SlideShare una empresa de Scribd logo
1 de 7
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
PROGRAMA NACIONAL DE NUEVA FORMACIÓN EN INGENIERÍA EN INFORMÁTICA
MUNICIPIO AYACUCHO -ESTADO TÁCHIRA
Autora:
Becerra Maryury
Prof.
Mora Lisby
Seguridad de los Sistemas Operativos
Ha hecho mas accesible s
a los sistemas operativos
Ha incrementado los
riesgos vinculados a
la seguridad
La evolución de la computación y de las
comunicaciones en las últimas décadas
Seguridad de los Sistemas Operativos
El nivel de criticidad y de
confidencialidad de los datos
administrativos por los sistemas
informáticos es cada vez mayor
Los sistemas deben funcionar
ininterrumpidamente y sin problemas
Cumple una función muy importante en
la instrumentación de la seguridad.
No engloba a todos los aspectos de la
seguridad.
Debe ser complementado con medidas
externas al S. O.
Requisitos de Seguridad
Los requisitos de seguridad de un
sistema dado definen lo que significa la
seguridad, para ese sistema.
sirven de base para determinar si el
sistema implementado es seguro:
Si los requisitos están
débilmente establecidos no dicen
mucho sobre la verdadera
seguridad del sistema.
Requisitos de Seguridad
Algunos ejemplos de formulación de los requisitos de seguridad son
los siguientes:
Directiva DOD 5200.28 (EE. UU.) Especifica cómo debe
manipularse la
información clasificada en
sistemas de procesamiento
de datos.
Ley de Intimidad de 1974 (EE.
UU.)
Requiere que las Agencias
Federales aseguren la
integridad y seguridad de la
información acerca de los
individuos, especialmente en
el contexto del amplio uso
de las computadoras.
Un Tratamiento Total de la Seguridad
La seguridad externa
consiste en:
-Seguridad física.
-Seguridad operacional.
La seguridad física incluye:
-Protección contra desastres.
-Protección contra intrusos.
Un Tratamiento Total de la Seguridad
En la seguridad física son importantes los mecanismos de detección,
algunos ejemplos son:
-Detectores de humo.
-Sensores de calor.
-Detectores de movimiento.
.
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la
voz.
La seguridad física trata
especialmente de impedir la
entrada de intrusos:

Más contenido relacionado

Similar a Seguridad de Sistemas Operativos en Venezuela

Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónMi Hermosa
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosCarmen Castillo
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Hvida emiro junior berrio
Hvida emiro junior berrioHvida emiro junior berrio
Hvida emiro junior berrioemjube
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...Diego Martín Arcos
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 

Similar a Seguridad de Sistemas Operativos en Venezuela (20)

Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
Jesus acosta ing
Jesus acosta ingJesus acosta ing
Jesus acosta ing
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Digital 19248
Digital 19248Digital 19248
Digital 19248
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Hvida emiro junior berrio
Hvida emiro junior berrioHvida emiro junior berrio
Hvida emiro junior berrio
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 
Valentina sanchez pacheco
Valentina sanchez pacheco Valentina sanchez pacheco
Valentina sanchez pacheco
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad de Sistemas Operativos en Venezuela

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL PROGRAMA NACIONAL DE NUEVA FORMACIÓN EN INGENIERÍA EN INFORMÁTICA MUNICIPIO AYACUCHO -ESTADO TÁCHIRA Autora: Becerra Maryury Prof. Mora Lisby
  • 2. Seguridad de los Sistemas Operativos Ha hecho mas accesible s a los sistemas operativos Ha incrementado los riesgos vinculados a la seguridad La evolución de la computación y de las comunicaciones en las últimas décadas
  • 3. Seguridad de los Sistemas Operativos El nivel de criticidad y de confidencialidad de los datos administrativos por los sistemas informáticos es cada vez mayor Los sistemas deben funcionar ininterrumpidamente y sin problemas Cumple una función muy importante en la instrumentación de la seguridad. No engloba a todos los aspectos de la seguridad. Debe ser complementado con medidas externas al S. O.
  • 4. Requisitos de Seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. sirven de base para determinar si el sistema implementado es seguro: Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Requisitos de Seguridad Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes: Directiva DOD 5200.28 (EE. UU.) Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos. Ley de Intimidad de 1974 (EE. UU.) Requiere que las Agencias Federales aseguren la integridad y seguridad de la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.
  • 6. Un Tratamiento Total de la Seguridad La seguridad externa consiste en: -Seguridad física. -Seguridad operacional. La seguridad física incluye: -Protección contra desastres. -Protección contra intrusos.
  • 7. Un Tratamiento Total de la Seguridad En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: -Detectores de humo. -Sensores de calor. -Detectores de movimiento. . Tarjetas de identificación. Sistemas de huellas digitales. Identificación por medio de la voz. La seguridad física trata especialmente de impedir la entrada de intrusos: