SlideShare una empresa de Scribd logo
1 de 41
IN




                                                  EC
 ST




                                                  P
                                              E
     IT




                                              T
          TO
      U




                                          X
               TE                        TU
                    C N             DE
                        OL O GI C O




                                                                LIC. EN INFORMATICA




                                                       Tuxtepec, Oax. Diciembre del 2009
                                                                                07 de diciembre 2009
   7 DESEMPEÑO Y SEGURIDAD
   7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS
    SISTEMAS OPERATIVOS MONITOREO Y EVALUACION
   7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
   7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
   7.2.2 VIJILANCIA
   7.2.3 PROTECCION
   7.2.4 AUDITORIAS
   7.2.5 CONTROLES DE ACCESO
   7.2.6 NUCLEOS DE SEGURIDAD
   7.2.7 SEGURIDAD POR HATWARE,SOFTWARE
   7.2.8 CRIPTOGRAFIA
   7.2.9 PENETRACION AL SISTEMA OPERATIVO
   EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO
    ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS
    SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN
    IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y
    PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE
    ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES
    MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO
    FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE
    INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS
    TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
MEDICION

   DE

DESEMPEÑO
El software representa una porción cada vez
mayor de los presupuestos informáticos.




El software incluye el S. O. de multiprogramación
/ multiproceso, sistemas de comunicaciones de
datos, sistemas de administración de bases de
datos, sistemas de apoyo a varias aplicaciones,
etc.



El software frecuentemente oculta el hardware al
usuario creando una máquina virtual, que está
definida por las características operativas del
software.
Significan un porcentaje importante del
   Los costos de trabajo   costo de los sistemas informáticos.
    (personal) han ido      Se debe reformular el aspecto del
    aumentando              rendimiento del hardware base y medirlo
                            de manera más adaptada a la
                            productividad humana.




                            Ha permitido bajar considerablemente el
                            costo de los ciclos de cpu.
   El advenimiento del     Ha desplazado el foco de atención de la
    microprocesador en la   evaluación del rendimiento a otras áreas
    década de 1.970         donde los costos no disminuyeron
                            proporcionalmente; ej.: utilización de
                            dispositivos de entrada / salida.




                              El rendimiento es una cantidad
   Mediciones del            relativa más que absoluta pero suele
    Rendimiento               hablarse de medidas absolutas de
                              rendimiento, ej.: número de trabajos
                              atendidos por unidad de tiempo.
                              Algunas mediciones son difíciles de
                              cuantificar, ej.: facilidad de uso.
Los términos seguridad y protección se
             utilizan en forma indistinta. Sin embargo, es útil
             hacer una distinción entre los problemas
             generales relativos a la garantía de que los
SEGURIDAD    archivos no sea leídos o modificados por
             personal no autorizado, lo que incluye
  DE LOS     aspectos técnicos, de administración, legales y
 SISTEMAS    políticos, por un lado y los sistemas
             específicos del sistema operativo utilizados
OPERATIVOS   para proporcionar la seguridad, por el otro.
             Para evitar la confusión, utilizaremos el
             término seguridad para referirnos al problema
             general y el término mecanismo de protección
             para referirnos a los mecanismos específicos
             del sistema operativo utilizado para resguardar
             la información de la computadora
   La seguridad interna está relacionada a los
                controles incorporados al hardware y al Sistema
                Operativo para asegurar los recursos del
                                    sistema.
                La seguridad externa está compuesta por la
                seguridad física y la seguridad operacional. La
                seguridad física incluye la protección contra
                desastres (como inundaciones, incendios, etc.)
                y protección contra intrusos.


            La seguridad operacional consiste en varias políticas y
            procedimientos implementados por el administrador del
            sistema de computación.
SEGURIDAD   Mediante la autorización se determina qué acceso se
OPCIONAL    permite y a qué entidad.
            Como punto crítico se destaca la selección del personal y
            la asignación del mismo.
La vigilancia se compone de la verificación y la
           auditoria del sistema, y la identificación de usuarios. En
           la vigilancia se utilizan sistemas muy sofisticados, a tal
           punto, que a veces pueden surgir problemas en la
           autentificación generando un rechazo al usuario

           legítimo   .

