SlideShare una empresa de Scribd logo
1 de 12
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario Politécnico “Santiago Mariño”
Barcelona edo. Anzoátegui
Profesor:
Ramon Aray Bachiller:
Rivero Miguel C.I 25.428.055
Barcelona, Marzo del 2017.
La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para asegurar los
recursos del sistema.
La seguridad externa está compuesta
por la seguridad física y la seguridad
operacional. La seguridad física incluye
la protección contra desastres (como
inundaciones, incendios, etc.) y
protección contra intrusos.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a
distinta información. Cada usuario puede manejar su información
privada y se hace la distinción entre los usuarios y el administrador
del sistema, quien tiene control total de acceso
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1.
Cuenta con características adicionales que crean un ambiente de
acceso controlado. Se debe llevar auditoría de accesos o intentos
fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y la ultra secreta.
Se establece que el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control de acceso obligatorio.
Nivel B": Protección Estructurada
La Protección Estructurada es la primera que empieza a
referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que
son accedidos por distintos usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por
ejemplo el hardware de administración de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la
modificación de objetos de diferentes dominios de seguridad.
Nivel A: Protección verificada
Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el
sistema.
Políticas de Seguridad en
Sistemas Operativos.
Modelos de seguridad
Un modelo es un mecanismo que permite hacer explícita una
política de seguridad [Landwher, 1981].
En seguridad, los modelos se usan para probar la completitud y
la coherencia de la política de seguridad. Además, pueden
ayudar en el diseño del sistema y sirven para comprobar si la
implementación cumple los requisitos de seguridad exigida.
Dependiendo de los requisitos, los modelos de seguridad se
pueden clasificar en dos grandes tipos:
Multinivel: Los modelos de seguridad multinivel permiten
representar rangos de sensibilidad y reflejar la necesidad de
separar rigurosamente los sujetos de los objetos a los que no
tienen acceso.
Limitados: Los modelos de seguridad limitada se centran en
responder formalmente las propiedades que un sistema seguro
debe satisfacer, pero introduciendo restricciones a los
sistemas de seguridad multinivel.
Todos ellos se basan en dos principios:
•Usan la teoría general de la computación para definir un
sistema formal de reglas de protección.
•Usan una matriz de control de acceso, en cuyas filas están
los sujetos y en cuyas columnas están los objetos
Políticas comerciales
Basándose en la política militar, pero generalmente debilitando
las restricciones de seguridad, se han diseñado varias políticas
de uso comercial.
Aunque son menos rígidas que la militar, todas ellas usan los
principios de compartimentación de los usuarios y de
clasificación de la información. Además definen reglas similares
para el trasvase de información entre los distintos niveles y
compartimentos.
Como ejemplo de política de seguridad en uso, se estudia
brevemente la política de la muralla china.
La política de la muralla china [Brewer, 1989] clasifica a
objetos y usuarios en tres niveles de abstracción:
Objetos.
Grupos.
Clases de conflicto.
Cada objeto pertenece a un único grupo y cada grupo a una
única clase de conflicto. Una clase de conflicto, sin embargo,
puede incluir a varios grupos. Por ejemplo, suponga que existe
información de tres fabricantes de automóviles (Volkswagen,
Seat y General Motors) y dos bancos (BSCH y BBVA). Con la
muralla china existen 5 grupos y 2 clases de conflicto (bancos y
automóviles).
Políticas de Seguridad en
Sistemas Operativos.
Política militar
Ésta es una de las políticas más popularmente conocidas y también
de las más estrictas, por lo que casi nunca se aplica en su
totalidad. Se basa en la clasificación de todos los objetos con
requisitos de seguridad en uno de los cinco niveles de seguridad
siguientes:
•Desclasificado.
•Restringido.
•Confidencial.
•Secreto.
•Alto secreto.
Seguridad en Sistemas
Operativos Windows
Firewall. Un firewall puede ayudarle a proteger el equipo
al impedir que los hackers o el software malintencionado
obtengan acceso a él.
• Protección antivirus. Software antivirus que puede
ayudarle a proteger un equipo frente a virus, gusanos y
otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El
software anti spyware puede ayudarle a proteger el
equipo contra spyware y otro software potencialmente no
deseado.
• Windows Update. Windows puede comprobar
habitualmente las actualizaciones para el equipo e
instalarlas de forma automática.
Protección en Sistemas
Operativos Windows
El segundo punto de acceso a los datos almacenados en Microsoft SQL
Server Analysis Services, tras el acceso al equipo físico, es el sistema
operativo Microsoft Windows. Un sistema operativo protegido
inadecuadamente puede poner en peligro la seguridad de una instancia de
Analysis Services.
En los siguientes temas se describe cómo proteger el sistema operativo
Windows:
•Restringir el acceso de inicio de sesión interactivo
•Restringir el acceso a la red
•Deshabilitar los servicios innecesarios
•Especificar y restringir puertos
•Conceder derechos administrativos locales
Seguridad en Sistemas
operativos Linux
La solicitud de identificación de usuario y de la contraseña
constituye el primer control de seguridad para acceder al
sistema. Los usuarios suelen elegir contraseñas sencillas y
fáciles de recordar, lo que dificulta la tarea del
administrador. Por eso el administrador debe recomendar
algunas sugerencias para la selección de contraseñas,
teniendo en cuenta el principio “las contraseñas complejas
funcionan”:
Las contraseñas cuanto más largas mejor. Las contraseñas
en Linux deben tener una longitud mínima de seis
caracteres. Teóricamente no hay máximo pero algunos
sistemas sólo reconocen los 8 primeros caracteres de la
contraseña. No es excesivamente costoso un programa que,
de manera aleatoria, trate de adivinar las contraseñas por
ello cuanto más larga más tardará en encontrarla.
Nunca seleccione como contraseña una palabra del
diccionario o una palabra que le identifique fácilmente, como
su dirección, su nombre, hijos, número de teléfono, fecha
de nacimiento, DNI,…
Se aconseja, como contraseña, la elección de dos palabras
cortar unidas por un enlace, como: mi-casa, ptx&mix,
hi!clan
Otro método puede ser memorizar una frase y seleccionar las iniciales de
sus palabras, como, por ejemplo: al pan pan y al vino vino sería appyavv
La seguridad incluye, igualmente, detectar aquellas cuentas que pueden
suponer un problema para la integridad del sistema, como:
Cuentas sin contraseñas. Pueden comprobarse si el segundo campo de las
líneas del fichero /etc/passwd están en blanco. Una solución es
inhabilitar el acceso a ese usuario colocando un asterisco (*) y así
bloquear la cuenta.
Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo
utilizando el asterisco.
Cuentas predeterminadas, creadas por algunos paquetes software con una
contraseña por defecto. Repasarlas para poner contraseñas de acorde
con las cuentas.
Cuentas de invitados, donde personas ajenas al sistema tienen permiso de
entrada al sistema. Son problemáticas pues un intruso tiene más fácil
violar la seguridad estando dentro del sistema. Se sugiere tenerlas
bloqueadas mientras no se necesiten.
Cuentas de acceso de comandos. Existen unas cuentas que dan acceso a
la ejecución de ciertos comandos como finger o date, que permiten la
ejecución del comando y su posterior expulsión del sistema. Cuando utilice
estas cuentas hay que asegurarse de que no aceptan datos desde la línea
