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas
de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e
incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta
rápidas y exhaustivas.
Windows
 Windows implementa el sistema de código cerrado.
 Windows tiene una arquitectura relativamente modular,
relativamente multi-usuario y relativamente multi-tarea.
 Windows ofrece una interface de interacción conocida
como el API win32, la cual facilita a las aplicaciones
interactuar con la mayoría de prestaciones que ofrece el
sistema operativo. Además, Windows utiliza un sistema de
datos conocido como el registro, donde se almacena
información de registro e inicialización de programas y
aplicaciones.
 Windows aporta todas las ventajas de los sistemas de
ventanas, menús y botones a nivel de seguridad de usuarios
de escritorios.
 Windows implementa de forma más sencilla un esquema
completo de registro de eventos y auditorías le da una cierta
ventaja sobre la facilidad/dificultad con que se
implementaría este mismo sistema en entornos Linux.
 En Windows, un virus puede superar fácilmente las
limitaciones de entorno de usuario, y ejecutarse con
privilegios administrativos.
Linux
 Linux es un SO de código abierto. Le da una superioridad
significativa frente a Windows, ya que proporciona lo más
cercano posible a Condiciones reales de Seguridad Óptima.
 La arquitectura de Linux es abierta y de conocimiento público.
Se considera modular, multi-usuario, multi-tarea y robusta, y
esto es demostrable bajo análisis de código.
 Linux permite a las aplicaciones integrarse totalmente con las
prestaciones del sistema operativo, lo que implica que
potenciales fallos de seguridad en alguna aplicación suelen
repercutir a nivel del sistema operativo.
 La seguridad en los sistemas de escritorio de Linux no es tan
sencilla como la de Windows.
 En Linux la disponibilidad de la administración de seguridad a
nivel gráfico es ciertamente limitada.
 Debido a la robustez de su arquitectura multi-usuario Linux se
acerca más a un estado en Condiciones de Seguridad Óptimas
que Windows (que gestiona sus usuarios de una forma más
sencilla pero deficiente), y esto es lo que hace superior a Linux
sobre Windows cuando se trata de virus informáticos.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos
conectados.
La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario
implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad
de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes
maliciosas.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos
conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el
usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la
seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de
fuentes maliciosas.
En el Sistema Operativo Linux, en cuando a seguridad y protección se refiere, es extremadamente seguro, tiene
varios sistemas de protección. No existen virus para Linux.
En cambio, Windows es muy poco seguro, existen miles de virus que atacan a éstos sistemas de Microsoft.
Seguridad y Protección en los Sistemas operativos. (2012). Seguridad y protección
de los sistemas operativos. Recuperado de http://blog.utp.edu.co/seguridadso/.
Moreno, Martha M. Sistemas Operativos. Protección y Seguridad. Recuperado de
http://sistemasoperativos.angelfire.com/html/6.6.html.
García, Yuliana D (2012). Blogspot. 6.4. PROTECCIÓN BASADA EN EL LENGUAJE.
Recuperado de http://equipo4operatingsystems.blogspot.com/2012/11/proteccion-
basada-en-el-lenguaje.html.
Luna, S. (2011). Blogspot. Sistemas Operativos. Recuperado de
http://equipo1tecos.blogspot.com/2011/11/6.html.
Abraham (2008). Blogspot. Sistemas Operativos. Recuperado de
http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-
seguridad.html.

Más contenido relacionado

La actualidad más candente

Interfaz con el sistema de archivos
Interfaz con el sistema de archivosInterfaz con el sistema de archivos
Interfaz con el sistema de archivosUTPL UTPL
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativosggongar96
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidospgr95
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Sistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFSSistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFSPablo Macon
 
Interfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaInterfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaBigbossH
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salidaitzayana bacilio
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Juan Ignacio Oller Aznar
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisicaDiana Amaya
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosAbimael hernandez
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenadosVicente Alberca
 

La actualidad más candente (20)

Interfaz con el sistema de archivos
Interfaz con el sistema de archivosInterfaz con el sistema de archivos
Interfaz con el sistema de archivos
 
Evolución de los sistemas operativos
Evolución de los sistemas operativosEvolución de los sistemas operativos
Evolución de los sistemas operativos
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Sistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFSSistemas de archivo - FAT - NTFS
Sistemas de archivo - FAT - NTFS
 
Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Interfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaInterfaces De Entrada Y Salida
Interfaces De Entrada Y Salida
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Diapositivas de sgbd
Diapositivas de sgbdDiapositivas de sgbd
Diapositivas de sgbd
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 

Destacado

Instalando o windows 7
Instalando o windows 7Instalando o windows 7
Instalando o windows 7Roney Sousa
 
Pembiayaan, penjaminan & kemitraan UMKM
Pembiayaan, penjaminan & kemitraan UMKMPembiayaan, penjaminan & kemitraan UMKM
Pembiayaan, penjaminan & kemitraan UMKMWahono Diphayana
 
