SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
INTEGRANTE
Forero B. Karen A.
C.I.V: 23.465.283
Seguridad en el sistema operativo consiste en
tener libre de todo peligro, daño o riesgo y que
debe ser de una manera infalible, que quiere
decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
La seguridad tiene muchas facetas, dos de las
más importantes son la perdida de datos y los
intrusos. Algunas de las causas más comunes
de la perdida de datos son:
-Errores de Hardware o Software: mal
funcionamiento de la CPU, discos o cintas
ilegible, errores de telecomunicación o errores
en el programa.
-Errores humanos: entrada incorrecta de datos,
mal montaje de las cintas o el disco, ejecución
incorrecta del programa, perdida de cintas o
discos.
.
La amenaza representa el tipo de acción que
tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como
falencias (flaws) o brechas (breaches))
representa el grado de exposición a las
amenazas en un contexto particular.
Finalmente, la contramedida representa todas
las acciones que se implementan para prevenir
la amenaza.
Los requisitos de seguridad de un
sistema dado definen lo que significa la
seguridad, para ese sistema.
Los requisitos sirven de base para
determinar si el sistema implementado es
seguro:
- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
- Si los requisitos están débilmente
establecidos no dicen mucho sobre la verdadera
seguridad del sistema.
Seguridad Externa
La seguridad
externa consiste en:
Seguridad física.
Seguridad
operacional.
La seguridad física incluye:
Protección contra
desastres (como
inundaciones,
incendios, etc.).
Protección contra
intrusos.
Seguridad Operacional
Consiste en
las diferentes
políticas y
procedimientos impl
ementados por la
administración de la
instalación
computacional.
La seguridad interna está relacionada a
los controles incorporados al hardware y
al Sistema Operativo.
Para asegurar los recursos del sistema
Se Divide En:
Las clases de elementos de autentificación
para establecer la identidad de una persona
son:
Algo sobre la persona: Ej.:
huellas digitales, registro de la voz,
fotografía, firma, etc.
Algo poseído por la persona: Ej.: insignias
especiales, tarjetas de identificación,
llaves, etc.
Auditoría
•La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
•Se realiza automáticamente cada vez que ocurre tal evento.
•Se almacena en un área altamente protegida del sistema.
•Es un mecanismo importante de detección.
Controles
de Acceso
•Lo fundamental para la seguridad interna es controlar el acceso a los datos
almacenados. Los objetos son entidades que contienen información.
•Los objetos pueden ser:
•Concretos:
•Abstractos:
•Ej.: discos, cintas, procesadores, almacenamiento, etc.
Es mucho más fácil hacer un sistema más
seguro si la seguridad se ha incorporado
desde el principio al diseño del sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema
informático.
Un sistema de alta seguridad requiere que
el núcleo del S. O. sea seguro.
La seguridad del sistema depende
especialmente de asegurar las funciones
que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
* Permitiendo controles más frecuentes.
Existe una tendencia a incorporar al hardware
funciones del S. O.:
* Las funciones incorporada al hardware:
- Resultan mucho más seguras que cuando son
asequibles como instrucciones de software que
pueden ser modificadas.
- Pueden operar mucho más rápido que en el
software:
* Mejorando la performance.
La Seguridad Física consiste en la
"aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial". Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
La seguridad administrativa determina si
se utiliza seguridad alguna, el tipo de
registro en el que tiene lugar la
autenticación y otros valores, muchos de
los cuales actúan como valores
predeterminados. Se debe planificar antes,
ya que si no se habilita correctamente la
seguridad administrativa, se puede
bloquear la consola administrativa o
provocar la terminación anormal del
servidor.
Políticas y mecanismos de seguridad:
niveles de autorización o responsabilidad,
métodos de acceso, protocolos de
comunicación
Karen lisby diapositivas.....

Más contenido relacionado

La actualidad más candente

Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezJoseMarquez010711
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaudugarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 

La actualidad más candente (17)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 

Destacado

علم الأصوات (Ilmu Aswat tentang Jeda) bahasa arab
علم الأصوات (Ilmu Aswat tentang Jeda) bahasa arabعلم الأصوات (Ilmu Aswat tentang Jeda) bahasa arab
علم الأصوات (Ilmu Aswat tentang Jeda) bahasa arabJawa Timur
 
جزئ عمره أقل من لحظه
جزئ عمره أقل من لحظهجزئ عمره أقل من لحظه
جزئ عمره أقل من لحظهMohamed Alashram
 
Task automation with grunt
Task automation with gruntTask automation with grunt
Task automation with gruntlucatume
 
Relatório Individual de Desempenho
Relatório Individual de DesempenhoRelatório Individual de Desempenho
Relatório Individual de DesempenhoValter Nascimento
 
Blogging e identidad digital en la blogosfera
Blogging e identidad digital en la blogosferaBlogging e identidad digital en la blogosfera
Blogging e identidad digital en la blogosferaTajamar
 
Jamie Dornan
Jamie DornanJamie Dornan
Jamie Dornaninmajd
 
Đàn ông đối mặt với nhiều bệnh tật ở tuổi già
Đàn ông đối mặt với nhiều bệnh tật ở tuổi giàĐàn ông đối mặt với nhiều bệnh tật ở tuổi già
Đàn ông đối mặt với nhiều bệnh tật ở tuổi giàalva677
 
Comment faire l'analyse financière d'une entreprise?
Comment faire l'analyse financière d'une entreprise?Comment faire l'analyse financière d'une entreprise?
Comment faire l'analyse financière d'une entreprise?Serge Gravel
 
