SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
SEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA
ING INFORMÁTICA TRAYECTO III TRIMESTRE I
AUTOR:
Molina Velasquez Ricardo Alexis.
C.I: 20.369.009
San Juan de Colón, Marzo 2015
Seguridad en los sistemas operativos
Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una
manera infalible, que quiere decir que garantice tres aspectos
 Confidencialidad.
 Integridad .
 Disponibilidad.
Algunas de las causas más comunes de la perdida de datos son:
 Errores de Hardware o Software.
 Errores humanos.
Mal funcionamiento de la CPU, discos o cintas ilegible, errores de
telecomunicación o errores en el programa
Entrada incorrecta de datos, mal montaje de las cintas o el disco o ejecución
incorrecta del programa,
Variables de Seguridad Crítica.
 Logs de sistema.
Son registros de actividades en el sistema operativo los cuales son de gran
importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que
errores en configuraciones tanto del sistema como de servicios del sistema
 Backus.
Backus son parte importante en la mitigación de posibles ataques informáticos
ya que el sistema al ser vulnerado es alterado en su configuración y
funcionamiento, al tener Backus del sistema es posible mitigar estos cambios y
restaurar un sistema operativo
 Control de Contraseñas.
Los usuarios son determinantes al proteger un sistema operativo, por lo cual es
importante que el uso de las contraseñas haga parte de una estrategia de
prioridad alta para así obtener un mayor resguardo de nuestro equipo
 Políticas de seguridad.
Políticas ayudan a tener control y monitoreo de toda actividad que se realiza y
se administra en un sistema por lo cual auditar cada política de seguridad las
cuales varían según las configuraciones o programas instalados en un sistema
 Configuraciones del sistema.
Son parte importante al endurecer un sistema ya que por medio de configuraciones
débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma
remota o de forma local, vulnerando así un sistema completo.
 Software de seguridad.
Son variables de evaluación que protegen todo proceso antes o después de ser
interpretado por el sistema de forma que este logre determinar si puede ser
vulnerado por usuarios externos o usuarios locales de forma remota o de forma
local.
 Auditorías internas.
Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya
que por medio de ellas se logra identificar fortalezas y debilidades y así mismo
identificar que se debe mejorar o fortalecer en un sistema operativos
Núcleos de Seguridad y Seguridad por Hardware.
Son medidas de seguridad deben ser implementadas en todo el sistema
informático. Un sistema de alta seguridad requiere que el núcleo del S. O.
sea seguro y por ende el núcleo se mantiene intencionalmente lo mas
pequeño posible para hacerlo mas seguro
Tratamiento Total de la Seguridad.
Consiste en los aspectos de la seguridad del computador distintos a los de la
seguridad de los S. O .La seguridad externa debe asegurar la instalación
computacional contra intrusos y desastres como incendios e inundaciones
Sistemas Supervivientes.
Es aquel que continúa operando aún después de que uno o más de sus
componentes fallan
Los componentes fallidos deben poder reemplazarse sin
interrumpir el funcionamiento del sistema, la clave para la capacidad
de supervivencia es la redundancia
Penetración al Sistema Operativo.
La penetración definitiva puede consistir en cambiar el bit de estado de la
máquina del estado problema al estado supervisor; Los estudios de
penetración están diseñados para:
 Determinar si las defensas de un sistema contra ataques de usuarios no
privilegiados son adecuadas.
 Descubrir deficiencias de diseño para corregirlas.
Principales Fallos Genéricos Funcionales de los Sistemas.
 Autentificación.
Los usuarios no pueden determinar si el hardware y el software con que
funcionan son los que deben ser
 Cifrado: No se almacena cifrada la lista maestra de contraseñas.
 Implementación: Implementación improcedente de un buen diseño de
seguridad
 Confianza implícita: Una rutina supone que otra está funcionando
correctamente cuando, de hecho no lo esta .
 Compartimiento implícito: El S. O. deposita inadvertidamente
información importante del sistema en un espacio de direcciones del
usuario.
 Comunicación entre procesos: Usos inadecuados de los mecanismos
de sed / recibe que pueden ser aprovechados por los intrusos
 Verificación de la legalidad: Validación insuficiente de los parámetros del
usuario.
 Descuido del operador: Un intruso podría engañar a un operador y hacer
que le habilite determinados recursos
 Entrampamiento al intruso: Los S. O. deben tener mecanismos de
entrampamiento para atraer al intruso inexperto
 Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones
porque los resultados podrían ser indeterminados.
 Residuos: Un intruso podría encontrar una lista de contraseñas con solo
buscar en lugares tales como una papelera.
 Blindaje: Los intrusos pueden conectarse a una línea de transmisión sin
hacer contacto físico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Funciones y caracteristicas de los S.O.
Funciones y caracteristicas de los S.O.Funciones y caracteristicas de los S.O.
Funciones y caracteristicas de los S.O.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Formato de reporte de daño
Formato de reporte de dañoFormato de reporte de daño
Formato de reporte de daño
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 

