SlideShare una empresa de Scribd logo
1 de 15
Clasificaciones de seguridad
 En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d…
    a continuación, se describen estos niveles de seguridad y las características
    de cada uno.
   Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas
    de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d.
    Puesto que están pensados para un sistema mono proceso y mono usuario,
    no proporcionan ningún tipo de control de acceso ni de separación de
    recursos.
   Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de
    los mecanismos de protección depende del usuario, o usuarios, que tienen
    privilegios sobre los mismos. Entonces esto significa que un objeto puede
    estar disponible para lectura, escritura o cualquier otra operación. Y
    entonces casi todos los sistemas operativos comerciales de propósito
    general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir
    dos son:
   1. Control de acceso por dominios.
   2. Control de acceso individualizado.
 Nivel B es el Control de acceso obligatorio en este nivel, los
    controles de acceso no son discrecionales de los usuarios o los
    dueños de los recursos, que deben existir obligatoriamente.
    Esto significa que todo objeto controlado debe tener
    protección sea del tipo que sea. Es decir que son tres y son:
   1. Etiqueta de seguridad obligatoria.
   2. Protección estructurada.
   3. Y el dominio de seguridad.
   Nivel A es el Sistemas de seguridad certificados para acceder a
    este nivel, la política de seguridad y los mecanismos de
    protección del sistema deben ser verificados y certificados por
    un organismo autorizado para ello.es decir dos tipos:
   1. Diseño verificado.
   2. Desarrollo controlado.
Tipos de validaciones y
 amenazas del sistema
Validacion

 Identificar cada usuario que esta trabajando en el
  sistema (usando los recursos).
 • Uso de contrasenas.
 • Vulnerabilidad de contrasenas.
    o Que sean complejas y dificiles de adivinar.
    o Cambiarlas de vez en cuando.
    o Peligro de perdida del secreto.
 • La contrasena debe guardare cifrada.
 Proteccion por Contraseña
 Las clases de elementos de autentificacion para
    establecer la identidad de una persona son:
   Algo sobre la persona.
   Algo poseido por la persona.
   Algo conocido por la persona.
   El esquema mas comun de autentificacion es la
    proteccion por contrasena:
   El usuario elige una palabra clave , la memoriza, la
    teclea para ser admitido en el sistema computarizado:
       La clave no debe desplegarse en pantalla ni aparecer impresa.
 Contraseñas de un solo uso
 • Al final de cada sesion, se le pide al usuario que cambie la contrasena.
 • Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta
    cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la
    contrasena, con lo que el fallo de seguridad queda detectado.
   Verificación de Amenazas
   Es una tecnica segun la cual los usuarios no pueden tener acceso directo a
    un recurso :
   Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
   El usuario solicita el acceso al S. O.
   El S. O. niega o permite el acceso.
   El acceso lo hace un programa de vigilancia que luego pasa los resultados al
    programa del usuario.
   Permite:
       Detectar los intentos de penetracion en el momento en que se producen.
       Advertir en consecuencia.
Amenazas

 Amenazas relacionadas con los programas
 Los procesos son junto con el kernel , el unico medio de
 realizar un trabajo util en una computadora. Por tanto,
 un objetivo comun de los piratas informaticos consiste en
 escribir un programa que cree una brecha de seguridad.
 De hecho, las mayorias de las brechas de seguridad no
 relacionadas con programas tienen por objetivos crear
 una brecha que si este basada en un programa. Por
 ejemplo, aunque resulta util iniciar una sesion en un
 sistema sin autorizacion, normalmente es mucho mas
 util dejar un demonio de tipo puerta trasera que
 proporcione informacion o que permita un facil acceso
 incluso aunque se bloquee la brecha de seguridad
 original.
 - CABALLO DE TROYA
 Definicion.- Un programa indudablemente util e inocente
  que contiene codigos escondidos que permiten la
  modificacion no autorizada y la explotacion o destruccion de
  la informacion. Los programas caballo de Troya se distribuyen
  por lo general por Internet. Los juegos, freeware y protectores
  de pantalla son los medios comunes que utilizan los caballos
  de Troya.
 Se denomina troyano (o caballo de Troya , traduccion mas
  fiel del ingles Trojan horse aunque no tan utilizada) a un
  programa malicioso capaz de alojarse en computadoras y
  permitir el acceso a usuarios externos, a traves de una red
  local o de Internet, con el fin de recabar informacion o
  controlar remotamente a la maquina anfitriona.
 PUERTA TRASERA
 En la informatica, una puerta trasera (o en ingles
  backdoor ), es una secuencia especial dentro del
  codigo de programacion mediante el programador
  puede acceder o escapar de un programa en caso de
  emergencia o contingencia en algun problema.
 A su vez, estas puertas tambien pueden ser
  perjudiciales debido a que los crackers al
  descubrirlas pueden acceder a un sistema en forma
  ilegal y aprovecharse la falencia.
 -BOMBA LOGICA
 Este tipo de delito forma parte de los sistemas informaticos
  que realizan ataques a la parte logica del ordenador.
 Se entiendo por bomba logica (en ingles denominado time
  bombs), aquel software, rutinas o modificaciones de
  programas que producen modificaciones, borrados de ficheros
  o alteraciones del sistema en un momento posterior a aquel en
  el que se introducen por su creador.
 Los disparadores de estos programas puede ser varios, desde
  las fechas de los sistemas, realizar una determinada operacion
  o que se introduzca un determinado codigo que sera el que
  determine su activacion.
 VIRUS
 Un virus informatico es un programa que se copia
 automaticamente y que tiene por objeto alterar el normal
 funcionamiento de la computadora, sin el permiso o el
 conocimiento del usuario. Aunque popularmente se
 incluye al "malware" dentro de los virus, en el sentido
 estricto de esta ciencia los virus son programas que se
 replican y ejecutan por si mismos. Los virus,
 habitualmente, reemplazan archivos ejecutables por
 otros infectados con el codigo de este. Los virus pueden
 destruir, de manera intencionada, los datos almacenados
 en un ordenador, aunque tambien existen otros mas
 benignos, que solo se caracterizan por ser molestos.
 Amenazas del Sistema y de la Red
 Las amenazas basadas en programas utilizan tipicamente un
  fallo en los mecanismos de proteccion de un sistema para
  atacar a los programas. Por contraste, las amenazas del
  sistema y de la red implican el abuso de los servicios y de las
  conexiones de red. En ocasiones, se utiliza un ataque del
  sistema y de la red para lanzar un ataque de programa, y
  viceversa.
 Las amenazas del sistema y de la red crean una situacion en la
  que se utilizan inapropiadamente los recursos del sistema
  operativo y los archivos del usuario. En esta seccion vamos a
  analizar algunos ejemplos de estas amenazas, incluyendo los
  gusanos, el escaneo de puertos y los ataques por denegacion
  de servicio.
 GUSANOS
 Un gusano es un virus informatico o programa auto
 replicante que no altera los archivos sino que reside en la
 memoria y se duplica a si mismo. Los gusanos utilizan las
 partes automaticas de un sistema operativo que
 generalmente son invisibles al usuario. Es algo usual
 detectar la presencia de gusanos en un sistema cuando,
 debido a su incontrolada replicacion, los recursos del
 sistema se consumen hasta el punto de que las tareas
 ordinarias del mismo son excesivamente lentas o
 simplemente no pueden ejecutarse.
 -ESCANEO DE PUERTOS
 El escaneo de puertos es una de las mas populares
 tecnicas utilizadas para descubrir y mapear servicios que
 estan escuchando en un puerto determinado. Usando
 este metodo un atacante puede crear una lista de las
 potenciales debilidades y vulnerabilidades en un puerto
 para dirigirse a la explotacion del mismo y comprometer
 el host remoto Una de las primeras etapas en la
 penetracion / auditoria de un host remoto es
 primeramente componer una lista de los puertos abiertos
 utilizando una o mas de las tecnicas descritas abajo.