           Una manera de reducir los riesgos de seguridad es
           tener rutinas de control en el sistema operativo para
Monitore   permitir o no el acceso a un usuario. Estas rutinas
  o de     interactúan con los programas de usuario y con los
           archivos del sistema. De esta manera, cuando un
amenaza    usuario desea realizar una operación con un
    s      archivo, las rutinas determinan si se niega o no el
           acceso y en caso de que el mismo fuera permitido
           devuelven los resultados del proceso.
DEFINICION
TIPOS DE SEGURIDAD




Seguridad externa             Seguridad interna
SEGURIDAD EXTERNA             SEGURIDAD INTERNA

se ocupa de proteger el       se ocupa de los diversos
recurso de cómputo            controles integrados al
 Seguridad física. contra     equipo y al sistema
 intrusos y desastres         operativo con el fin de
   como                       garantizar               el
 incendios                e      funcionamiento
   inundaciones.               confiable      y       sin
                                 corrupción
                              del sistema de cómputo.
Los     sistemas basados en computadoras
  incluyen:
*Revelación no autorizada de la información.
* Alteración o destrucción no autorizada de la
  información.
*Uso no autorizado de servicios.
* Denegación de servicios a usuarios
  legítimos.
LA VIGILANCIA TIENE QUE VER CON :

*   La verificación y la auditoría del sistema.

*   La autentificación de los usuarios.

*    Los sistemas sofisticados de
    autentificación de usuarios resultan muy
    difíciles de evitar por parte de los
    intrusos.
.Un sistema de reconocimiento de voz
  podría rechazar a un usuario legítimo
  resfriado.


.Un sistema de huellas digitales podría
  rechazar a un usuario legítimo que
  tenga una cortadura o una quemadura
   La protección es un mecanismo control de acceso de los
    programas, procesos o usuarios al sistema o recursos.
   El sistema de protección debe:


    › distinguir entre usos autorizados y no-autorizados.

    › especificar el tipo de control de acceso impuesto.

     proveer medios para el aseguramiento de la protección.
   Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos
    redes y que ejerce la una política de seguridad establecida. Es el
    mecanismo encargado de proteger una red confiable de una que no lo
    es (por ejemplo Internet).
   Access Control Lists (ACL) :Las Listas de Control de Accesos
    proveen de un nivel de seguridad adicional a los clásicos provistos por
    los Sistemas Operativos. Estas listas permiten definir permisos a
    usuarios y grupos concretos. Por ejemplo pueden definirse sobre un
    Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le
    permite el acceso a Internet, FTP, etc

Wrapper: Es un programa que controla el acceso a un
    segundo programa. El Wrapper literalmente cubre la
    identidad de este segundo programa, obteniendo con esto
    un más alto nivel de seguridad.

   Inspeccionan el tráfico de la red buscando posibles ataques.

   Controlan el registro de los servidores para detectar
    acciones sospechosas (tanto de intrusos como de usuarios
    autorizados).
   Detección de Intrusos en Tiempo Real :

   Inspeccionan el tráfico de la red buscando posibles ataques.

   Controlan el registro de los servidores para detectar acciones
    sospechosas (tanto de intrusos como de usuarios autorizados).

   Mantienen una base de datos con el estado exacto de cada uno de
    los archivos (Integrity Check) del sistema para detectar la
    modificación de los mismos. Controlan el ingreso de cada nuevo
    archivo al sistema para detectar Caballos de Troya o semejantes.

   Controlan el núcleo del Sistema Operativo para detectar posibles
    infiltraciones en él, con el fin de controlar los recursos y acciones
    del mismo.
   Call Back : Este procedimiento es utilizado para verificar la
    autenticidad de una llamada vía modem. El usuario llama, se
    autentifica contra el sistema, se desconecta y luego el servidor se
    conecta al número que en teoría pertenece al usuario.
   La ventaja reside en que si un intruso desea hacerse pasar por el
    usuario, la llamada se devolverá al usuario legal y no al del intruso,
    siendo este desconectado.
    Sistemas Anti-Sniffers
   Esta técnica consiste en detectar Sniffers en el sistema.
    Generalmente estos programas se basan en verificar el estado de
    la placa de red, para detectar el modo en el cual está actuando
    (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico
    de datos en ella.

