- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Politicas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
1. República Bolivariana de Venezuela
Instituto Universitario politécnico Santiago Mariño
Sede- Barcelona
Protección y seguridad
informática
Profesor: Bachiller:
Aray Ramón Méndez Glorinelly
Asignatura: C.I: 25.257.267
Sistemas Operativos II Sección: “SV”
Barcelona, marzo del 2017
2. Seguridad Física
Consiste en la aplicación de barreras
físicas y procedimientos de control,
como medidas de prevención para que
no le ocurra nada al ordenador, la
seguridad física es uno de los aspectos
más olvidados a la hora del diseño de
un sistema informático.
Seguridad Lógica
El sistema no sólo puede verse
afectado de manera física, sino también
contra la Información almacenada, El
activo más importante que se posee es
la información, y por lo tanto deben
existir técnicas, más allá de la
seguridad física, que la aseguren.
3. Las políticas de seguridad son de suma importancia en las
organizaciones, existen distintos tipos de políticas de
seguridad
Política Militar: De las más populares, por lo que casi
nunca se aplica en la actualidad, consiste en la
clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes:
desclasificado, restringido, confidencial, secreto y
alto secreto, califica también a los usuarios según el
nivel al que pueden acceder
Políticas Comerciales: Basándose en la política
militar, pero generalmente debilitando las
restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación
de la información, además definen reglas similares
para el trasvase de información entre los distintos
niveles y compartimentos.
Modelos de Seguridad: Es un mecanismo que
permite hacer explícita una política de seguridad,
existen modelos multinivel (Permiten representar
rangos de sensibilidad y reflejar la necesidad de
separar rigurosamente los sujetos de los objetos a
los que no tienen acceso).
4. La Seguridad de red: Ofrece
autentificación (verificando que el servidor
de datos y que el receptor de los mismos
son correctos) y verificando la integridad
de la información (de forma que los datos
enviados y los recibidos sean los mismos).
Encriptación de datos: Puede operar de
distintas formas. Muchas aplicaciones
disponen de encriptación por sí mismas.
Algunos protocolos, como SSMTP (Secure
Simple Mail Transfer Protocol) soportan
encriptación automática.
Aspectos de la seguridad NT NT : ofrece
seguridad en tres áreas fundamentales. Se
trata de autentificación en el inicio de
sesión, seguridad a nivel de objetos y
derechos de los usuarios.
5. La solicitud de identificación de usuario y de la contraseña constituye el primer control de
seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y
fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe
recomendar algunas sugerencias para la selección de contraseñas
Las contraseñas cuanto más largas mejor. Las
contraseñas en Linux deben tener una longitud
mínima de seis caracteres. Teóricamente no hay
máximo pero algunos sistemas sólo reconocen
los 8 primeros caracteres de la contraseña
Nunca seleccione como contraseña una palabra
del diccionario o una palabra que le identifique
fácilmente, como su dirección, su nombre, hijos,
número de teléfono, fecha de nacimiento
6. Las Listas de Control de Accesos proveen
de un nivel de seguridad adicional a los
clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir
permisos a usuarios y grupos concretos.
También podrán definirse otras
características como limitaciones de
anchos de banda y horarios.
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida.
Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por
ejemplo Internet).
Firewalls Access Control Lists (ACL)
7. Olvídate de Internet Explorer.
Muévete a Firefox, Chrome u Opera.
La última versión del navegador web permitido en Windows XP es Internet
Explorer 8 y el gigante del software no ha liberado IE 10 o IE 11.
Chrome o Firefox actualizados para XP son los navegadores a utilizar.
Corta Internet si no lo necesitas.
Una acción obvia si utilizas Windows XP en segundos equipos.
Hoy en día será raro mantener un ordenador sin conexión a Internet pero si es tu
caso, cortar todo acceso a Internet desde él es una buena medida de seguridad.
Para garantizar la protección en Windows es importante realizar estos pasos:
8. Aspecto GNU/Linux Windows
Protección El sistema es libre, cualquiera lo puede usar, modificar y
distribuir.
Pertenece a Microsoft, única compañía que
lo puede modificar.
Precio Gratis, tantas licencias como se desee. Según las versiones, cientos de euros, cada
licencia.
Código fuente Abierto a todos. Secreto empresarial.
Estabilidad Muy estable, es difícil que se quede colgado. Los
servidores que lo usan pueden funcionar durante meses
sin parar.
Poco estable, es común verse obligado a
reiniciar el sistema. Los servidores no
admiten más allá de un par de semanas sin
reiniciar.
Seguridad Extremadamente seguro, tiene varios sistemas de
protección. No existen virus para Linux.
Muy poco seguro, existen miles de virus que
atacan sistemas Windows.
9. La información almacenada en el sistema, así como los
recursos físicos del sistema de computación, tienen que
protegerse contra acceso no autorizado, destrucción o
alteración mal intencionada, y la introducción accidental
de inconsistencia.
La protección interna no es útil si la consola del operador
está al alcance de personal no autorizado, o si los
archivos se pueden sacar simplemente del sistema de
computación y llevarse a un sistema sin protección. Estos
problemas de seguridad son esencialmente de
administración, no problemas del sistema operativo.
10. Martínez Rosibel (2003). Métodos de protección. (Disponible en:
http://argentows.blogspot.com/2011/04/metodos-de-proteccion-
contra-virus.html. Consultado el 16 de Marzo del 2017).
Brito Mendoza Jorge (2014). Técnicas de seguridad. (Disponible
en: http://www.monografias.com/trabajos94/tecnicas-
seguridad/tecnicas-seguridad.shtml. Consultado el 16 de Marzo del
2017).