SlideShare una empresa de Scribd logo
1 de 14
JESÚS GUERRA
CI: 24520362
PROFESOR:
RAMON ARAY
La Seguridad: Estudia como proteger la información
almacenada en el sistema (datos o código) contra
accesos indebidos o no autorizados (intrusos, fallos de
la privacidad, etc)
La Protección: Consiste en controlar y, en su caso,
impedir el acceso de los programas, procesos o
usuarios a los recursos del sistema (archivos,
memoria, CPU)
Schwinmmer “Security Sistemas”. (2006) explica que la
clasificación de los sistemas de computación según sus
requisitos de seguridad ha sido un tema ampliamente
discutido desde los años setenta.
En esta clasificación especifica, hay cuatro niveles de
seguridad: A, B, C Y D.
 Nivel D: Es el Sistemas con protección mínima o nula no
pasan las pruebas de seguridad mínima. MS-DOS y
Windows 3. 1 son sistemas de nivel d. Puesto que están
pensados para un sistema mono proceso y mono usuario,
no proporcionan ningún tipo de control de acceso ni de
separación de recursos.
 Nivel C: A la Capacidad discrecional para proteger
recursos, La aplicación de los mecanismos de protección
depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto
puede estar disponible para lectura, escritura o cualquier
otra operación. Y entonces casi todos los sistemas
operativos comerciales de propósito general, como Unix,
Linux o Windows NT se clasifican en este nivel.es decir dos
son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.
Nivel B: Es el Control de acceso obligatorio en este nivel, los
controles de acceso no son discrecionales de los usuarios o los
dueños de los recursos, que deben existir obligatoriamente. Esto
significa que todo objeto controlado debe tener protección sea del
tipo que sea. Es decir que son tres y son:
1. Etiqueta de seguridad obligatoria.
2. Protección estructurada.
3. Y el dominio de seguridad.
 Nivel A Es el Sistemas de seguridad certificados para
acceder a este nivel, la política de seguridad y los mecanismos
de protección del sistema deben ser verificados y certificados
por un organismo autorizado para ello.es decir dos tipos:
1. Diseño verificado.
2. Desarrollo controlado.
Antes es valido menionar:
Dado que los sistemas de cómputo se han venido haciendo cada vez
más sofisticados en sus aplicaciones, la necesidad de proteger su
integridad, también ha crecido. Los aspectos principales de protección
en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de
usuario.
2. Protección de los procesos de usuario contra los de otros procesos
de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
Implantación de matrices de acceso
Un modelo de protección puede ser visto abstractamente como una
matriz, llamada matriz de derecho. Los renglones de la matriz representan
dominios y las columnas representan objetos. Cada entrada en la matriz
contiene un conjunto de derechos de acceso. Dado que los objetos son
definidos explícitamente por la columna, se puede omitir el nombre del
objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el
conjunto de operaciones que un proceso ejecutándose en el dominio "Dj"
puede realizar sobre el objeto "Oj".
Considérese la siguiente matriz de acceso:
Tomando en cuenta esta figura observamos que hay 4
dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto
Serial y 1 impresora. Cuando un proceso se ejecuta en D1,
puede leer los archivos "A1" y "A3". Un proceso ejecutándose
en el dominio "D4" tiene los mismos privilegios que en "D1",
pero además puede escribir en los archivos. Nótese que en el
puerto serial y la impresora solo se pueden ser ejecutados
por procesos del dominio "D2".
Protección basada en el lenguaje
La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a
recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los
recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la
complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de
protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo
lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO.
Los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación
pueden declarar la protección junto con la tipificación de los datos.
Ventajas:
 Las necesidades de protección se declaran sencillamente y no llamando procedimientos
del SO.
 Las necesidades de protección pueden expresarse independientemente de los recursos
que ofrece el SO.
 El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
 Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se
declara.
Diferencias entre las distintas formas de protección:
Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el
código de seguridad ofrecido por el compilador.
Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no
ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en
el sistema que si tuviera que modificarse el núcleo.
Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La
especificación de protección en un lenguaje de programación permite describir en alto nivel
las políticas de asignación y uso de recursos.
“Políticas (lo que se hará): qué datos serán protegidos”
Las políticas de seguridad son de suma importancia en las organizaciones,
existen distintos tipos de políticas de seguridad, a continuación se describen
algunas de ellas, aplicándolas al campo de los sistemas operativos:
 Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel
al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los
necesita para hacer su trabajo, de esta forma se puede compartimentar a los
usuarios, haciendo más estricta la regla general de acceso.
 Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos
niveles y compartimentos.
 Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
 Se basa en el concepto de cuentas de usuario
 Los usuarios se identifican mediante un identificador único
 NT crea un testigo de acceso de seguridad
Identificador de seguridad del usuario.
Identificador de seguridad del grupo o grupos al que pertenece
Lista de privilegios.
 Cada proceso que se ejecuta recibe una copia del testigo de acceso
NT usa los identificadores para permitir o denegar el acceso a objetos.
 Los programas que ejecuta un usuario no pueden tener un acceso mayor
que el que el usuario tiene autorizado.
Se usa un sujeto para comprobar y gestionar estos permisos.
Auditoria integrada: Vigila amenazas a la seguridad
Auditoria de fracasos de accesos .
Auditoria de éxitos para detectar actividad a horas extrañas.
Auditoria de éxito y fracaso en accesos de escritura a ejecutables para
rastrear virus .
Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a
archivos confidenciales.
 Descriptor de seguridad:
Identificador del propietario del objeto y de grupo
LCA que identifica los usuarios o grupos a los que se permite o prohíbe el
acceso
LCA al sistema que controla los mensajes de auditoría
Este tipo de SO utiliza dos Técnica de Seguridad
1. Reducir el numero de operaciones posibles sobre un recurso
(archivo): podemos controlar 3 operaciones sobre los archivos, que
son la lectura (r), escritura (w) y la ejecución (x)
2. Reducir el número de dominios que aparecen en la lista. Esto se
consigue mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un
grupo. Existen 3 grupos o categorías en la relación entre un dominio (
usuario ) y un recurso (archivo ):
1. Propietario: indica quién creó el archivo
2. Grupo del propietario: reúne a todos los usuarios que pertenecen al
grupo del propietario.
3. Resto de usuarios: los que no crearon el archivo y no pertenecen al
grupo del propietario.
La creación, desarrollo y evolución de los sistemas operativos han sido básicos
para el acercamiento al consumidor particular de productos especialmente
sensibles para el gran consumo, como son los ordenadores y los teléfonos
móviles. El sistema operativo ha hecho posible que cualquier individuo corriente
pueda manejar un dispositivo electrónico sin la necesidad de tener
conocimientos técnicos, siendo relativamente sencillo hacerse con el control de
una interfaz de usuario visual.
La importancia del sistema operativo ha estado muy ligada a la presentación
visual de comandos de datos primero, y a una interfaz gráfica después: el
sistema operativo sería el nexo de unión entre la máquina y el hombre
Por tal razón es necesario que manejemos y dominemos los sistemas de
seguridad que protegen el SO de nuestros ordenadores haciendo énfasis en esto
es importante conocer desde su debilidades hasta sus fortalezas.
• Protección y Seguridad. [En Línea]. Universidad Nebrija.
http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf [Consulta 29 de Marzo
de 2017]
• Protección y Seguridad. [En línea]. Departamento de Lenguajes y Sistemas
Informáticos. http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf . [Consulta 29 de
Marzo de 2017]
• Seguridad y Protección. [En Línea]. Blogspot.
http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html .
[Consulta 29 de Marzo de 2017]
• Protección y Seguridad. [En Línea]. Blogspot. http://sistemasoperativos-
garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html .
[Consulta 29 de Marzo de 2017].

Más contenido relacionado

La actualidad más candente

Tabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móvilesTabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móvileskpwalkin
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
UML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseUML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseGuillermo Díaz
 
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...Frans Michel Barrenechea Arias
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Lenguajes de bases de datos
Lenguajes de bases de datosLenguajes de bases de datos
Lenguajes de bases de datosralbarracin
 
Comparación de sistemas operativos
Comparación de sistemas operativosComparación de sistemas operativos
Comparación de sistemas operativoswaxocastillos
 
Ejemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rupEjemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rupXochitl Saucedo Muñoz
 
Metodologías de desarrollo de software
Metodologías de desarrollo de softwareMetodologías de desarrollo de software
Metodologías de desarrollo de softwareWilfredo Mogollón
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y desplieguejoshell
 
Crisis de software
Crisis de softwareCrisis de software
Crisis de softwareandreslarals
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsslipkdany21
 
Cuestionario uml y objetos zuli
Cuestionario uml y objetos zuliCuestionario uml y objetos zuli
Cuestionario uml y objetos zuliyuliethces
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Desarrollo estructurado
Desarrollo estructuradoDesarrollo estructurado
Desarrollo estructuradowaralivt
 

La actualidad más candente (20)

Tabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móvilesTabla comparativa de Sistemas operativos móviles
Tabla comparativa de Sistemas operativos móviles
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
UML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de ClaseUML - Casos de Uso y Diagramas de Clase
UML - Casos de Uso y Diagramas de Clase
 
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
¿Qué SGBD (Sistema de Gestor de BD) y tecnologías utilizan: Facebook, Twitter...
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Lenguajes de bases de datos
Lenguajes de bases de datosLenguajes de bases de datos
Lenguajes de bases de datos
 
Eventos, Topicos Avanzados de Programacion
Eventos, Topicos Avanzados de Programacion Eventos, Topicos Avanzados de Programacion
Eventos, Topicos Avanzados de Programacion
 
Comparación de sistemas operativos
Comparación de sistemas operativosComparación de sistemas operativos
Comparación de sistemas operativos
 
Casos De Uso
Casos De UsoCasos De Uso
Casos De Uso
 
Ejemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rupEjemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rup
 
Metodologías de desarrollo de software
Metodologías de desarrollo de softwareMetodologías de desarrollo de software
Metodologías de desarrollo de software
 
El software su naturaleza y cualidades
El software su naturaleza y cualidadesEl software su naturaleza y cualidades
El software su naturaleza y cualidades
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
 
Crisis de software
Crisis de softwareCrisis de software
Crisis de software
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windows
 
Cuestionario uml y objetos zuli
Cuestionario uml y objetos zuliCuestionario uml y objetos zuli
Cuestionario uml y objetos zuli
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Desarrollo estructurado
Desarrollo estructuradoDesarrollo estructurado
Desarrollo estructurado
 

Destacado

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windowsgueste36a9c
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 

Destacado (8)

Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windows
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 

Similar a Seguridad y protección en los s.o

Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 

Similar a Seguridad y protección en los s.o (20)

Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 

Último

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 

Último (20)

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 

Seguridad y protección en los s.o

  • 2. La Seguridad: Estudia como proteger la información almacenada en el sistema (datos o código) contra accesos indebidos o no autorizados (intrusos, fallos de la privacidad, etc) La Protección: Consiste en controlar y, en su caso, impedir el acceso de los programas, procesos o usuarios a los recursos del sistema (archivos, memoria, CPU)
  • 3. Schwinmmer “Security Sistemas”. (2006) explica que la clasificación de los sistemas de computación según sus requisitos de seguridad ha sido un tema ampliamente discutido desde los años setenta. En esta clasificación especifica, hay cuatro niveles de seguridad: A, B, C Y D.  Nivel D: Es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.
  • 4.  Nivel C: A la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: 1. Control de acceso por dominios. 2. Control de acceso individualizado.
  • 5. Nivel B: Es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son: 1. Etiqueta de seguridad obligatoria. 2. Protección estructurada. 3. Y el dominio de seguridad.  Nivel A Es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos: 1. Diseño verificado. 2. Desarrollo controlado.
  • 6. Antes es valido menionar: Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.
  • 7. Implantación de matrices de acceso Un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj". Considérese la siguiente matriz de acceso: Tomando en cuenta esta figura observamos que hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1 impresora. Cuando un proceso se ejecuta en D1, puede leer los archivos "A1" y "A3". Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en "D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y la impresora solo se pueden ser ejecutados por procesos del dominio "D2".
  • 8. Protección basada en el lenguaje La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a recursos. El gasto de inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar los mecanismos de protección. Los sistemas de protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo lo accedo, por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores de aplicaciones mediante herramientas de los lenguajes de programación pueden declarar la protección junto con la tipificación de los datos. Ventajas:  Las necesidades de protección se declaran sencillamente y no llamando procedimientos del SO.  Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO.  El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.  Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara. Diferencias entre las distintas formas de protección: Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad ofrecido por el compilador. Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que modificarse el núcleo. Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de protección en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos.
  • 9. “Políticas (lo que se hará): qué datos serán protegidos” Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos:  Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.  Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.  Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).
  • 10.  Se basa en el concepto de cuentas de usuario  Los usuarios se identifican mediante un identificador único  NT crea un testigo de acceso de seguridad Identificador de seguridad del usuario. Identificador de seguridad del grupo o grupos al que pertenece Lista de privilegios.  Cada proceso que se ejecuta recibe una copia del testigo de acceso NT usa los identificadores para permitir o denegar el acceso a objetos.  Los programas que ejecuta un usuario no pueden tener un acceso mayor que el que el usuario tiene autorizado. Se usa un sujeto para comprobar y gestionar estos permisos. Auditoria integrada: Vigila amenazas a la seguridad Auditoria de fracasos de accesos . Auditoria de éxitos para detectar actividad a horas extrañas. Auditoria de éxito y fracaso en accesos de escritura a ejecutables para rastrear virus . Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a archivos confidenciales.
  • 11.  Descriptor de seguridad: Identificador del propietario del objeto y de grupo LCA que identifica los usuarios o grupos a los que se permite o prohíbe el acceso LCA al sistema que controla los mensajes de auditoría
  • 12. Este tipo de SO utiliza dos Técnica de Seguridad 1. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x) 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ): 1. Propietario: indica quién creó el archivo 2. Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. 3. Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
  • 13. La creación, desarrollo y evolución de los sistemas operativos han sido básicos para el acercamiento al consumidor particular de productos especialmente sensibles para el gran consumo, como son los ordenadores y los teléfonos móviles. El sistema operativo ha hecho posible que cualquier individuo corriente pueda manejar un dispositivo electrónico sin la necesidad de tener conocimientos técnicos, siendo relativamente sencillo hacerse con el control de una interfaz de usuario visual. La importancia del sistema operativo ha estado muy ligada a la presentación visual de comandos de datos primero, y a una interfaz gráfica después: el sistema operativo sería el nexo de unión entre la máquina y el hombre Por tal razón es necesario que manejemos y dominemos los sistemas de seguridad que protegen el SO de nuestros ordenadores haciendo énfasis en esto es importante conocer desde su debilidades hasta sus fortalezas.
  • 14. • Protección y Seguridad. [En Línea]. Universidad Nebrija. http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf [Consulta 29 de Marzo de 2017] • Protección y Seguridad. [En línea]. Departamento de Lenguajes y Sistemas Informáticos. http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf . [Consulta 29 de Marzo de 2017] • Seguridad y Protección. [En Línea]. Blogspot. http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html . [Consulta 29 de Marzo de 2017] • Protección y Seguridad. [En Línea]. Blogspot. http://sistemasoperativos- garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html . [Consulta 29 de Marzo de 2017].