SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana de Venezuela
Instituto Universitario politécnico Santiago Mariño
Sede- Barcelona
Protección y seguridad
informática
Profesor: Bachiller:
Aray Ramón Méndez Glorinelly
Asignatura: C.I: 25.257.267
Sistemas Operativos II Sección: “SV”
Barcelona, marzo del 2017
Seguridad Física
Consiste en la aplicación de barreras
físicas y procedimientos de control,
como medidas de prevención para que
no le ocurra nada al ordenador, la
seguridad física es uno de los aspectos
más olvidados a la hora del diseño de
un sistema informático.
Seguridad Lógica
El sistema no sólo puede verse
afectado de manera física, sino también
contra la Información almacenada, El
activo más importante que se posee es
la información, y por lo tanto deben
existir técnicas, más allá de la
seguridad física, que la aseguren.
Las políticas de seguridad son de suma importancia en las
organizaciones, existen distintos tipos de políticas de
seguridad
Política Militar: De las más populares, por lo que casi
nunca se aplica en la actualidad, consiste en la
clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes:
desclasificado, restringido, confidencial, secreto y
alto secreto, califica también a los usuarios según el
nivel al que pueden acceder
Políticas Comerciales: Basándose en la política
militar, pero generalmente debilitando las
restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación
de la información, además definen reglas similares
para el trasvase de información entre los distintos
niveles y compartimentos.
Modelos de Seguridad: Es un mecanismo que
permite hacer explícita una política de seguridad,
existen modelos multinivel (Permiten representar
rangos de sensibilidad y reflejar la necesidad de
separar rigurosamente los sujetos de los objetos a
los que no tienen acceso).
La Seguridad de red: Ofrece
autentificación (verificando que el servidor
de datos y que el receptor de los mismos
son correctos) y verificando la integridad
de la información (de forma que los datos
enviados y los recibidos sean los mismos).
Encriptación de datos: Puede operar de
distintas formas. Muchas aplicaciones
disponen de encriptación por sí mismas.
Algunos protocolos, como SSMTP (Secure
Simple Mail Transfer Protocol) soportan
encriptación automática.
Aspectos de la seguridad NT NT : ofrece
seguridad en tres áreas fundamentales. Se
trata de autentificación en el inicio de
sesión, seguridad a nivel de objetos y
derechos de los usuarios.
La solicitud de identificación de usuario y de la contraseña constituye el primer control de
seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y
fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe
recomendar algunas sugerencias para la selección de contraseñas
Las contraseñas cuanto más largas mejor. Las
contraseñas en Linux deben tener una longitud
mínima de seis caracteres. Teóricamente no hay
máximo pero algunos sistemas sólo reconocen
los 8 primeros caracteres de la contraseña
Nunca seleccione como contraseña una palabra
del diccionario o una palabra que le identifique
fácilmente, como su dirección, su nombre, hijos,
número de teléfono, fecha de nacimiento
Las Listas de Control de Accesos proveen
de un nivel de seguridad adicional a los
clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir
permisos a usuarios y grupos concretos.
También podrán definirse otras
características como limitaciones de
anchos de banda y horarios.
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida.
Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por
ejemplo Internet).
Firewalls Access Control Lists (ACL)
Olvídate de Internet Explorer.
Muévete a Firefox, Chrome u Opera.
La última versión del navegador web permitido en Windows XP es Internet
Explorer 8 y el gigante del software no ha liberado IE 10 o IE 11.
Chrome o Firefox actualizados para XP son los navegadores a utilizar.
Corta Internet si no lo necesitas.
Una acción obvia si utilizas Windows XP en segundos equipos.
Hoy en día será raro mantener un ordenador sin conexión a Internet pero si es tu
caso, cortar todo acceso a Internet desde él es una buena medida de seguridad.
Para garantizar la protección en Windows es importante realizar estos pasos:
Aspecto GNU/Linux Windows
Protección El sistema es libre, cualquiera lo puede usar, modificar y
distribuir.
Pertenece a Microsoft, única compañía que
lo puede modificar.
Precio Gratis, tantas licencias como se desee. Según las versiones, cientos de euros, cada
licencia.
Código fuente Abierto a todos. Secreto empresarial.
Estabilidad Muy estable, es difícil que se quede colgado. Los
servidores que lo usan pueden funcionar durante meses
sin parar.
Poco estable, es común verse obligado a
reiniciar el sistema. Los servidores no
admiten más allá de un par de semanas sin
reiniciar.
Seguridad Extremadamente seguro, tiene varios sistemas de
protección. No existen virus para Linux.
Muy poco seguro, existen miles de virus que
atacan sistemas Windows.
 La información almacenada en el sistema, así como los
recursos físicos del sistema de computación, tienen que
protegerse contra acceso no autorizado, destrucción o
alteración mal intencionada, y la introducción accidental
de inconsistencia.
 La protección interna no es útil si la consola del operador
está al alcance de personal no autorizado, o si los
archivos se pueden sacar simplemente del sistema de
computación y llevarse a un sistema sin protección. Estos
problemas de seguridad son esencialmente de
administración, no problemas del sistema operativo.
 Martínez Rosibel (2003). Métodos de protección. (Disponible en:
http://argentows.blogspot.com/2011/04/metodos-de-proteccion-
contra-virus.html. Consultado el 16 de Marzo del 2017).
 Brito Mendoza Jorge (2014). Técnicas de seguridad. (Disponible
en: http://www.monografias.com/trabajos94/tecnicas-
seguridad/tecnicas-seguridad.shtml. Consultado el 16 de Marzo del
2017).