Similar a Seguridad en sistemas operativos

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 

Similar a Seguridad en sistemas operativos (20)

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Presentación2
Presentación2Presentación2
Presentación2
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Hola
HolaHola
Hola
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad en sistemas operativos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL SEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA ING INFORMÁTICA TRAYECTO III TRIMESTRE I AUTOR: Molina Velasquez Ricardo Alexis. C.I: 20.369.009 San Juan de Colón, Marzo 2015 Seguridad en los sistemas operativos
  • 2. Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos  Confidencialidad.  Integridad .  Disponibilidad. Algunas de las causas más comunes de la perdida de datos son:
  • 3.  Errores de Hardware o Software.  Errores humanos. Mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa Entrada incorrecta de datos, mal montaje de las cintas o el disco o ejecución incorrecta del programa,
  • 4. Variables de Seguridad Crítica.  Logs de sistema. Son registros de actividades en el sistema operativo los cuales son de gran importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que errores en configuraciones tanto del sistema como de servicios del sistema  Backus. Backus son parte importante en la mitigación de posibles ataques informáticos ya que el sistema al ser vulnerado es alterado en su configuración y funcionamiento, al tener Backus del sistema es posible mitigar estos cambios y restaurar un sistema operativo
  • 5.  Control de Contraseñas. Los usuarios son determinantes al proteger un sistema operativo, por lo cual es importante que el uso de las contraseñas haga parte de una estrategia de prioridad alta para así obtener un mayor resguardo de nuestro equipo  Políticas de seguridad. Políticas ayudan a tener control y monitoreo de toda actividad que se realiza y se administra en un sistema por lo cual auditar cada política de seguridad las cuales varían según las configuraciones o programas instalados en un sistema
  • 6.  Configuraciones del sistema. Son parte importante al endurecer un sistema ya que por medio de configuraciones débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma remota o de forma local, vulnerando así un sistema completo.  Software de seguridad. Son variables de evaluación que protegen todo proceso antes o después de ser interpretado por el sistema de forma que este logre determinar si puede ser vulnerado por usuarios externos o usuarios locales de forma remota o de forma local.
  • 7.  Auditorías internas. Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya que por medio de ellas se logra identificar fortalezas y debilidades y así mismo identificar que se debe mejorar o fortalecer en un sistema operativos Núcleos de Seguridad y Seguridad por Hardware. Son medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro y por ende el núcleo se mantiene intencionalmente lo mas pequeño posible para hacerlo mas seguro
  • 8. Tratamiento Total de la Seguridad. Consiste en los aspectos de la seguridad del computador distintos a los de la seguridad de los S. O .La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones
  • 9. Sistemas Supervivientes. Es aquel que continúa operando aún después de que uno o más de sus componentes fallan Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema, la clave para la capacidad de supervivencia es la redundancia
  • 10. Penetración al Sistema Operativo. La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; Los estudios de penetración están diseñados para:  Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.  Descubrir deficiencias de diseño para corregirlas.
  • 11. Principales Fallos Genéricos Funcionales de los Sistemas.  Autentificación. Los usuarios no pueden determinar si el hardware y el software con que funcionan son los que deben ser  Cifrado: No se almacena cifrada la lista maestra de contraseñas.  Implementación: Implementación improcedente de un buen diseño de seguridad
  • 12.  Confianza implícita: Una rutina supone que otra está funcionando correctamente cuando, de hecho no lo esta .  Compartimiento implícito: El S. O. deposita inadvertidamente información importante del sistema en un espacio de direcciones del usuario.  Comunicación entre procesos: Usos inadecuados de los mecanismos de sed / recibe que pueden ser aprovechados por los intrusos
  • 13.  Verificación de la legalidad: Validación insuficiente de los parámetros del usuario.  Descuido del operador: Un intruso podría engañar a un operador y hacer que le habilite determinados recursos  Entrampamiento al intruso: Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso inexperto
  • 14.  Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones porque los resultados podrían ser indeterminados.  Residuos: Un intruso podría encontrar una lista de contraseñas con solo buscar en lugares tales como una papelera.  Blindaje: Los intrusos pueden conectarse a una línea de transmisión sin hacer contacto físico