SlideShare una empresa de Scribd logo
1 de 9
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN
INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL
ZONA-NORTE I.U.T
Integrante
Duarte R. Luz M
C.I.V:21,596,217
SEGURIDAD DE
LOS SISTEMAS
OPERATIVOS
San Juan de Colon Estado-Tachira
La seguridad de un sistema operativo se basa
principalmente en tres aspectos y debe de cumplir unos
requisitos
aspectos
de diseño
•Evitar pérdida de datos
•Controlar la confidencialidad
•Controlar el acceso a los datos y recursos
requisitos
•Confidencialidad: Acceso solo a usuarios autorizados
•Integridad: Modificación solo por usuarios autorizados
•Disponibilidad: Recursos solamente disponibles para
usuario autorizado
Seguridad De Los Sistemas
Operativos
Los requisitos sirven de base para determinar
si el sistema implementado es seguro:
Requisitos De La Seguridad
 Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de
un sistema.
 Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
Seguridad Externa Y
Operacional
•Seguridad
física.
•Seguridad
operacional.
externa
•Protección
contra
desastres.
•Protección
contra intrusos.
operacional
Seguridad Externa Y Operacional se
dividen en:
Protección por
Contraseña
1. El esquema más común
de autentificación es la
protección por
contraseña:
 El usuario elige una
palabra clave para ser
admitido en el sistema
computarizado
 La clave no debe
desplegarse en pantalla ni
aparecer impresa.
2. La protección por
contraseñas tiene ciertas
desventajas si no se utilizan
criterios adecuados para:
 Elegir las contraseñas.
 Comunicarlas
fehacientemente en caso de
que sea necesario
Auditoría y Controles
de Acceso
Auditoría
La auditoría suele realizarse
a posteriori
en sistemas manuales, es
decir que se examinan las
recientes transacciones de
una organización para
determinar si hubo ilícitos.
Controles de Acceso
Los derechos de acceso
más comunes son:
 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.
Núcleos de Seguridad y
Seguridad por Hardware
Núcleos de
Seguridad
•Las medidas de seguridad más decisivas
se implementan en el núcleo, que se
mantiene intencionalmente lo más
pequeño posible.
Seguridad por
Hardware
•Mejorando la performance.
•Permitiendo controles más frecuentes
Seguridad Física
Administrativa Y Operacional
Física
Se refiere a los
controles y
mecanismos de
seguridad
dentro y
alrededor del
Centro de
Cómputo así
como los
medios de
acceso remoto
al y desde el
mismo
Administrativa
Esta se basa en
políticas y normas
que se deben de
implantar y seguir
Operacional
niveles de
autorización o
responsabilidad
, métodos de
acceso,
protocolos de
comunicación
GRACIAS
…….


Más contenido relacionado

La actualidad más candente

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 

La actualidad más candente (19)

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Septima U
Septima USeptima U
Septima U
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 

Destacado

Recorregut alevins
Recorregut alevinsRecorregut alevins
Recorregut alevinsmarselles
 
מתכון לסופלה שוקולד
מתכון לסופלה שוקולדמתכון לסופלה שוקולד
מתכון לסופלה שוקולדreut Sela
 
Strategi pembelajaran present 3
Strategi pembelajaran present 3Strategi pembelajaran present 3
Strategi pembelajaran present 3Puspita Atmaja
 
Viêm Khop Dang Thap
Viêm Khop Dang ThapViêm Khop Dang Thap
Viêm Khop Dang Thaprubye318
 
La natación
La nataciónLa natación
La nataciónlauupl
 
Evolucion de las computadoras(Generaciones)
Evolucion de las computadoras(Generaciones)Evolucion de las computadoras(Generaciones)
Evolucion de las computadoras(Generaciones)LadimarT
 
Windows software comercial y mac os
Windows software comercial y mac osWindows software comercial y mac os
Windows software comercial y mac osNathaly Llaca
 
Seminario Taller: Ensamblaje de computadoras
Seminario Taller: Ensamblaje de computadorasSeminario Taller: Ensamblaje de computadoras
Seminario Taller: Ensamblaje de computadorasJesus Mejia
 
Conocimiento del entorno
Conocimiento del entornoConocimiento del entorno
Conocimiento del entornoPilar Martinez
 
Music video director performance appraisal
Music video director performance appraisalMusic video director performance appraisal
Music video director performance appraisalsimpsondave08
 
Kịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNG
Kịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNGKịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNG
Kịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNGhonglinhbui
 
Informe a 6
Informe a 6Informe a 6
Informe a 6sidokar
 

Destacado (20)

