SlideShare una empresa de Scribd logo
1 de 16
PROTECCIÓN Y SEGURIDAD
Prof. Ramón Aray
Elaborado por:
Jose Rojas
C.I: 19638627
28/03/2017
 Clase D: Protección mínima – sin características de
seguridad (falló en las pruebas).
 Clase C1: Protección de Seguridad Discreta Usuarios al
mismo nivel.
1. Separación entre usuarios y sus datos.
2. Limitación de acceso de algún tipo.
3. Keyword discreta: El usuario decide cuando se aplican
controles y puede definir individuos y grupos de acceso.
 Clase C2: Protección de Acceso Controlado
1. Sigue implementando keyword discreta pero con
controles más finos: usuario = 1 individuo.
2. Debe ser posible auditar todos los accesos de un
individuo a un objeto.
 Clase B
1. incluye control de acceso no discreto
 Clase B1: Protección de Seguridad Etiquetada
1. Los objetos deben ser etiquetados (asignados) a un dado nivel de
seguridad.
2. Debe basarse en niveles jerárquicos y no jerárquicos.
3. El control MAC sigue el modelo Bell-La Padula.
4. Debe implementar DAC para mayor control de acceso.
 Clase B2: Protección Estructurada
1. El diseño y la implementación de B2 debe habilitar testeo y revisión
más exhaustivos.
 Se debe presentar un nivel superior verificable.
 El testing debe confirmar que el sistema implementa el diseño.
 El principio de menor privilegio deber ser incluido en el diseño.
 El control de acceso debe ser aplicado a objetos, individuos y
dispositivos.
 Se requiere análisis de covert channels.
 Clase B3: Dominios de Seguridad Se debe contar con
diseño de alto nivel: completo y conceptualmente simple
(testing extensivo).
1. Debe existir un argumento fuerte que demuestre que el
sistema implementa el diseño.
2. La implementación debe utilizar: capas, abstracción y
ocultamiento de información
3. . Funciones de seguridad a prueba de interferencias.
4. Sistema altamente resistente a tiger teams.
5. Auditoría: requerida y debe identificar violaciones de
seguridad inminentes.
 Clase A1: Diseño Verificado Diseño formalmente verificado.
1. Mismas capacidades que B3.
 Incluye: Prueba de consistencia y debe ser adecuado.
 Especificación formal de alto nivel del sistema de
protección.
 Demostración de que esta especificación corresponde al
modelo.
 Una implementación “informal” muestra ser consistente
con la especificación.
 Análisis formal de covert channels.
 Los mecanismos de protección proporcionan un acceso
controlado limitando los tipos de acceso a archivos que los
diferentes usuarios pueden efectuar.También se requiere
protección para asegurar que sólo los procesos que hayan
obtenido la autorización debida del sistema operativo
puedan operar no sólo con los archivos sino también con
los segmentos de memoria, UCP y otros recursos.
 La protección se proporciona con un mecanismo que
controla el acceso de los programas, proceso o usuarios a
los recursos definidos por el sistema que se impondrán, y
hacer cumplir las restricciones.
 Dado que los sistemas de computo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la
necesidad de proteger su integridad, también ha crecido.
Los aspectos principales de protección en un Sistema
Operativo son:
1. Protección de los procesos del sistema contra los procesos
de usuario.
2. Protección de los procesos de usuario contra los de otros
procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
 Estrictamente una politica de seguridad es, el conjunto de
requisitos definidos por los responsables directos o indirectos de un
sistema que indica en terminos generales que esta y que no esta
permitido en el area de seguridad durante la operacion general de
dicho sistema.
 La politica de seguridad aplicada a un sistema en concreto se
denominara politica de aplicacion especifica.
 Cuando se crea una politica de seguridad, esta puede tomar dos
enfoques. Un primer enfoque seria una politica de seguridad muy
rigida, en la que se nos denegaria el acceso a casi todo, este tipo
de politicas se denominan prohibitivas.
 El segundo enfoque seria el caso contrario, tal caso en que nos
encontrariamos ante una politica de seguridad "blanda" en cuanto a
denegacion de recursos y muy permisible, este tipo de politicas de
seguridad se denominan permisivas.
Políticas de seguridad en los sistemas operativos
DISPONIBILIDAD
Es necesario garantizar que los recursos del
sistema se encuentren disponibles cuando el
usuario necesite de ellos.
UTILIDAD Los recursos del sistema y la informacion
manejada en el mismo ha de ser util para alguna
funcion
INTEGRIDAD La informacion del sistema ha de estar disponible
tal y como se almaceno por una persona
autorizada
AUTENTICIDAD El sistema ha de ser capaz de verificar la
identidad de sus usuarios, y los usuarios la del
sistema.
CONFIDENCIALIDAD La informacion solo ha de estar disponible para
agentes autorizados, especialmente su
propietario
POSESION Los propietarios de un sistema han de ser
capaces de controlarlo en todo momento, perder
este bien a favor de un usuario no autorizado
compromete la seguridad del sistema hacia el
resto de usuarios
 Una de las principales críticas que reciben los sistemas
operativos Windows es la debilidad del sistema en lo que a
seguridad se refiere y el alto índice de vulnerabilidades
críticas.
 Uno de los pilares en que se basa la seguridad de los
productos Windows es la seguridad por ocultación, en
general, un aspecto característico del software propietario
que sin embargo parece ser uno de los responsables de la
debilidad de este sistema operativo ya que, la propia
seguridad por ocultación, constituye una infracción del
principio de Kerckhoff, el cual afirma que la seguridad de un
sistema reside en su diseño y no en una supuesta
ignorancia del diseño por parte del atacante.
 El Sistema de Protección de Archivos (WFP o “Windows Protection
File” de sus siglas en inglés) es un sistema mediante el cual Windows
ME, 2000 XP y posteriores llevan a cabo un proceso de
monitorización de archivos protegidos de sistema evitando que éstos
sean remplazados. Esta utilidad hace su tarea de forma automática y
no tenemos que hacer nada especial para hacerla funcional, siendo
además complicado deshabilitarla ya que hay que echar mano del
registro para conseguir este propósito.
 El Sistema de Protección de Archivos es por tanto una
característica esencial de Windows que impide la sustitución de
archivos esenciales de sistema, provocados por la instalación de
software de terceros, que pueden llegar a desestabilizarlo.
 La progresiva disminución de costes del hardware, así como la
constante mejora de su funcionalidad, ha generado un aumento
considerable de instalación de redes tanto a nivel empresarial como
doméstico.
 Respecto de un sistema informático se puede decir que es seguro si
está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a
esta situación es prácticamente imposible. No existe un sistema
completamente seguro. Todos los sistemas tienen sus
vulnerabilidades, bien del propio sistema operativo o de las
aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es
aumentar la dificultad para que el sistema quede comprometido.
 Otro punto que hay que tener en cuenta es que, en la medida en que
el sistema es mas seguro se pierde funcionalidad. Hay que encontrar,
por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar
todos aquellos servicios que no sean necesarios y proteger el sistema
en todo aquello que sea básico es imprescindible.
 Los problemas de la protección de Linux La complejidad de
las amenazas en un entorno multiplataforma se ve
agravada por los desafíos técnicos que supone proveer una
protección fiable para los entornos Linux.
 Las tres cuestiones técnicas destacables son el escaneado
en acceso, los diferentes kernel y la personalización del
sistema. Escaneado en acceso El escaneado en demanda
y el escaneado programado ya no son suficientes para
proteger los sistemas Linux.
 Las amenazas actuales pueden propagarse a través de la
red en cuanto se accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna función
automática del sistema.
 Por esta razón, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso para Linux ha
sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe
conectarse directamente al kernel del sistema.
Aspecto Linux Windows
seguridad Extremadamente
seguro, tiene varios
sistemas de
protección. No existen
virus para Linux.
Muy poco seguro,
existen miles de virus
que atacan sistemas
Windows.
Protección Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
 Turmero;P. Seguridad en Sistemas OperativosRecuperado de:
http://www.monografias.com/trabajos107/seguridad-sistemas-
operativos/seguridad-sistemas-operativos3.shtml
 Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de:
http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de-
proteccion.html
 Politicas de Seguridad, Recuperado de
http://www.spi1.nisu.org/recop/al01/javier/part4.html
 Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de
windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y-
tutoriales/382-
 Microsoft Window. [online] Disponible en :
https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].
 ObservatorioTecnologico. Disponible en
http://recursostic.educacion.es/observatorio/web/en/software/software-
general/562-elvira-misfud- [Revisado 29Mar. 2017].