Más contenido relacionado

La actualidad más candente

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 

La actualidad más candente (20)

Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Destacado

Catalogo ttc.correntes e engrenagens
Catalogo ttc.correntes e engrenagensCatalogo ttc.correntes e engrenagens
Catalogo ttc.correntes e engrenagens
Nilson Moura
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 

Destacado (20)

Testing Network Conditions with ToxiProxy
Testing Network Conditions with ToxiProxyTesting Network Conditions with ToxiProxy
Testing Network Conditions with ToxiProxy
 
Overview of my PhD research study
Overview of my PhD research study Overview of my PhD research study
Overview of my PhD research study
 
Actividad n°2 segunda parte.
Actividad n°2  segunda parte.Actividad n°2  segunda parte.
Actividad n°2 segunda parte.
 
Modelagem Numérica de Terrenos e Fontes de Dados Ambientais
Modelagem Numérica de Terrenos e Fontes de Dados AmbientaisModelagem Numérica de Terrenos e Fontes de Dados Ambientais
Modelagem Numérica de Terrenos e Fontes de Dados Ambientais
 
AMGEN ACC 2017
AMGEN ACC 2017  AMGEN ACC 2017
AMGEN ACC 2017
 
Revista fernanda guaman
Revista fernanda guamanRevista fernanda guaman
Revista fernanda guaman
 
Catalogo ttc.correntes e engrenagens
Catalogo ttc.correntes e engrenagensCatalogo ttc.correntes e engrenagens
Catalogo ttc.correntes e engrenagens
 
El cambio de paradigma detonador competitividad
El cambio de paradigma  detonador competitividadEl cambio de paradigma  detonador competitividad
El cambio de paradigma detonador competitividad
 
Aws lambda 와 함께 서버리스 서비스 만들기
Aws lambda 와 함께 서버리스 서비스 만들기Aws lambda 와 함께 서버리스 서비스 만들기
Aws lambda 와 함께 서버리스 서비스 만들기
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Los siete saberes necesarios de la educacion
Los siete saberes necesarios de la educacion Los siete saberes necesarios de la educacion
Los siete saberes necesarios de la educacion
 
Museo tecnologico
Museo tecnologicoMuseo tecnologico
Museo tecnologico
 
地獄のご紹介 #dentoolt
地獄のご紹介 #dentoolt地獄のご紹介 #dentoolt
地獄のご紹介 #dentoolt
 
Tipos de memorias informáticas
Tipos de memorias informáticas Tipos de memorias informáticas
Tipos de memorias informáticas
 
Liderança - Introdução à Administração (IADM)
Liderança - Introdução à Administração (IADM)Liderança - Introdução à Administração (IADM)
Liderança - Introdução à Administração (IADM)
 
