SlideShare una empresa de Scribd logo
1 de 11
Profesor: Bachiller:
Ramón Aray Betancourt Edgar C.I: 25.245.689
Barcelona, 29 de marzo de 217
Protección y Seguridad en los Sistemas Operativos
Tipos de seguridad en los S.O
Es decir que la clasificación de los
sistemas de computación según sus
requerimientos de la seguridad ha
sido ampliamente discutida de la
seguridad del sistema.
En esta clasificación especifica, hay
cuatro niveles de seguridad: a, b, c y
d.
Tipos de protección en los S.O
En cuanto a protección de sistemas operativos se
refiere, podemos encontrarnos con n niveles de
protección. Los cuales son: A, B, C y D.
• Nivel A: protección verificada
• Nivel B1: seguridad etiquetada
• Nivel B2: protección estructurada
• Nivel B3: dominios de seguridad
• Nivel C1: protección discrecional
• Nivel C2: protección de acceso controlado
• Nivel D
Políticas de seguridad en S.O
Las políticas de seguridad son de suma importancia en
las organizaciones, existen distintos tipos de políticas
de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
 Política militar
 Políticas comerciales
 Modelos de seguridad
Seguridad en el sistema operativo
Windows
Diseño, implementación, análisis y pruebas de
esquemas d e seguridad sobre sistemas y redes
Windows pertenecientes a Red UNAM, así como la
realización de investigación sobre vulnerabilidades de
seguridad, auditorias, análisis forenses y atención a
incidentes de seguridad con el propósito de
incrementar el grado de confiabilidad en la integridad
de la información.
Protección en el sistema operativo
Windows
Para proteger el sistema operativo Windows se utiliza ,
se hace lo siguiente:
 Restringir el acceso de inicio de sesión interactivo
 Restringir el acceso a la red
 Deshabilitar los servicios innecesarios
 Especificar y restringir puertos
 Conceder derechos administrativos locales
Seguridad en el sistema operativo
Linux
Las cuestiones de seguridad se pueden agrupar en varias
categorías. Hablando en términos generales, dado que el
tema de seguridad es muy amplio podemos distinguir en
una primera categoría la protección que Linux proporciona
al solicitar la identificación y contraseña a cada usuario
para poder acceder al sistema de cualquiera de las formas
posibles: local, remoto, etc. La segunda categoría es la
protección de ficheros, tanto desde el sistema operativo,
como de los ficheros de usuarios. En tercer lugar, estaría el
establecimiento de normas de seguridad frente ataques del
sistemas, así como la seguridad física de la propia maquina.
Protección en el sistema operativo
Linux
La complejidad de las amenazas en un entorno
multiplataforma se ve agravada por los desafíos
técnicos que supone proveer una protección fiable para
los entornos Linux.
Las tres cuestiones técnicas destacables son: el
escaneado en acceso, los diferente kernel y la
personalización del sistema.
Comparación entre Windows y
Linux sobre protección y seguridad
Linux Windows
Reduce el numero de operaciones
posibles sobre un recurso
Firewall
Reduce el numero de dominios que
aparecen en las listas
Protección antivirus
Protección contra spyware y otros tipos
de malware
Windows Update
Conclusión
Una norma básica de seguridad radica en la asignación
a cada usuario solo de los permisos necesarios para
poder cubrir las necesidades de su trabajo sin poner en
riesgo el trabajo de los demás.
Bibliografía
 exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
 https://seguridadpcs.wordpress.com/.../metodos-de-
proteccion-en-sistemas-operativos-...
 07sistemasoperativos.blogspot.com/2012/11/65-
concepto-de-seguridad.html
 http://www.nebrija.es/~jmaestro/AT3148/Seguridad.p
df
 http://exa.unne.edu.ar/informatica/SO/SO14.htm

Más contenido relacionado

La actualidad más candente

Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosDaniel Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 
Arquitecturas middleware
Arquitecturas middlewareArquitecturas middleware
Arquitecturas middlewarewillyparedes4
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
MISTIC
MISTICMISTIC
MISTIChrifa
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 

La actualidad más candente (19)

Mandala
MandalaMandala
Mandala
 
De ale
De aleDe ale
De ale
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Arquitecturas middleware
Arquitecturas middlewareArquitecturas middleware
Arquitecturas middleware
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
sistema de información de una organización
sistema de información de una organizaciónsistema de información de una organización
sistema de información de una organización
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
MISTIC
MISTICMISTIC
MISTIC
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 

Similar a Seguridad y proteccion

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy pavasquezl
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanCarlos Gutierrez
 

Similar a Seguridad y proteccion (20)

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Blogger
BloggerBlogger
Blogger
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Heidi
HeidiHeidi
Heidi
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 

Seguridad y proteccion

  • 1. Profesor: Bachiller: Ramón Aray Betancourt Edgar C.I: 25.245.689 Barcelona, 29 de marzo de 217 Protección y Seguridad en los Sistemas Operativos
  • 2. Tipos de seguridad en los S.O Es decir que la clasificación de los sistemas de computación según sus requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del sistema. En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d.
  • 3. Tipos de protección en los S.O En cuanto a protección de sistemas operativos se refiere, podemos encontrarnos con n niveles de protección. Los cuales son: A, B, C y D. • Nivel A: protección verificada • Nivel B1: seguridad etiquetada • Nivel B2: protección estructurada • Nivel B3: dominios de seguridad • Nivel C1: protección discrecional • Nivel C2: protección de acceso controlado • Nivel D
  • 4. Políticas de seguridad en S.O Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos:  Política militar  Políticas comerciales  Modelos de seguridad
  • 5. Seguridad en el sistema operativo Windows Diseño, implementación, análisis y pruebas de esquemas d e seguridad sobre sistemas y redes Windows pertenecientes a Red UNAM, así como la realización de investigación sobre vulnerabilidades de seguridad, auditorias, análisis forenses y atención a incidentes de seguridad con el propósito de incrementar el grado de confiabilidad en la integridad de la información.
  • 6. Protección en el sistema operativo Windows Para proteger el sistema operativo Windows se utiliza , se hace lo siguiente:  Restringir el acceso de inicio de sesión interactivo  Restringir el acceso a la red  Deshabilitar los servicios innecesarios  Especificar y restringir puertos  Conceder derechos administrativos locales
  • 7. Seguridad en el sistema operativo Linux Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos generales, dado que el tema de seguridad es muy amplio podemos distinguir en una primera categoría la protección que Linux proporciona al solicitar la identificación y contraseña a cada usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto, etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo, como de los ficheros de usuarios. En tercer lugar, estaría el establecimiento de normas de seguridad frente ataques del sistemas, así como la seguridad física de la propia maquina.
  • 8. Protección en el sistema operativo Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son: el escaneado en acceso, los diferente kernel y la personalización del sistema.
  • 9. Comparación entre Windows y Linux sobre protección y seguridad Linux Windows Reduce el numero de operaciones posibles sobre un recurso Firewall Reduce el numero de dominios que aparecen en las listas Protección antivirus Protección contra spyware y otros tipos de malware Windows Update
  • 10. Conclusión Una norma básica de seguridad radica en la asignación a cada usuario solo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás.
  • 11. Bibliografía  exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf  https://seguridadpcs.wordpress.com/.../metodos-de- proteccion-en-sistemas-operativos-...  07sistemasoperativos.blogspot.com/2012/11/65- concepto-de-seguridad.html  http://www.nebrija.es/~jmaestro/AT3148/Seguridad.p df  http://exa.unne.edu.ar/informatica/SO/SO14.htm