Ramon laboy ppp
Ramon laboy pppRamon laboy ppp
Ramon laboy ppp
 
Recorregut alevins
Recorregut alevinsRecorregut alevins
Recorregut alevins
 
Colegio nacional
Colegio nacionalColegio nacional
Colegio nacional
 
MIS IMAGENES
MIS IMAGENESMIS IMAGENES
MIS IMAGENES
 
מתכון לסופלה שוקולד
מתכון לסופלה שוקולדמתכון לסופלה שוקולד
מתכון לסופלה שוקולד
 
Bitacora #2
Bitacora #2Bitacora #2
Bitacora #2
 
Strategi pembelajaran present 3
Strategi pembelajaran present 3Strategi pembelajaran present 3
Strategi pembelajaran present 3
 
Viêm Khop Dang Thap
Viêm Khop Dang ThapViêm Khop Dang Thap
Viêm Khop Dang Thap
 
Bororo 1º C,
Bororo 1º C, Bororo 1º C,
Bororo 1º C,
 
La natación
La nataciónLa natación
La natación
 
Evolucion de las computadoras(Generaciones)
Evolucion de las computadoras(Generaciones)Evolucion de las computadoras(Generaciones)
Evolucion de las computadoras(Generaciones)
 
Windows software comercial y mac os
Windows software comercial y mac osWindows software comercial y mac os
Windows software comercial y mac os
 
Seminario Taller: Ensamblaje de computadoras
Seminario Taller: Ensamblaje de computadorasSeminario Taller: Ensamblaje de computadoras
Seminario Taller: Ensamblaje de computadoras
 
Conocimiento del entorno
Conocimiento del entornoConocimiento del entorno
Conocimiento del entorno
 
El sonido
El sonidoEl sonido
El sonido
 
Reporte de soldadura
Reporte de soldaduraReporte de soldadura
Reporte de soldadura
 
Main board
Main boardMain board
Main board
 
Music video director performance appraisal
Music video director performance appraisalMusic video director performance appraisal
Music video director performance appraisal
 
Kịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNG
Kịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNGKịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNG
Kịch bản sư phạm mô phỏng CHUYỂN DỊCH CÂN BẰNG
 
Informe a 6
Informe a 6Informe a 6
Informe a 6
 

Similar a Luz lisby diapositivas........

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 

Similar a Luz lisby diapositivas........ (20)

Hola
HolaHola
Hola
 
Unidad7
Unidad7Unidad7
Unidad7
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Modulo
ModuloModulo
Modulo
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 

Más de Cesar Rodríguez Ramírez

Más de Cesar Rodríguez Ramírez (7)

Metodo de cifrado expo cesar karen luz
Metodo de cifrado expo cesar karen luzMetodo de cifrado expo cesar karen luz
Metodo de cifrado expo cesar karen luz
 
Cesar lisby diapositiva......
Cesar lisby diapositiva......Cesar lisby diapositiva......
Cesar lisby diapositiva......
 
Luz lisby diapositivas.........
Luz lisby diapositivas.........Luz lisby diapositivas.........
Luz lisby diapositivas.........
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Cesar lisby mora...............
Cesar lisby mora...............Cesar lisby mora...............
Cesar lisby mora...............
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Cesar lisby Mora ....
Cesar lisby Mora ....Cesar lisby Mora ....
Cesar lisby Mora ....
 

Luz lisby diapositivas........

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL ZONA-NORTE I.U.T Integrante Duarte R. Luz M C.I.V:21,596,217 SEGURIDAD DE LOS SISTEMAS OPERATIVOS San Juan de Colon Estado-Tachira
  • 2. La seguridad de un sistema operativo se basa principalmente en tres aspectos y debe de cumplir unos requisitos aspectos de diseño •Evitar pérdida de datos •Controlar la confidencialidad •Controlar el acceso a los datos y recursos requisitos •Confidencialidad: Acceso solo a usuarios autorizados •Integridad: Modificación solo por usuarios autorizados •Disponibilidad: Recursos solamente disponibles para usuario autorizado Seguridad De Los Sistemas Operativos
  • 3. Los requisitos sirven de base para determinar si el sistema implementado es seguro: Requisitos De La Seguridad  Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.  Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Protección por Contraseña 1. El esquema más común de autentificación es la protección por contraseña:  El usuario elige una palabra clave para ser admitido en el sistema computarizado  La clave no debe desplegarse en pantalla ni aparecer impresa. 2. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:  Elegir las contraseñas.  Comunicarlas fehacientemente en caso de que sea necesario
  • 6. Auditoría y Controles de Acceso Auditoría La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. Controles de Acceso Los derechos de acceso más comunes son:  Acceso de lectura.  Acceso de escritura.  Acceso de ejecución.
  • 7. Núcleos de Seguridad y Seguridad por Hardware Núcleos de Seguridad •Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Seguridad por Hardware •Mejorando la performance. •Permitiendo controles más frecuentes
  • 8. Seguridad Física Administrativa Y Operacional Física Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo Administrativa Esta se basa en políticas y normas que se deben de implantar y seguir Operacional niveles de autorización o responsabilidad , métodos de acceso, protocolos de comunicación