de comandos o no tienen ninguna posibilidad de escape. También ciertas
llamadas como finger o who permite extraer información del sistema
como los “logins” de algunos usuarios lo que equivale a conocer la mitad
del código de acceso.
Protección en Sistemas
Operativos Linux
Los problemas de la protección de Linux La complejidad
de las amenazas en un entorno multiplataforma se ve
agravada por los desafíos técnicos que supone proveer
una protección fiable para los entornos Linux. Las tres
cuestiones técnicas destacables son el escaneado en
acceso, los diferentes kernel y la personalización del
sistema.
Escaneado en acceso El escaneado en demanda y el
escaneado programado ya no son suficientes para
proteger los sistemas Linux. Las amenazas actuales
pueden propagarse a través de la red en cuanto se
accede a un archivo infectado, ya sea por acción
directa del usuario o desde alguna función automática
del sistema. Por esta razón, el escaneado en acceso es
vital. No obstante, proporcionar escaneado en acceso
para Linux ha sido históricamente una tarea compleja,
incómoda y engorrosa, puesto que el programa antivirus
debe conectarse directamente al kernel del sistema.
Sistema Operativo Seguridad Protección
Windows • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir
que los hackers o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a
proteger un equipo frente a virus, gusanos y otras amenazas de
seguridad.
• Protección contra spyware y otros tipos de malware. El software
anti spyware puede ayudarle a proteger el equipo contra spyware y
otro software potencialmente no deseado.
• Windows Update. Windows puede comprobar habitualmente las
actualizaciones para el equipo e instalarlas de forma automática.
• Crear una contraseña de alta
seguridad en su PC, tanto en la
cuenta de administrador como en las
demás cuentas. LINUX • Mejores
herramientas de gestión
Linux En Linux, se utilizan 2 técnicas:
• Reducir el numero de operaciones posibles sobre un recurso
(archivo): podemos controlar 3 operaciones sobre los archivos, que
son la lectura (r), escritura (w) y la ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto se
consigue mediante el concepto de grupos de usuarios.
• Personalización del sistema: Una de
las muchas ventajas del sistema
Linux es la facilidad con la que se
puede adaptar y modificar para
adecuarlo a las necesidades de un
entorno de red específico.
Sistema Operativos Windows y
Linux en cuanto a protección y
seguridad
Conclusión
Mantener la seguridad de tu computadora en línea es importante por varias razones.
Primeramente, necesitas protegerte de ataques que podrían dañar o destruir datos
personales, o permitirles a piratas informáticos acceder a cuentas en línea. Sin
embargo, un sistema comprometido es peligroso no sólo para su propietario, y la carencia
de seguridadpuede llevar a ataques a otros. Unas buenas prácticas de seguridad no sólo
te benefician, a los otros usuarios también.
El experto en seguridad, Gene Spafford, dijo: “El único sistema auténticamente seguro
es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético
de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado
por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me
jugaría la vida por él” onclusión: Un sistema es tan seguro como lo sea la gente que
accede a él.
Bibliografía
- Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online]
Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-
en-sistemas- operativos-windows-2/ [Accessed 29 Mar. 2017].
-seguridad informática (2007). Tecnicas para asegurar un Sistema . [Online] Disponible en:
http://seguridadinformaica.blogspot.com/p/tecnicas-para-asegurar-un-sistema.html [Revisado
29 Mar. 2017].
-SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona
Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pd
-Seguridad Básica de Linux
http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf

Más contenido relacionado

La actualidad más candente

Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy pavasquezl
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoMarco Lopez
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 

La actualidad más candente (20)

Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Taller 3
Taller 3Taller 3
Taller 3
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de acceso
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Destacado

Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosGeorgy Jose Sanchez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativosjacoboguap
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos IKim Sorel Rush
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 

Destacado (9)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 

Similar a Protección y seguridad en s.o

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativojose luna
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 

Similar a Protección y seguridad en s.o (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativo
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Septima U
Septima USeptima U
Septima U
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Protección y seguridad en s.o

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Universitario Politécnico “Santiago Mariño” Barcelona edo. Anzoátegui Profesor: Ramon Aray Bachiller: Rivero Miguel C.I 25.428.055 Barcelona, Marzo del 2017.
  • 2. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.
  • 3. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Nivel B": Protección Estructurada La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Nivel A: Protección verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
  • 4. Políticas de Seguridad en Sistemas Operativos. Modelos de seguridad Un modelo es un mecanismo que permite hacer explícita una política de seguridad [Landwher, 1981]. En seguridad, los modelos se usan para probar la completitud y la coherencia de la política de seguridad. Además, pueden ayudar en el diseño del sistema y sirven para comprobar si la implementación cumple los requisitos de seguridad exigida. Dependiendo de los requisitos, los modelos de seguridad se pueden clasificar en dos grandes tipos: Multinivel: Los modelos de seguridad multinivel permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso. Limitados: Los modelos de seguridad limitada se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel. Todos ellos se basan en dos principios: •Usan la teoría general de la computación para definir un sistema formal de reglas de protección. •Usan una matriz de control de acceso, en cuyas filas están los sujetos y en cuyas columnas están los objetos Políticas comerciales Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción: Objetos. Grupos. Clases de conflicto. Cada objeto pertenece a un único grupo y cada grupo a una única clase de conflicto. Una clase de conflicto, sin embargo, puede incluir a varios grupos. Por ejemplo, suponga que existe información de tres fabricantes de automóviles (Volkswagen, Seat y General Motors) y dos bancos (BSCH y BBVA). Con la muralla china existen 5 grupos y 2 clases de conflicto (bancos y automóviles).
  • 5. Políticas de Seguridad en Sistemas Operativos. Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: •Desclasificado. •Restringido. •Confidencial. •Secreto. •Alto secreto.
  • 6. Seguridad en Sistemas Operativos Windows Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 7. Protección en Sistemas Operativos Windows El segundo punto de acceso a los datos almacenados en Microsoft SQL Server Analysis Services, tras el acceso al equipo físico, es el sistema operativo Microsoft Windows. Un sistema operativo protegido inadecuadamente puede poner en peligro la seguridad de una instancia de Analysis Services. En los siguientes temas se describe cómo proteger el sistema operativo Windows: •Restringir el acceso de inicio de sesión interactivo •Restringir el acceso a la red •Deshabilitar los servicios innecesarios •Especificar y restringir puertos •Conceder derechos administrativos locales
  • 8. Seguridad en Sistemas operativos Linux La solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe recomendar algunas sugerencias para la selección de contraseñas, teniendo en cuenta el principio “las contraseñas complejas funcionan”: Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas sólo reconocen los 8 primeros caracteres de la contraseña. No es excesivamente costoso un programa que, de manera aleatoria, trate de adivinar las contraseñas por ello cuanto más larga más tardará en encontrarla. Nunca seleccione como contraseña una palabra del diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre, hijos, número de teléfono, fecha de nacimiento, DNI,… Se aconseja, como contraseña, la elección de dos palabras cortar unidas por un enlace, como: mi-casa, ptx&mix, hi!clan Otro método puede ser memorizar una frase y seleccionar las iniciales de sus palabras, como, por ejemplo: al pan pan y al vino vino sería appyavv La seguridad incluye, igualmente, detectar aquellas cuentas que pueden suponer un problema para la integridad del sistema, como: Cuentas sin contraseñas. Pueden comprobarse si el segundo campo de las líneas del fichero /etc/passwd están en blanco. Una solución es inhabilitar el acceso a ese usuario colocando un asterisco (*) y así bloquear la cuenta. Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo utilizando el asterisco. Cuentas predeterminadas, creadas por algunos paquetes software con una contraseña por defecto. Repasarlas para poner contraseñas de acorde con las cuentas. Cuentas de invitados, donde personas ajenas al sistema tienen permiso de entrada al sistema. Son problemáticas pues un intruso tiene más fácil violar la seguridad estando dentro del sistema. Se sugiere tenerlas bloqueadas mientras no se necesiten. Cuentas de acceso de comandos. Existen unas cuentas que dan acceso a la ejecución de ciertos comandos como finger o date, que permiten la ejecución del comando y su posterior expulsión del sistema. Cuando utilice estas cuentas hay que asegurarse de que no aceptan datos desde la línea de comandos o no tienen ninguna posibilidad de escape. También ciertas llamadas como finger o who permite extraer información del sistema como los “logins” de algunos usuarios lo que equivale a conocer la mitad del código de acceso.
  • 9. Protección en Sistemas Operativos Linux Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.
  • 10. Sistema Operativo Seguridad Protección Windows • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática. • Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas. LINUX • Mejores herramientas de gestión Linux En Linux, se utilizan 2 técnicas: • Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). • Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. • Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico. Sistema Operativos Windows y Linux en cuanto a protección y seguridad
  • 11. Conclusión Mantener la seguridad de tu computadora en línea es importante por varias razones. Primeramente, necesitas protegerte de ataques que podrían dañar o destruir datos personales, o permitirles a piratas informáticos acceder a cuentas en línea. Sin embargo, un sistema comprometido es peligroso no sólo para su propietario, y la carencia de seguridadpuede llevar a ataques a otros. Unas buenas prácticas de seguridad no sólo te benefician, a los otros usuarios también. El experto en seguridad, Gene Spafford, dijo: “El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él” onclusión: Un sistema es tan seguro como lo sea la gente que accede a él.
  • 12. Bibliografía - Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion- en-sistemas- operativos-windows-2/ [Accessed 29 Mar. 2017]. -seguridad informática (2007). Tecnicas para asegurar un Sistema . [Online] Disponible en: http://seguridadinformaica.blogspot.com/p/tecnicas-para-asegurar-un-sistema.html [Revisado 29 Mar. 2017]. -SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pd -Seguridad Básica de Linux http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf