SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD EN SISTEMAS
OPERATIVOS
S E G U R I D A D Y P R O T E C C I Ó N D E L A
I N F O R M A C I Ó N
P R O F E S O R : K A R I N A G U T I E R R E Z T O L E D O
OBJETIVOS
CONOCER
ANALIZAR
EJEMPLOS
PARTICULARIDADES DEL SO
CARACTERÍSTICAS
PROBLEMAS
CARACTERISTICAS
Pieza clave de todo sistema informático
Realiza la abstracción del hardware
Control total sobre el Hardware
Gestiona los permisos y controles de acceso a los recursos hardware
Punto principal: los procesos de autenticación de los usuarios
PROBLEMAS
Complejidad: puerta abierta a los atacantes
Un sistema complejo es mucho más difícil de mantener seguro que un sistema
simple
W2k: 50 MLC; Linux: 5 MLC
Usuario del sistema: último responsable de mantener una conducta adecuada
equipo y red
Ataque de ingeniería social
Conectividad
FALLOS EN SO
Son programas
errores de programación
Escalada de privilegios
Denegación de servicio
Críticos: si falla el sistema operativo no hay forma de poder operar
en la máquina en cuestión
Método tradicional de ataque a sistemas informáticos
Encontrar un fallo en el sistema y desarrollar un programa que lo
explote
Problema del día 0
Condición de Carrera: Atacante vs Parche
Parches y mejoras Mecanismo Reactivo
Proporcionan control completo sobre el sistema
EJEMPLOS
Concentradores Cisco 1100
Al enviar paquetes UDP construidos específicamente a un puerto
concreto del conmutador se podía provocar que el sistema se
reiniciaba constantemente
Ataque de denegación de servicio
Móviles Nokia
Problemas en la gestión de los puertos Bluetooth
Según el modelo de móvil se podía desde forzar el reinicio del
terminal hasta el envío de mensajes SMS anónimos.
Alguien del entorno cercano (hasta 10 metros) acceda a
información almacenada en el teléfono.
¡¡ No sólo de Windows y Linux viven los atacantes !!

Más contenido relacionado

La actualidad más candente

Tipos de Virus informático
 Tipos de Virus informático Tipos de Virus informático
Tipos de Virus informáticoluis leon
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacionLourdes Vanessa C
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirusvpardom
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvdkamilabonilla
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 

La actualidad más candente (15)

Patiño elizabth tic´s
Patiño elizabth tic´sPatiño elizabth tic´s
Patiño elizabth tic´s
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tipos de Virus informático
 Tipos de Virus informático Tipos de Virus informático
Tipos de Virus informático
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacion
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad antivirus
Seguridad antivirusSeguridad antivirus
Seguridad antivirus
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Destacado (7)

¿Por qué la Virtualización?
¿Por qué la Virtualización?¿Por qué la Virtualización?
¿Por qué la Virtualización?
 
T3ch fest leganes_final
T3ch fest leganes_finalT3ch fest leganes_final
T3ch fest leganes_final
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 

Similar a Seguridad so

Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes NicoleCocios
 

Similar a Seguridad so (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
Security focus
Security focusSecurity focus
Security focus
 
Security focus
Security focusSecurity focus
Security focus
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de Karina Gutiérrez

Más de Karina Gutiérrez (9)

Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
ERP1
ERP1ERP1
ERP1
 
1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado
 
E business(13)trece
E business(13)treceE business(13)trece
E business(13)trece
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Politicas
PoliticasPoliticas
Politicas
 
Ataques
AtaquesAtaques
Ataques
 
Instrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal webInstrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal web
 

Seguridad so

  • 1. SEGURIDAD EN SISTEMAS OPERATIVOS S E G U R I D A D Y P R O T E C C I Ó N D E L A I N F O R M A C I Ó N P R O F E S O R : K A R I N A G U T I E R R E Z T O L E D O
  • 4. CARACTERISTICAS Pieza clave de todo sistema informático Realiza la abstracción del hardware Control total sobre el Hardware Gestiona los permisos y controles de acceso a los recursos hardware Punto principal: los procesos de autenticación de los usuarios
  • 5. PROBLEMAS Complejidad: puerta abierta a los atacantes Un sistema complejo es mucho más difícil de mantener seguro que un sistema simple W2k: 50 MLC; Linux: 5 MLC Usuario del sistema: último responsable de mantener una conducta adecuada equipo y red Ataque de ingeniería social Conectividad
  • 6. FALLOS EN SO Son programas errores de programación Escalada de privilegios Denegación de servicio Críticos: si falla el sistema operativo no hay forma de poder operar en la máquina en cuestión Método tradicional de ataque a sistemas informáticos Encontrar un fallo en el sistema y desarrollar un programa que lo explote Problema del día 0 Condición de Carrera: Atacante vs Parche Parches y mejoras Mecanismo Reactivo Proporcionan control completo sobre el sistema
  • 7. EJEMPLOS Concentradores Cisco 1100 Al enviar paquetes UDP construidos específicamente a un puerto concreto del conmutador se podía provocar que el sistema se reiniciaba constantemente Ataque de denegación de servicio Móviles Nokia Problemas en la gestión de los puertos Bluetooth Según el modelo de móvil se podía desde forzar el reinicio del terminal hasta el envío de mensajes SMS anónimos. Alguien del entorno cercano (hasta 10 metros) acceda a información almacenada en el teléfono. ¡¡ No sólo de Windows y Linux viven los atacantes !!