   Criptología :Significa "arte de escribir con clave secreta o de un
    modo enigmático"

   La Criptografía hace años que dejó de ser un arte para convertirse
    en una técnica que tratan sobre la protección (ocultamiento ante
    personas no autorizadas) de la información.

   Es decir que la Criptografía es la ciencia que consiste en
    transformar un mensaje inteligible en otro que no lo es (mediante
    claves que sólo el emisor y el destinatario conocen), para después
    devolverlo a su forma original, sin que nadie que vea el mensaje
    cifrado sea capaz de entenderlo.

                                   
   La auditoria normalmente es realizada en sistemas manuales
    “después del hecho”. Los auditores son llamados periódicamente
    para examinar las transacciones recientes de una organización y
    para   determinar   si   ha   ocurrido   actividad   fraudulenta.
   El   registro   de   auditoria   es   un   registro   permanente   de
    acontecimientos de importancia que ocurren en el sistema de
    computación. Se produce automáticamente cada vez que ocurren
    los eventos y es almacenado en un área protegida del sistema.
    Las auditorias periódicas prestan atención regularmente a
    problemas de seguridad; las auditorias al azar ayudan a detectar
    intrusos.


• auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y
                        suficientes.
                      • La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación,


principio
                        verificación de la aplicación,etc...
                      • La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones




                      • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser.
                      • La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría


   REGLA
                        informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar
                        garantizada la solidez de todo el control.




   los medios y las
acciones elegidas por •En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones
                        parciales de éstas y establecer un plan de aquellas que resulten ser más significativas.
   el auditor deben
       adaptarse       •Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor
                        garantía y fiabilidad que cuando éste no es utilizado
 exclusivamente a la
    finalidad de la
  auditoría, siendo
coherentes entre sí y,
desde luego, fiables y
        seguros.
 Evita    que programas o personal no
    autorizado usen los recursos:
   Se deben emplear controles de acceso
    lógico a los programas y aplicaciones, es
    decir   las   aplicaciones   deben   estar
    desarrolladas de tal manera que prevean el
    acceso no autorizado a la información a la
    que tienen acceso.
Control de acceso

Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su
                                        trabajo



 Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios
                        con acceso a los sistemas y a la red



Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y
                                    responsabilidades
Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan
                          acceso al equipo, red y sus recursos


       Los derechos de acceso de usuarios deben ser revisados periodicamente

             Limitar los lugares desde donde el usuario puede conectarse
   Las medidas de seguridad deben ser implementadas en todo el sistema informático.
   Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
   Las medidas de seguridad más decisivas se implementan en el núcleo, que se
    mantiene intencionalmente lo más pequeño posible.
   Un software deficiente y / o mal utilizado puede ser
    causa de un rendimiento pobre del hardware, por lo
    tanto es importante controlar y evaluar el rendimiento
    del hardware y del software; y sobre todo: SU
    SEGURIDAD.


   Existe una tendencia a incorporar al
    hardware funciones del Sistema Operativo.


   A continuación veremos las más comunes:
Resultan mucho más
                           Pueden operar
seguras que cuando
                          mucho más rápido
son asequibles como
                          que en el software
  instrucciones de
                            mejorando el
software que pueden
                            performance
  ser modificadas.




          Permitiendo controles más
                  frecuentes
    La criptografía: es el uso de la transformación de
      datos para hacerlos incomprensibles a todos,
    excepto a los usuarios a quienes están destinados.

                                    La oficina nacional
                                     de estándares de
            Nace debido al uso
                                       los E.U. usa la
             creciente de las
                                    criptografía para la
                redes de
                                      transmisión de
              computadoras
                                   información federal
                                          delicada




                           Trata de cómo
                         evitar la obtención
                          no autorizada de
                         cierta información.
No es comprensible para el     Se transmite de forma segura
         espía                     por un canal inseguro



                      CRIPTOGRAFÍA


  El receptor pasa el texto
                                  Evita que un oponente
 cifrado por una unidad de
                                 modifique o le introduzca
descifrado para regenerar el
                                       datos falsos
        texto simple
Determinar si
las defensas     Descubrir
de un sistema    deficiencias de
contra ataques   diseño      para
de usuario no    corregirlas.
privilegiados
son
adecuadas.
El control de entrada / salida es un área
favorita para intentar la penetración a un
sistema, ya que los canales de entrada /
salida tienen acceso al almacenamiento
primario y por consiguiente pueden modificar
información importante.
Una de las metas de las pruebas de
  penetración consiste en estimar el factor de
  trabajo de penetración:




 Indicación de cuanto esfuerzo
Y recursos son necesarios para
     Conseguir un acceso         Debería ser tan grande que resulte
  No autorizado a los recursos               Disuasivo.
          Del sistema
   Como conclusion podemos decir que la
    seguridad en los sistemas operativos es de
    gran importancia ya que, estan expuestos a
    diferentes problemas de inseguridad tanto
    de robo asi como tambien se puede infectar
    de virus. Es por eso que podemos decir que
    es importante la seguridad.
   http://www.seguinfo.com.ar/proteccion/proteccion.htm
   http://html.rincondelvago.com/auditoria-informatica_1.html

   http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog
    SO/SEGSO00.htm

   es.wikipedia.org/wiki/Auditoría_informática

   auditoriasistemas.com/

Más contenido relacionado

La actualidad más candente

Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
La auditoria fisica (primera parte)
La auditoria fisica (primera parte)La auditoria fisica (primera parte)
La auditoria fisica (primera parte)Hernán Sánchez
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 

La actualidad más candente (18)

Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Presentación2
Presentación2Presentación2
Presentación2
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Hola
HolaHola
Hola
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Glosario
GlosarioGlosario
Glosario
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
La auditoria fisica (primera parte)
La auditoria fisica (primera parte)La auditoria fisica (primera parte)
La auditoria fisica (primera parte)
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
Villegas4
Villegas4Villegas4
Villegas4
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 

Destacado

Racunalniska grafika barve
Racunalniska grafika barveRacunalniska grafika barve
Racunalniska grafika barveJanko Testen
 
Hki laaja top 130102011, anu kemppainen
Hki laaja top 130102011, anu kemppainenHki laaja top 130102011, anu kemppainen
Hki laaja top 130102011, anu kemppainenSirpa Pursiainen
 
As criancas
As criancasAs criancas
As criancasPapinfas
 
uapaya meningkatkan kuaitas guru
uapaya meningkatkan kuaitas guruuapaya meningkatkan kuaitas guru
uapaya meningkatkan kuaitas guruadib01
 
Combild - управление ИТ-инфраструктурой
Combild - управление ИТ-инфраструктуройCombild - управление ИТ-инфраструктурой
Combild - управление ИТ-инфраструктуройВладимир Рязанский
 
Lucrècia: del mite a l'art
Lucrècia: del mite a l'artLucrècia: del mite a l'art
Lucrècia: del mite a l'artmanhoh
 
Eu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cotton
Eu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cottonEu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cotton
Eu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cottonleevan189
 
Tensado De Cadena
Tensado De CadenaTensado De Cadena
Tensado De Cadenamaxireloco
 
Cambio Kit De TransmisióN
Cambio Kit De TransmisióNCambio Kit De TransmisióN
Cambio Kit De TransmisióNmaxireloco
 
Devuong present-share
Devuong present-shareDevuong present-share
Devuong present-sharemouse23680
 
Permainan pecahan rafly 2003
Permainan pecahan rafly 2003Permainan pecahan rafly 2003
Permainan pecahan rafly 2003fsnuri
 

Destacado (20)

Islas Malvinas
Islas  MalvinasIslas  Malvinas
Islas Malvinas
 
Racunalniska grafika barve
Racunalniska grafika barveRacunalniska grafika barve
Racunalniska grafika barve
 
Hki laaja top 130102011, anu kemppainen
Hki laaja top 130102011, anu kemppainenHki laaja top 130102011, anu kemppainen
Hki laaja top 130102011, anu kemppainen
 
1101 26 valdres familieturer
1101 26 valdres familieturer1101 26 valdres familieturer
1101 26 valdres familieturer
 