Introduccion a la estadistica
Introduccion a la estadisticaIntroduccion a la estadistica
Introduccion a la estadisticaEunice Ramos
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Brand awareness Case Study
Brand awareness Case Study Brand awareness Case Study
Brand awareness Case Study Will Sharick
 
M7 Unit 4B Study Guide - Area, Surface Area, Volume
M7 Unit 4B Study Guide - Area, Surface Area, VolumeM7 Unit 4B Study Guide - Area, Surface Area, Volume
M7 Unit 4B Study Guide - Area, Surface Area, Volumecssyork
 
Menumbuhan iklim usaha umkm
Menumbuhan iklim usaha umkmMenumbuhan iklim usaha umkm
Menumbuhan iklim usaha umkmWahono Diphayana
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Tabla salarial enero 2017
Tabla salarial enero 2017Tabla salarial enero 2017
Tabla salarial enero 2017Alvin Moreno
 
Merck asco-briefing-slides
Merck asco-briefing-slidesMerck asco-briefing-slides
Merck asco-briefing-slidesThe ScientifiK
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 

Destacado (20)

Instalando o windows 7
Instalando o windows 7Instalando o windows 7
Instalando o windows 7
 
Capítulo 1 - História, tempo e cultura
Capítulo 1 - História, tempo e culturaCapítulo 1 - História, tempo e cultura
Capítulo 1 - História, tempo e cultura
 
Sociedade em Rede
Sociedade em RedeSociedade em Rede
Sociedade em Rede
 
Pembiayaan, penjaminan & kemitraan UMKM
Pembiayaan, penjaminan & kemitraan UMKMPembiayaan, penjaminan & kemitraan UMKM
Pembiayaan, penjaminan & kemitraan UMKM
 
Pemberdayaan umkm
Pemberdayaan umkmPemberdayaan umkm
Pemberdayaan umkm
 
Introduccion a la estadistica
Introduccion a la estadisticaIntroduccion a la estadistica
Introduccion a la estadistica
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Brand awareness Case Study
Brand awareness Case Study Brand awareness Case Study
Brand awareness Case Study
 
M7 Unit 4B Study Guide - Area, Surface Area, Volume
M7 Unit 4B Study Guide - Area, Surface Area, VolumeM7 Unit 4B Study Guide - Area, Surface Area, Volume
M7 Unit 4B Study Guide - Area, Surface Area, Volume
 
Choque eletrico
Choque eletricoChoque eletrico
Choque eletrico
 
Menumbuhan iklim usaha umkm
Menumbuhan iklim usaha umkmMenumbuhan iklim usaha umkm
Menumbuhan iklim usaha umkm
 
Memoria Virtual
Memoria VirtualMemoria Virtual
Memoria Virtual
 
Pengembangan usaha umkm
Pengembangan usaha umkmPengembangan usaha umkm
Pengembangan usaha umkm
 
Projeto juventude ppt_uemg (1)
Projeto juventude ppt_uemg (1)Projeto juventude ppt_uemg (1)
Projeto juventude ppt_uemg (1)
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Tabla salarial enero 2017
Tabla salarial enero 2017Tabla salarial enero 2017
Tabla salarial enero 2017
 
Merck asco-briefing-slides
Merck asco-briefing-slidesMerck asco-briefing-slides
Merck asco-briefing-slides
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 

Similar a Seguridad y proteccion en Sistemas Operativos

Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 

Similar a Seguridad y proteccion en Sistemas Operativos (20)

Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Seguridad y proteccion en Sistemas Operativos

