SlideShare una empresa de Scribd logo
1 de 14
PROFESOR: ALUMNO:
RAMON ARAY ENRIQUE MENDOZA
CI: 24.948.826
BARCELONA, MARZO DE 2017.
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO»
EXTISION - BARCELONA
TIPOS DE SEGURIDAD DE S.O.
La seguridad de los sistemas operativos se dividen en
dos tipos:
 Seguridad Interna.
 Seguridad Externa.
Seguridad Interna:
• NetBSD: Su objetivo es ser un sistema operativo libre que
soporte tantas arquitecturas de hardware como sea posible.
• AtheOS: Busca crear un sistema operativo para escritorio
eficiente, fácil de utilizar y GPL (Licencia Pública General).
• HURD: Implementa un diseño avanzado de microkernel, se
convertirá en el núcleo central del sistema GNU.
• FreeDOS: Reimplementación libre compatible con MS-DOS.
• MIT-Exokernel: Propone optimizar al sistema.
TIPOS DE SEGURIDAD DE S.O.
Seguridad Externa:
TIPOS DE SEGURIDAD DE S.O.
Física Operacional
incluye:
• Protección contra desastres.
• Protección contra intrusos.
En la seguridad física son importantes los
mecanismos de detección, algunos
ejemplos son los detectores de humo,
sensores de calor, detectores de
movimiento.
Se utilizan sistemas de identificación física
como:
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.
Consiste en las diferentes políticas y
procedimientos implementados por la
administración de la instalación
computacional.
Para diseñar medidas efectivas de
seguridad se debe primero:
• Enumerar y comprender las amenazas
potenciales.
• Definir qué grado de seguridad se
desea (y cuánto se está dispuesto a
gastar en seguridad).
• Analizar las contramedidas disponibles.
 Protección por Contraseña
Las clases de elementos de autentificación para
establecer la identidad de una persona son:
- Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma,
etc.
- Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves,
etc.
- Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
TIPOS DE PROTECCION DE S.O.
Los requisitos de seguridad son siempre una cuestión importante
en las organizaciones. Por ejemplo, la ley obliga a mantener como
privados los datos de los clientes de una empresa o divulgar
información reservada.
Los requisitos de seguridad varían de unos sistemas a otros, e
incluso entre usuarios distintos dentro del sistema. Por ejemplo
que una universidad tiene una computadora compartida entre
alumnos y profesores, de forma que los alumnos no puedan tener
acceso a Internet pero los profesores sí.
El sistema operativo de esta computadora necesita una política de
control de acceso a los recursos según el usuario que solicite dichos
accesos. Por eso, cuando se instala un sistema operativo en una
computadora con restricciones de seguridad, es necesario saber
primero si la política de seguridad que ofrece dicho sistema
operativo satisface los requisitos de seguridad de la instalación.
POLITICAS DE SEGURIDAD EN S.O.
Política militar
Ésta es una de las políticas más popularmente
conocidas y también de las más estrictas, por lo que casi
nunca se aplica en su totalidad. Se basa en la
clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles de seguridad
siguientes:
 Desclasificado.
 Restringido.
 Confidencial.
 Secreto.
 Alto secreto.
POLITICAS DE SEGURIDAD EN S.O.
Políticas comerciales
Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, se han diseñado
varias políticas de uso comercial.
Aunque son menos rígidas que la militar, todas ellas
usan los principios de compartimentación de los usuarios y
de clasificación de la información. Como ejemplo de política
de seguridad en uso, se estudia brevemente la política de la
muralla china.
La política de la muralla china [Brewer, 1989] clasifica
a objetos y usuarios en tres niveles de abstracción:
 Objetos.
 Grupos.
 Clases de conflicto.
POLITICAS DE SEGURIDAD EN S.O.
• Se basa en el concepto de cuentas de usuario.
 – Los usuarios se identifican mediante un identificador
único
 – NT crea un testigo de acceso de seguridad
• Identificador de seguridad del usuario.
• Identificador de seguridad del grupo o grupos al que
pertenece.
• Lista de privilegios.
 – Cada proceso que se ejecuta recibe una copia del testigo
de acceso
• NT usa los identificadores para permitir o denegar el
acceso a objetos.
 – Los programas que ejecuta un usuario no pueden tener
un acceso mayor que el que el usuario tiene autorizado
• Se usa un sujeto para comprobar y gestionar estos
permisos.
Seguridad en Sistemas Operativos
Windows
 Auditoria integrada: Vigila amenazas a la seguridad
– Auditoria de fracasos de accesos
– Auditoria de éxitos para detectar actividad a horas
extrañas
– Auditoria de éxito y fracaso en accesos de escritura a
ejecutables para rastrear virus
– Auditoria de éxito y fracaso en acceso a archivos para
detectar accesos a archivos confidenciales
 Descriptor de seguridad:
– Identificador del propietario del objeto y de grupo
– LCA que identifica los usuarios o grupos a los que se
permite o prohíbe el acceso
– LCA al sistema que controla los mensajes de auditoría
Seguridad en Sistemas Operativos
Windows
Si hablamos de protección Windows Defender es un
programa integrado en todos los Windows,
anteriormente conocido como Microsoft AntiSpyware,
cuyo propósito es prevenir, quitar y poner en
cuarentena software espía en Microsoft Windows. Es
incluido y activado por defecto en Windows Vista y
Windows 7; en Windows 8 y Windows 10 se incluye una
versión de Microsoft Security Essentials bajo el nombre
de Windows Defender, pero éste es utilizado como
antivirus y antispyware. En Windows XP se abre como
mrt y Windows Server 2003.
Protección en Sistemas Operativos
Windows.
GNU/Linux es un sistema muy seguro (especialmente en
comparación con algunos sistemas operativos
propietario), tiene el potencial para convertirse en
enormemente seguro.
La seguridad se basa en tres aspectos:
 Evitar la pérdida de datos.
 Mantener un control en la confidencialidad.
 Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos
de protección que ese sistema proporciona. Estos
mecanismos deben permitir controlar qué usuarios
tienen acceso a los recursos del sistema y qué tipo de
operaciones pueden realizar sobre esos recursos.
Seguridad en Sistemas Operativos
Linux
Para la protección en Linux se necesita conseguir Listas
de tamaño constante, se utilizan 2 técnicas para
encontrarlas:
 Reducir el número de operaciones posibles sobre un
recurso
 Reducir el número de dominios que aparecen en la
lista.
Con estos 2 mecanismos la Lista de control de acceso se
reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista
de control de acceso está situada donde se mantienen
todos los atributos asociados a un archivo Protección en
Sistemas Operativos Linux.
Protección en Sistemas Operativos
Linux
Cuadro comparativos entre Windows y
Linux en cuanto a protección y seguridad
WINDOWS LINUX
Es al principal sistema operativo el
cual los virus o hackers atacan
debido a lo conocido que es.
Linux siempre ha sido un sistema
operativo muy seguro ya que no
muchos lo manejan.
Muchas de las aplicaciones y
programas trabajan con Windows lo
cual existen archivos ejecutables
maliciosos
No hay muchas aplicaciones
conocidas para este sistema
operativo, no existen ejecutables
maliciosos

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosLorena Ramos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivosDon Augusto
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Arquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidArquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidEventos Creativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSomarhcc
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y ProcesadorMario Alberto Antonio Lopez
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Juan Anaya
 

La actualidad más candente (20)

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de Procesos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Linea del Tiempo Solaris
Linea del Tiempo SolarisLinea del Tiempo Solaris
Linea del Tiempo Solaris
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Arquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en AndroidArquitectura, aplicaciones y seguridad en Android
Arquitectura, aplicaciones y seguridad en Android
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
 

Similar a Proteccion y seguridad de sistemas operativos

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos milexis romero
 

Similar a Proteccion y seguridad de sistemas operativos (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Proteccion y seguridad de sistemas operativos

  • 1. PROFESOR: ALUMNO: RAMON ARAY ENRIQUE MENDOZA CI: 24.948.826 BARCELONA, MARZO DE 2017. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO» EXTISION - BARCELONA
  • 2. TIPOS DE SEGURIDAD DE S.O. La seguridad de los sistemas operativos se dividen en dos tipos:  Seguridad Interna.  Seguridad Externa.
  • 3. Seguridad Interna: • NetBSD: Su objetivo es ser un sistema operativo libre que soporte tantas arquitecturas de hardware como sea posible. • AtheOS: Busca crear un sistema operativo para escritorio eficiente, fácil de utilizar y GPL (Licencia Pública General). • HURD: Implementa un diseño avanzado de microkernel, se convertirá en el núcleo central del sistema GNU. • FreeDOS: Reimplementación libre compatible con MS-DOS. • MIT-Exokernel: Propone optimizar al sistema. TIPOS DE SEGURIDAD DE S.O.
  • 4. Seguridad Externa: TIPOS DE SEGURIDAD DE S.O. Física Operacional incluye: • Protección contra desastres. • Protección contra intrusos. En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son los detectores de humo, sensores de calor, detectores de movimiento. Se utilizan sistemas de identificación física como: Tarjetas de identificación. Sistemas de huellas digitales. Identificación por medio de la voz. Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. Para diseñar medidas efectivas de seguridad se debe primero: • Enumerar y comprender las amenazas potenciales. • Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad). • Analizar las contramedidas disponibles.
  • 5.  Protección por Contraseña Las clases de elementos de autentificación para establecer la identidad de una persona son: - Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. - Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. - Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. TIPOS DE PROTECCION DE S.O.
  • 6. Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Por ejemplo, la ley obliga a mantener como privados los datos de los clientes de una empresa o divulgar información reservada. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Por ejemplo que una universidad tiene una computadora compartida entre alumnos y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos. Por eso, cuando se instala un sistema operativo en una computadora con restricciones de seguridad, es necesario saber primero si la política de seguridad que ofrece dicho sistema operativo satisface los requisitos de seguridad de la instalación. POLITICAS DE SEGURIDAD EN S.O.
  • 7. Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:  Desclasificado.  Restringido.  Confidencial.  Secreto.  Alto secreto. POLITICAS DE SEGURIDAD EN S.O.
  • 8. Políticas comerciales Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción:  Objetos.  Grupos.  Clases de conflicto. POLITICAS DE SEGURIDAD EN S.O.
  • 9. • Se basa en el concepto de cuentas de usuario.  – Los usuarios se identifican mediante un identificador único  – NT crea un testigo de acceso de seguridad • Identificador de seguridad del usuario. • Identificador de seguridad del grupo o grupos al que pertenece. • Lista de privilegios.  – Cada proceso que se ejecuta recibe una copia del testigo de acceso • NT usa los identificadores para permitir o denegar el acceso a objetos.  – Los programas que ejecuta un usuario no pueden tener un acceso mayor que el que el usuario tiene autorizado • Se usa un sujeto para comprobar y gestionar estos permisos. Seguridad en Sistemas Operativos Windows
  • 10.  Auditoria integrada: Vigila amenazas a la seguridad – Auditoria de fracasos de accesos – Auditoria de éxitos para detectar actividad a horas extrañas – Auditoria de éxito y fracaso en accesos de escritura a ejecutables para rastrear virus – Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a archivos confidenciales  Descriptor de seguridad: – Identificador del propietario del objeto y de grupo – LCA que identifica los usuarios o grupos a los que se permite o prohíbe el acceso – LCA al sistema que controla los mensajes de auditoría Seguridad en Sistemas Operativos Windows
  • 11. Si hablamos de protección Windows Defender es un programa integrado en todos los Windows, anteriormente conocido como Microsoft AntiSpyware, cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7; en Windows 8 y Windows 10 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. En Windows XP se abre como mrt y Windows Server 2003. Protección en Sistemas Operativos Windows.
  • 12. GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), tiene el potencial para convertirse en enormemente seguro. La seguridad se basa en tres aspectos:  Evitar la pérdida de datos.  Mantener un control en la confidencialidad.  Controlar el acceso a los datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Seguridad en Sistemas Operativos Linux
  • 13. Para la protección en Linux se necesita conseguir Listas de tamaño constante, se utilizan 2 técnicas para encontrarlas:  Reducir el número de operaciones posibles sobre un recurso  Reducir el número de dominios que aparecen en la lista. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada donde se mantienen todos los atributos asociados a un archivo Protección en Sistemas Operativos Linux. Protección en Sistemas Operativos Linux
  • 14. Cuadro comparativos entre Windows y Linux en cuanto a protección y seguridad WINDOWS LINUX Es al principal sistema operativo el cual los virus o hackers atacan debido a lo conocido que es. Linux siempre ha sido un sistema operativo muy seguro ya que no muchos lo manejan. Muchas de las aplicaciones y programas trabajan con Windows lo cual existen archivos ejecutables maliciosos No hay muchas aplicaciones conocidas para este sistema operativo, no existen ejecutables maliciosos