As criancas
As criancasAs criancas
As criancas
 
Lago di garda
Lago di gardaLago di garda
Lago di garda
 
Pacc cc c._comum
Pacc cc c._comumPacc cc c._comum
Pacc cc c._comum
 
uapaya meningkatkan kuaitas guru
uapaya meningkatkan kuaitas guruuapaya meningkatkan kuaitas guru
uapaya meningkatkan kuaitas guru
 
Combild - управление ИТ-инфраструктурой
Combild - управление ИТ-инфраструктуройCombild - управление ИТ-инфраструктурой
Combild - управление ИТ-инфраструктурой
 
Lucrècia: del mite a l'art
Lucrècia: del mite a l'artLucrècia: del mite a l'art
Lucrècia: del mite a l'art
 
Quran
QuranQuran
Quran
 
Maatschappelijke innovatie
Maatschappelijke innovatieMaatschappelijke innovatie
Maatschappelijke innovatie
 
Eu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cotton
Eu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cottonEu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cotton
Eu dieu tra chong ban pha gia doi voi khan lanh trai giuong loai cotton
 
Tensado De Cadena
Tensado De CadenaTensado De Cadena
Tensado De Cadena
 
Cambio Kit De TransmisióN
Cambio Kit De TransmisióNCambio Kit De TransmisióN
Cambio Kit De TransmisióN
 
1 anos
1 anos1 anos
1 anos
 
Torre
TorreTorre
Torre
 
Devuong present-share
Devuong present-shareDevuong present-share
Devuong present-share
 
Sídroma de down
Sídroma de downSídroma de down
Sídroma de down
 
Permainan pecahan rafly 2003
Permainan pecahan rafly 2003Permainan pecahan rafly 2003
Permainan pecahan rafly 2003
 

Similar a Sistemas Operativos: Desempeño y Seguridad

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosYeniferLopez21
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 

Similar a Sistemas Operativos: Desempeño y Seguridad (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Introducción
IntroducciónIntroducción
Introducción
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Unidad 7
Unidad 7Unidad 7
Unidad 7
 
Septima U
Septima USeptima U
Septima U
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DesempeñO..
DesempeñO..DesempeñO..
DesempeñO..
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Wow
WowWow
Wow
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 

Último

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 

Último (20)

exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 

Sistemas Operativos: Desempeño y Seguridad

  • 1. IN EC ST P E IT T TO U X TE TU C N DE OL O GI C O LIC. EN INFORMATICA Tuxtepec, Oax. Diciembre del 2009 07 de diciembre 2009
  • 2. 7 DESEMPEÑO Y SEGURIDAD  7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMAS OPERATIVOS MONITOREO Y EVALUACION  7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS  7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD  7.2.2 VIJILANCIA  7.2.3 PROTECCION  7.2.4 AUDITORIAS  7.2.5 CONTROLES DE ACCESO  7.2.6 NUCLEOS DE SEGURIDAD  7.2.7 SEGURIDAD POR HATWARE,SOFTWARE  7.2.8 CRIPTOGRAFIA  7.2.9 PENETRACION AL SISTEMA OPERATIVO
  • 3. EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
  • 4. MEDICION DE DESEMPEÑO
  • 5. El software representa una porción cada vez mayor de los presupuestos informáticos. El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
  • 6. Significan un porcentaje importante del  Los costos de trabajo costo de los sistemas informáticos. (personal) han ido Se debe reformular el aspecto del aumentando rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana. Ha permitido bajar considerablemente el costo de los ciclos de cpu.  El advenimiento del Ha desplazado el foco de atención de la microprocesador en la evaluación del rendimiento a otras áreas década de 1.970 donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida. El rendimiento es una cantidad  Mediciones del relativa más que absoluta pero suele Rendimiento hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
  • 7. Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los SEGURIDAD archivos no sea leídos o modificados por personal no autorizado, lo que incluye DE LOS aspectos técnicos, de administración, legales y SISTEMAS políticos, por un lado y los sistemas específicos del sistema operativo utilizados OPERATIVOS para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora
  • 8. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. SEGURIDAD Mediante la autorización se determina qué acceso se OPCIONAL permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo.
  • 9. La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo . Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para Monitore permitir o no el acceso a un usuario. Estas rutinas o de interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un amenaza usuario desea realizar una operación con un s archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.
  • 11. TIPOS DE SEGURIDAD Seguridad externa Seguridad interna
  • 12. SEGURIDAD EXTERNA SEGURIDAD INTERNA se ocupa de proteger el se ocupa de los diversos recurso de cómputo controles integrados al Seguridad física. contra equipo y al sistema intrusos y desastres operativo con el fin de como garantizar el incendios e funcionamiento inundaciones. confiable y sin corrupción del sistema de cómputo.
  • 13. Los sistemas basados en computadoras incluyen: *Revelación no autorizada de la información. * Alteración o destrucción no autorizada de la información. *Uso no autorizado de servicios. * Denegación de servicios a usuarios legítimos.
  • 14. LA VIGILANCIA TIENE QUE VER CON : * La verificación y la auditoría del sistema. * La autentificación de los usuarios. * Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
  • 15. .Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. .Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura
  • 16. La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.  El sistema de protección debe: › distinguir entre usos autorizados y no-autorizados. › especificar el tipo de control de acceso impuesto.  proveer medios para el aseguramiento de la protección.
  • 17. Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).  Access Control Lists (ACL) :Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc 
  • 18. Wrapper: Es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad.  Inspeccionan el tráfico de la red buscando posibles ataques.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).
  • 19. Detección de Intrusos en Tiempo Real :  Inspeccionan el tráfico de la red buscando posibles ataques.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).  Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes.  Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo.
  • 20. Call Back : Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.  La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Sistemas Anti-Sniffers  Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella. 
  • 21. Criptología :Significa "arte de escribir con clave secreta o de un modo enigmático"  La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información.  Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. 
  • 22. La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta.
  • 23. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema. Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos. 
  • 24. • auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y suficientes. • La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación, principio verificación de la aplicación,etc... • La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser. • La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría REGLA informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar garantizada la solidez de todo el control. los medios y las acciones elegidas por •En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas. el auditor deben adaptarse •Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado exclusivamente a la finalidad de la auditoría, siendo coherentes entre sí y, desde luego, fiables y seguros.
  • 25.  Evita que programas o personal no autorizado usen los recursos:  Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.
  • 26. Control de acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos Los derechos de acceso de usuarios deben ser revisados periodicamente Limitar los lugares desde donde el usuario puede conectarse
  • 27.
  • 28.
  • 29. Las medidas de seguridad deben ser implementadas en todo el sistema informático.  Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.  Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 30.
  • 31.
  • 32. Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software; y sobre todo: SU SEGURIDAD.  Existe una tendencia a incorporar al hardware funciones del Sistema Operativo.  A continuación veremos las más comunes:
  • 33. Resultan mucho más Pueden operar seguras que cuando mucho más rápido son asequibles como que en el software instrucciones de mejorando el software que pueden performance ser modificadas. Permitiendo controles más frecuentes
  • 34. La criptografía: es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. La oficina nacional de estándares de Nace debido al uso los E.U. usa la creciente de las criptografía para la redes de transmisión de computadoras información federal delicada Trata de cómo evitar la obtención no autorizada de cierta información.
  • 35. No es comprensible para el Se transmite de forma segura espía por un canal inseguro CRIPTOGRAFÍA El receptor pasa el texto Evita que un oponente cifrado por una unidad de modifique o le introduzca descifrado para regenerar el datos falsos texto simple
  • 36.
  • 37. Determinar si las defensas Descubrir de un sistema deficiencias de contra ataques diseño para de usuario no corregirlas. privilegiados son adecuadas.
  • 38. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
  • 39. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración: Indicación de cuanto esfuerzo Y recursos son necesarios para Conseguir un acceso Debería ser tan grande que resulte No autorizado a los recursos Disuasivo. Del sistema
  • 40. Como conclusion podemos decir que la seguridad en los sistemas operativos es de gran importancia ya que, estan expuestos a diferentes problemas de inseguridad tanto de robo asi como tambien se puede infectar de virus. Es por eso que podemos decir que es importante la seguridad.
  • 41. http://www.seguinfo.com.ar/proteccion/proteccion.htm  http://html.rincondelvago.com/auditoria-informatica_1.html  http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog SO/SEGSO00.htm  es.wikipedia.org/wiki/Auditoría_informática  auditoriasistemas.com/