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 

La actualidad más candente (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 

Similar a Protección y seguridad

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 

Similar a Protección y seguridad (20)

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Último

SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 

Último (20)

SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 

Protección y seguridad

  • 1. PROTECCIÓN Y SEGURIDAD Prof. Ramón Aray Elaborado por: Jose Rojas C.I: 19638627 28/03/2017
  • 2.  Clase D: Protección mínima – sin características de seguridad (falló en las pruebas).  Clase C1: Protección de Seguridad Discreta Usuarios al mismo nivel. 1. Separación entre usuarios y sus datos. 2. Limitación de acceso de algún tipo. 3. Keyword discreta: El usuario decide cuando se aplican controles y puede definir individuos y grupos de acceso.
  • 3.  Clase C2: Protección de Acceso Controlado 1. Sigue implementando keyword discreta pero con controles más finos: usuario = 1 individuo. 2. Debe ser posible auditar todos los accesos de un individuo a un objeto.  Clase B 1. incluye control de acceso no discreto
  • 4.  Clase B1: Protección de Seguridad Etiquetada 1. Los objetos deben ser etiquetados (asignados) a un dado nivel de seguridad. 2. Debe basarse en niveles jerárquicos y no jerárquicos. 3. El control MAC sigue el modelo Bell-La Padula. 4. Debe implementar DAC para mayor control de acceso.  Clase B2: Protección Estructurada 1. El diseño y la implementación de B2 debe habilitar testeo y revisión más exhaustivos.  Se debe presentar un nivel superior verificable.  El testing debe confirmar que el sistema implementa el diseño.  El principio de menor privilegio deber ser incluido en el diseño.  El control de acceso debe ser aplicado a objetos, individuos y dispositivos.  Se requiere análisis de covert channels.
  • 5.  Clase B3: Dominios de Seguridad Se debe contar con diseño de alto nivel: completo y conceptualmente simple (testing extensivo). 1. Debe existir un argumento fuerte que demuestre que el sistema implementa el diseño. 2. La implementación debe utilizar: capas, abstracción y ocultamiento de información 3. . Funciones de seguridad a prueba de interferencias. 4. Sistema altamente resistente a tiger teams. 5. Auditoría: requerida y debe identificar violaciones de seguridad inminentes.
  • 6.  Clase A1: Diseño Verificado Diseño formalmente verificado. 1. Mismas capacidades que B3.  Incluye: Prueba de consistencia y debe ser adecuado.  Especificación formal de alto nivel del sistema de protección.  Demostración de que esta especificación corresponde al modelo.  Una implementación “informal” muestra ser consistente con la especificación.  Análisis formal de covert channels.
  • 7.  Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar.También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos.  La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones.
  • 8.  Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.
  • 9.  Estrictamente una politica de seguridad es, el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en terminos generales que esta y que no esta permitido en el area de seguridad durante la operacion general de dicho sistema.  La politica de seguridad aplicada a un sistema en concreto se denominara politica de aplicacion especifica.  Cuando se crea una politica de seguridad, esta puede tomar dos enfoques. Un primer enfoque seria una politica de seguridad muy rigida, en la que se nos denegaria el acceso a casi todo, este tipo de politicas se denominan prohibitivas.  El segundo enfoque seria el caso contrario, tal caso en que nos encontrariamos ante una politica de seguridad "blanda" en cuanto a denegacion de recursos y muy permisible, este tipo de politicas de seguridad se denominan permisivas.
  • 10. Políticas de seguridad en los sistemas operativos DISPONIBILIDAD Es necesario garantizar que los recursos del sistema se encuentren disponibles cuando el usuario necesite de ellos. UTILIDAD Los recursos del sistema y la informacion manejada en el mismo ha de ser util para alguna funcion INTEGRIDAD La informacion del sistema ha de estar disponible tal y como se almaceno por una persona autorizada AUTENTICIDAD El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. CONFIDENCIALIDAD La informacion solo ha de estar disponible para agentes autorizados, especialmente su propietario POSESION Los propietarios de un sistema han de ser capaces de controlarlo en todo momento, perder este bien a favor de un usuario no autorizado compromete la seguridad del sistema hacia el resto de usuarios
  • 11.  Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas.  Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.
  • 12.  El Sistema de Protección de Archivos (WFP o “Windows Protection File” de sus siglas en inglés) es un sistema mediante el cual Windows ME, 2000 XP y posteriores llevan a cabo un proceso de monitorización de archivos protegidos de sistema evitando que éstos sean remplazados. Esta utilidad hace su tarea de forma automática y no tenemos que hacer nada especial para hacerla funcional, siendo además complicado deshabilitarla ya que hay que echar mano del registro para conseguir este propósito.  El Sistema de Protección de Archivos es por tanto una característica esencial de Windows que impide la sustitución de archivos esenciales de sistema, provocados por la instalación de software de terceros, que pueden llegar a desestabilizarlo.
  • 13.  La progresiva disminución de costes del hardware, así como la constante mejora de su funcionalidad, ha generado un aumento considerable de instalación de redes tanto a nivel empresarial como doméstico.  Respecto de un sistema informático se puede decir que es seguro si está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a esta situación es prácticamente imposible. No existe un sistema completamente seguro. Todos los sistemas tienen sus vulnerabilidades, bien del propio sistema operativo o de las aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es aumentar la dificultad para que el sistema quede comprometido.  Otro punto que hay que tener en cuenta es que, en la medida en que el sistema es mas seguro se pierde funcionalidad. Hay que encontrar, por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar todos aquellos servicios que no sean necesarios y proteger el sistema en todo aquello que sea básico es imprescindible.
  • 14.  Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.  Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux.  Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema.  Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.
  • 15. Aspecto Linux Windows seguridad Extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux. Muy poco seguro, existen miles de virus que atacan sistemas Windows. Protección Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
  • 16.  Turmero;P. Seguridad en Sistemas OperativosRecuperado de: http://www.monografias.com/trabajos107/seguridad-sistemas- operativos/seguridad-sistemas-operativos3.shtml  Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de: http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de- proteccion.html  Politicas de Seguridad, Recuperado de http://www.spi1.nisu.org/recop/al01/javier/part4.html  Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y- tutoriales/382-  Microsoft Window. [online] Disponible en : https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].  ObservatorioTecnologico. Disponible en http://recursostic.educacion.es/observatorio/web/en/software/software- general/562-elvira-misfud- [Revisado 29Mar. 2017].