Tabla salarial enero 2017
Tabla salarial enero 2017Tabla salarial enero 2017
Tabla salarial enero 2017
 
Merck asco-briefing-slides
Merck asco-briefing-slidesMerck asco-briefing-slides
Merck asco-briefing-slides
 
3Com 3C16611-RE
3Com 3C16611-RE3Com 3C16611-RE
3Com 3C16611-RE
 
Հայաստանի ձկնատեսակներ
Հայաստանի ձկնատեսակներՀայաստանի ձկնատեսակներ
Հայաստանի ձկնատեսակներ
 
Retention process
Retention processRetention process
Retention process
 

Similar a Proteccion y seguridad en los S,O

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similar a Proteccion y seguridad en los S,O (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 

Proteccion y seguridad en los S,O

  • 1. República Bolivariana de Venezuela Instituto Universitario politécnico Santiago Mariño Sede- Barcelona Protección y seguridad informática Profesor: Bachiller: Aray Ramón Méndez Glorinelly Asignatura: C.I: 25.257.267 Sistemas Operativos II Sección: “SV” Barcelona, marzo del 2017
  • 2. Seguridad Física Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Seguridad Lógica El sistema no sólo puede verse afectado de manera física, sino también contra la Información almacenada, El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.
  • 3. Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso).
  • 4. La Seguridad de red: Ofrece autentificación (verificando que el servidor de datos y que el receptor de los mismos son correctos) y verificando la integridad de la información (de forma que los datos enviados y los recibidos sean los mismos). Encriptación de datos: Puede operar de distintas formas. Muchas aplicaciones disponen de encriptación por sí mismas. Algunos protocolos, como SSMTP (Secure Simple Mail Transfer Protocol) soportan encriptación automática. Aspectos de la seguridad NT NT : ofrece seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y derechos de los usuarios.
  • 5. La solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe recomendar algunas sugerencias para la selección de contraseñas Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas sólo reconocen los 8 primeros caracteres de la contraseña Nunca seleccione como contraseña una palabra del diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre, hijos, número de teléfono, fecha de nacimiento
  • 6. Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. También podrán definirse otras características como limitaciones de anchos de banda y horarios. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Firewalls Access Control Lists (ACL)
  • 7. Olvídate de Internet Explorer. Muévete a Firefox, Chrome u Opera. La última versión del navegador web permitido en Windows XP es Internet Explorer 8 y el gigante del software no ha liberado IE 10 o IE 11. Chrome o Firefox actualizados para XP son los navegadores a utilizar. Corta Internet si no lo necesitas. Una acción obvia si utilizas Windows XP en segundos equipos. Hoy en día será raro mantener un ordenador sin conexión a Internet pero si es tu caso, cortar todo acceso a Internet desde él es una buena medida de seguridad. Para garantizar la protección en Windows es importante realizar estos pasos:
  • 8. Aspecto GNU/Linux Windows Protección El sistema es libre, cualquiera lo puede usar, modificar y distribuir. Pertenece a Microsoft, única compañía que lo puede modificar. Precio Gratis, tantas licencias como se desee. Según las versiones, cientos de euros, cada licencia. Código fuente Abierto a todos. Secreto empresarial. Estabilidad Muy estable, es difícil que se quede colgado. Los servidores que lo usan pueden funcionar durante meses sin parar. Poco estable, es común verse obligado a reiniciar el sistema. Los servidores no admiten más allá de un par de semanas sin reiniciar. Seguridad Extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux. Muy poco seguro, existen miles de virus que atacan sistemas Windows.
  • 9.  La información almacenada en el sistema, así como los recursos físicos del sistema de computación, tienen que protegerse contra acceso no autorizado, destrucción o alteración mal intencionada, y la introducción accidental de inconsistencia.  La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.
  • 10.  Martínez Rosibel (2003). Métodos de protección. (Disponible en: http://argentows.blogspot.com/2011/04/metodos-de-proteccion- contra-virus.html. Consultado el 16 de Marzo del 2017).  Brito Mendoza Jorge (2014). Técnicas de seguridad. (Disponible en: http://www.monografias.com/trabajos94/tecnicas- seguridad/tecnicas-seguridad.shtml. Consultado el 16 de Marzo del 2017).