Más contenido relacionado

La actualidad más candente

5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informaticaDanny Cisneros
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)YuyeMendoza
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Presentación
PresentaciónPresentación
Presentación
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tics
TicsTics
Tics
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Destacado

Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De StressRon Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stressjosue villanueva
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machalaBlank Wendy
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentadasusodicho
 
2011 i silabos - arquitectura de computadoras
2011   i  silabos - arquitectura de computadoras2011   i  silabos - arquitectura de computadoras
2011 i silabos - arquitectura de computadorasFred Torres Cruz
 
Asi que no quieres ir mas a la iglesia
Asi que no quieres ir mas a la iglesiaAsi que no quieres ir mas a la iglesia
Asi que no quieres ir mas a la iglesiajosue villanueva
 
Pecha Kucha Presentatie
Pecha Kucha  PresentatiePecha Kucha  Presentatie
Pecha Kucha PresentatieRuofan
 
Control de Presión
Control de PresiónControl de Presión
Control de PresiónBertha Vega
 
57. testimonios para los ministros
57. testimonios para los ministros57. testimonios para los ministros
57. testimonios para los ministrosjosue villanueva
 
David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur Elfriede Sixt
 
Algebra booleana.laura Alejandra Carrera
Algebra booleana.laura Alejandra CarreraAlgebra booleana.laura Alejandra Carrera
Algebra booleana.laura Alejandra Carreramibb204
 
Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...
Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...
Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...LinkedIn D-A-CH
 

Destacado (20)

Energiebilanz in Hessen
Energiebilanz in HessenEnergiebilanz in Hessen
Energiebilanz in Hessen
 
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De StressRon Hutchcraft – Como Sobrevivir a las Tormentas De Stress
Ron Hutchcraft – Como Sobrevivir a las Tormentas De Stress
 
Evelyne Binsack - Grenzen überwinden
Evelyne Binsack - Grenzen überwindenEvelyne Binsack - Grenzen überwinden
Evelyne Binsack - Grenzen überwinden
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
2011 i silabos - arquitectura de computadoras
2011   i  silabos - arquitectura de computadoras2011   i  silabos - arquitectura de computadoras
2011 i silabos - arquitectura de computadoras
 
Asi que no quieres ir mas a la iglesia
Asi que no quieres ir mas a la iglesiaAsi que no quieres ir mas a la iglesia
Asi que no quieres ir mas a la iglesia
 
Pecha Kucha Presentatie
Pecha Kucha  PresentatiePecha Kucha  Presentatie
Pecha Kucha Presentatie
 
Control de Presión
Control de PresiónControl de Presión
Control de Presión
 
Conceptos basicos dependencia
Conceptos basicos dependenciaConceptos basicos dependencia
Conceptos basicos dependencia
 
Kárate
Kárate Kárate
Kárate
 
MELHORES FOTOGRAFIAS
MELHORES FOTOGRAFIASMELHORES FOTOGRAFIAS
MELHORES FOTOGRAFIAS
 
Derecho y redes sociales
Derecho y redes socialesDerecho y redes sociales
Derecho y redes sociales
 
unidad-3
unidad-3unidad-3
unidad-3
 
Biologia
BiologiaBiologia
Biologia
 
57. testimonios para los ministros
57. testimonios para los ministros57. testimonios para los ministros
57. testimonios para los ministros
 
David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur David Roethler - Crowdfunding & Netzkultur
David Roethler - Crowdfunding & Netzkultur
 
Algebra booleana.laura Alejandra Carrera
Algebra booleana.laura Alejandra CarreraAlgebra booleana.laura Alejandra Carrera
Algebra booleana.laura Alejandra Carrera
 
E-Learning 2.0 und PLE
E-Learning 2.0 und PLEE-Learning 2.0 und PLE
E-Learning 2.0 und PLE
 
Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...
Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...
Webinar-Reihe (2-2) mit Ralph Dannhäuser: 9 Erfolgsfaktoren für Social Recrui...
 

Similar a Clasificaciones de seguridad y amenazas del sistema

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaBryam Fino Pineda
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 

Similar a Clasificaciones de seguridad y amenazas del sistema (20)

Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Virus
VirusVirus
Virus
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Clasificaciones de seguridad y amenazas del sistema

  • 2.  En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno.  Nivel D es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.  Nivel C a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son:  1. Control de acceso por dominios.  2. Control de acceso individualizado.
  • 3.  Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Es decir que son tres y son:  1. Etiqueta de seguridad obligatoria.  2. Protección estructurada.  3. Y el dominio de seguridad.  Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.es decir dos tipos:  1. Diseño verificado.  2. Desarrollo controlado.
  • 4. Tipos de validaciones y amenazas del sistema
  • 5. Validacion  Identificar cada usuario que esta trabajando en el sistema (usando los recursos).  • Uso de contrasenas.  • Vulnerabilidad de contrasenas.  o Que sean complejas y dificiles de adivinar.  o Cambiarlas de vez en cuando.  o Peligro de perdida del secreto.  • La contrasena debe guardare cifrada.
  • 6.  Proteccion por Contraseña  Las clases de elementos de autentificacion para establecer la identidad de una persona son:  Algo sobre la persona.  Algo poseido por la persona.  Algo conocido por la persona.  El esquema mas comun de autentificacion es la proteccion por contrasena:  El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:  La clave no debe desplegarse en pantalla ni aparecer impresa.
  • 7.  Contraseñas de un solo uso  • Al final de cada sesion, se le pide al usuario que cambie la contrasena.  • Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la contrasena, con lo que el fallo de seguridad queda detectado.  Verificación de Amenazas  Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un recurso :  Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.  El usuario solicita el acceso al S. O.  El S. O. niega o permite el acceso.  El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.  Permite:  Detectar los intentos de penetracion en el momento en que se producen.  Advertir en consecuencia.
  • 8. Amenazas  Amenazas relacionadas con los programas  Los procesos son junto con el kernel , el unico medio de realizar un trabajo util en una computadora. Por tanto, un objetivo comun de los piratas informaticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorias de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta util iniciar una sesion en un sistema sin autorizacion, normalmente es mucho mas util dejar un demonio de tipo puerta trasera que proporcione informacion o que permita un facil acceso incluso aunque se bloquee la brecha de seguridad original.
  • 9.  - CABALLO DE TROYA  Definicion.- Un programa indudablemente util e inocente que contiene codigos escondidos que permiten la modificacion no autorizada y la explotacion o destruccion de la informacion. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.  Se denomina troyano (o caballo de Troya , traduccion mas fiel del ingles Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a traves de una red local o de Internet, con el fin de recabar informacion o controlar remotamente a la maquina anfitriona.
  • 10.  PUERTA TRASERA  En la informatica, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del codigo de programacion mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algun problema.  A su vez, estas puertas tambien pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia.
  • 11.  -BOMBA LOGICA  Este tipo de delito forma parte de los sistemas informaticos que realizan ataques a la parte logica del ordenador.  Se entiendo por bomba logica (en ingles denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador.  Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operacion o que se introduzca un determinado codigo que sera el que determine su activacion.
  • 12.  VIRUS  Un virus informatico es un programa que se copia automaticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por si mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambien existen otros mas benignos, que solo se caracterizan por ser molestos.
  • 13.  Amenazas del Sistema y de la Red  Las amenazas basadas en programas utilizan tipicamente un fallo en los mecanismos de proteccion de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa.  Las amenazas del sistema y de la red crean una situacion en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos del usuario. En esta seccion vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegacion de servicio.
  • 14.  GUSANOS  Un gusano es un virus informatico o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a si mismo. Los gusanos utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacion, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 15.  -ESCANEO DE PUERTOS  El escaneo de puertos es una de las mas populares tecnicas utilizadas para descubrir y mapear servicios que estan escuchando en un puerto determinado. Usando este metodo un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotacion del mismo y comprometer el host remoto Una de las primeras etapas en la penetracion / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o mas de las tecnicas descritas abajo.