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior. Instituto Universitario Politécnico “Santiago Mariño”. Barcelona – Edo. Anzoátegui. Escuela: Sistemas. Bachiller: Hurtado Danianny. C.I:24.392.194. Profesor: Aray Ramón.
  • 2. La Seguridad es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. Tipos de Seguridad: • Seguridad Interna: La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. • Seguridad Externa: La seguridad externa consiste en: 1. Seguridad física. 2. Seguridad operacional. 1. Seguridad Física: La seguridad física incluye: • Protección contra desastres (como inundaciones, incendios, etc.). • Protección contra intrusos. 2. Seguridad Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien.
  • 3. Un sistema operativo sólo es confiable respecto a una política de seguridad, es decir, a las características de seguridad que se esperen del sistema. Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son: • Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso. • Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. • Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).
  • 4. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema, etc. Dispone de un servicio básico de criptografía que nos permite codificar los datos facilitando así el almacenamiento seguro y una transmisión segura combinando claves públicas y privadas. NT ofrece seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y derechos de los usuarios. Permisos de archivos: En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Auditorías: El sistema de Auditoría de Windows NT permite rastrear sucesos que ocurren en una máquina NT, tanto servidor como estación de trabajo. Las auditorías son esenciales para mantener la seguridad de los servidores y redes.
  • 5. La seguridad es un requisito básico para aquellos que utilizan Linux. Linux proporciona los niveles exigibles de seguridad física para un sistema operativo: • Un arranque seguro con identificación de usuario a través de un log in. El sistema puede registrar todos los intentos de acceso (fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado. • La posibilidad de bloquear las terminales. • Salva pantallas. • Las capacidades de un sistema multiusuario real. Linux muestra el código fuente del núcleo, lo que permite a los usuarios crear núcleos a medida de sus necesidades, entre ellas, la mejora de la seguridad. Como el núcleo controla las características de red de su sistema es importante que tenga las opciones que garanticen la seguridad y que el propio núcleo no pueda verse comprometido. Existen varias herramientas que permiten hacer de Linux un sistema operativo más seguro: • Bastille: Seguridad a nivel local. • Nessus: Escáner de vulnerabilidades para diversos sistemas operativos. • TCP Wrappers (“Envolvedor de TCP”): Pequeños programas que permiten una conexión controlada, restringiendo determinados servicios del sistema. • Tripwire: Herramienta de seguridad e integridad de datos Open Source útil para monitorear y alertar en cambios específicos de ficheros en un rango de sistemas. • TCPDump: Monitoriza todo el tráfico de una red, recolecta toda la información posible y detecta así problemas, como ataques ping.
  • 6. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Tipos de Protección: Protección por Contraseña: Las clases de elementos de autentificación para establecer la identidad de una persona son: • Algo sobre la persona: • Algo poseído por la persona: • Algo conocido por la persona: La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda. Protección Basada en el Lenguaje: Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa.
  • 7. Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware, troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro extra por este servicio. El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio, además de incluir protección contra software espía y otras características que se ofrecían en la versión para Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así como tiempos de arranque más rápidos que BIOS. Cortafuegos(FIREWALL): Si hay carpetas compartidas SMB en la red que conecta a Internet, potencialmente cualquiera de los usuarios de Internet puede acceder a las carpetas o secuestrar sesiones. Esto es controlador por el FIREWALL. Windows Defender: Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware.
  • 8. En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación, menores ingresos y multas reglamentarias. La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas. La protección contra amenazas para Linux automatiza los análisis de memoria de Linux para verificar la integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente. Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta rápidas y exhaustivas.
  • 9. Windows  Windows implementa el sistema de código cerrado.  Windows tiene una arquitectura relativamente modular, relativamente multi-usuario y relativamente multi-tarea.  Windows ofrece una interface de interacción conocida como el API win32, la cual facilita a las aplicaciones interactuar con la mayoría de prestaciones que ofrece el sistema operativo. Además, Windows utiliza un sistema de datos conocido como el registro, donde se almacena información de registro e inicialización de programas y aplicaciones.  Windows aporta todas las ventajas de los sistemas de ventanas, menús y botones a nivel de seguridad de usuarios de escritorios.  Windows implementa de forma más sencilla un esquema completo de registro de eventos y auditorías le da una cierta ventaja sobre la facilidad/dificultad con que se implementaría este mismo sistema en entornos Linux.  En Windows, un virus puede superar fácilmente las limitaciones de entorno de usuario, y ejecutarse con privilegios administrativos. Linux  Linux es un SO de código abierto. Le da una superioridad significativa frente a Windows, ya que proporciona lo más cercano posible a Condiciones reales de Seguridad Óptima.  La arquitectura de Linux es abierta y de conocimiento público. Se considera modular, multi-usuario, multi-tarea y robusta, y esto es demostrable bajo análisis de código.  Linux permite a las aplicaciones integrarse totalmente con las prestaciones del sistema operativo, lo que implica que potenciales fallos de seguridad en alguna aplicación suelen repercutir a nivel del sistema operativo.  La seguridad en los sistemas de escritorio de Linux no es tan sencilla como la de Windows.  En Linux la disponibilidad de la administración de seguridad a nivel gráfico es ciertamente limitada.  Debido a la robustez de su arquitectura multi-usuario Linux se acerca más a un estado en Condiciones de Seguridad Óptimas que Windows (que gestiona sus usuarios de una forma más sencilla pero deficiente), y esto es lo que hace superior a Linux sobre Windows cuando se trata de virus informáticos.
  • 10. La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes maliciosas. La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes maliciosas. En el Sistema Operativo Linux, en cuando a seguridad y protección se refiere, es extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux. En cambio, Windows es muy poco seguro, existen miles de virus que atacan a éstos sistemas de Microsoft.
  • 11. Seguridad y Protección en los Sistemas operativos. (2012). Seguridad y protección de los sistemas operativos. Recuperado de http://blog.utp.edu.co/seguridadso/. Moreno, Martha M. Sistemas Operativos. Protección y Seguridad. Recuperado de http://sistemasoperativos.angelfire.com/html/6.6.html. García, Yuliana D (2012). Blogspot. 6.4. PROTECCIÓN BASADA EN EL LENGUAJE. Recuperado de http://equipo4operatingsystems.blogspot.com/2012/11/proteccion- basada-en-el-lenguaje.html. Luna, S. (2011). Blogspot. Sistemas Operativos. Recuperado de http://equipo1tecos.blogspot.com/2011/11/6.html. Abraham (2008). Blogspot. Sistemas Operativos. Recuperado de http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y- seguridad.html.