Biotecnología Roja
Biotecnología RojaBiotecnología Roja
Biotecnología RojaKaled Aburto
 
Mahmoud Mahany_updated 28112015
Mahmoud Mahany_updated 28112015Mahmoud Mahany_updated 28112015
Mahmoud Mahany_updated 28112015engman84
 
Ttc ford transit catalogue
Ttc ford transit catalogueTtc ford transit catalogue
Ttc ford transit catalogueAndras69
 
Incredible english 4_activity_book (1)
Incredible english 4_activity_book (1)Incredible english 4_activity_book (1)
Incredible english 4_activity_book (1)Anna90m
 
Key concepts-and-theories-class-12th-ncert
Key concepts-and-theories-class-12th-ncertKey concepts-and-theories-class-12th-ncert
Key concepts-and-theories-class-12th-ncertSaurabh Singh Negi
 

Destacado (17)

علم الأصوات (Ilmu Aswat tentang Jeda) bahasa arab
علم الأصوات (Ilmu Aswat tentang Jeda) bahasa arabعلم الأصوات (Ilmu Aswat tentang Jeda) bahasa arab
علم الأصوات (Ilmu Aswat tentang Jeda) bahasa arab
 
جزئ عمره أقل من لحظه
جزئ عمره أقل من لحظهجزئ عمره أقل من لحظه
جزئ عمره أقل من لحظه
 
La Torretta - novembre 2015
La Torretta - novembre 2015La Torretta - novembre 2015
La Torretta - novembre 2015
 
Task automation with grunt
Task automation with gruntTask automation with grunt
Task automation with grunt
 
Relatório Individual de Desempenho
Relatório Individual de DesempenhoRelatório Individual de Desempenho
Relatório Individual de Desempenho
 
Sim 07
Sim 07Sim 07
Sim 07
 
Blogging e identidad digital en la blogosfera
Blogging e identidad digital en la blogosferaBlogging e identidad digital en la blogosfera
Blogging e identidad digital en la blogosfera
 
Jamie Dornan
Jamie DornanJamie Dornan
Jamie Dornan
 
Membuat Presentasi
Membuat PresentasiMembuat Presentasi
Membuat Presentasi
 
Đàn ông đối mặt với nhiều bệnh tật ở tuổi già
Đàn ông đối mặt với nhiều bệnh tật ở tuổi giàĐàn ông đối mặt với nhiều bệnh tật ở tuổi già
Đàn ông đối mặt với nhiều bệnh tật ở tuổi già
 
Manuallife360
Manuallife360Manuallife360
Manuallife360
 
Comment faire l'analyse financière d'une entreprise?
Comment faire l'analyse financière d'une entreprise?Comment faire l'analyse financière d'une entreprise?
Comment faire l'analyse financière d'une entreprise?
 
Biotecnología Roja
Biotecnología RojaBiotecnología Roja
Biotecnología Roja
 
Mahmoud Mahany_updated 28112015
Mahmoud Mahany_updated 28112015Mahmoud Mahany_updated 28112015
Mahmoud Mahany_updated 28112015
 
Ttc ford transit catalogue
Ttc ford transit catalogueTtc ford transit catalogue
Ttc ford transit catalogue
 
Incredible english 4_activity_book (1)
Incredible english 4_activity_book (1)Incredible english 4_activity_book (1)
Incredible english 4_activity_book (1)
 
Key concepts-and-theories-class-12th-ncert
Key concepts-and-theories-class-12th-ncertKey concepts-and-theories-class-12th-ncert
Key concepts-and-theories-class-12th-ncert
 

Similar a Karen lisby diapositivas.....

Similar a Karen lisby diapositivas..... (20)

Hola
HolaHola
Hola
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Cesar lisby diapositiva......
Cesar lisby diapositiva......Cesar lisby diapositiva......
Cesar lisby diapositiva......
 
Cesar lisby mora...............
Cesar lisby mora...............Cesar lisby mora...............
Cesar lisby mora...............
 
Introducción
IntroducciónIntroducción
Introducción
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Examen Configuracion III.pptx
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
 

Karen lisby diapositivas.....

  • 1. SEGURIDAD DE LOS SISTEMAS OPERATIVOS INTEGRANTE Forero B. Karen A. C.I.V: 23.465.283
  • 2. Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad. La seguridad tiene muchas facetas, dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son: -Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa. -Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. .
  • 3. La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4. Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: - Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. - Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Seguridad Externa La seguridad externa consiste en: Seguridad física. Seguridad operacional. La seguridad física incluye: Protección contra desastres (como inundaciones, incendios, etc.). Protección contra intrusos. Seguridad Operacional Consiste en las diferentes políticas y procedimientos impl ementados por la administración de la instalación computacional. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo. Para asegurar los recursos del sistema Se Divide En:
  • 6. Las clases de elementos de autentificación para establecer la identidad de una persona son: Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • 7. Auditoría •La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. •Se realiza automáticamente cada vez que ocurre tal evento. •Se almacena en un área altamente protegida del sistema. •Es un mecanismo importante de detección. Controles de Acceso •Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los objetos son entidades que contienen información. •Los objetos pueden ser: •Concretos: •Abstractos: •Ej.: discos, cintas, procesadores, almacenamiento, etc.
  • 8. Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: - El control de acceso. - La entrada al sistema. - La verificación.
  • 9. * Permitiendo controles más frecuentes. Existe una tendencia a incorporar al hardware funciones del S. O.: * Las funciones incorporada al hardware: - Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. - Pueden operar mucho más rápido que en el software: * Mejorando la performance.
  • 10. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 11. La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación