SlideShare una empresa de Scribd logo
1 de 15
2/07/08
Instituto Universitario Politécnico
“Santiago Mariño”
Facultad de Ingeniería
En Sistemas
Sede Barcelona
Facilitador:
Ramón Aray
Barcelona, Marzo de 2017 Marzo,2017
Bachiller:
Jessika Parica
2/07/08
• Seguridad Interna
La seguridad interna está relacionada a los
controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del
sistema.
• Seguridad Externa
La seguridad externa está compuesta por la
seguridad física y la seguridad operacional.
• La seguridad física incluye la protección
contra desastres (como inundaciones,
incendios, etc.) y protección contra intrusos.
La seguridad física tiene que ver con proteger el
equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que
ver con lo que llamamos respaldo “backup”.
Marzo,2017
2/07/08
Protección por Contraseña:
Las clases de elementos de autentificación para
establecer la identidad de una persona son:
• Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía,
firma, etc.
• Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de
identificación, llaves, etc.
• Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras,
etc. El esquema más común de autentificación es
la protección por contraseña:
• El usuario elige una palabra clave, la memoriza,
la teclea para ser admitido en el sistema
computarizado.
Marzo,2017
2/07/08
Protección Basada en el Lenguaje:
Los lenguajes de programación permiten especificar el
control de acceso deseado a un recurso compartido en
un sistema es hacer una declaración acerca del
recurso. Este tipo de declaración se puede integrar en
un lenguaje mediante una extensión de su mecanismo
de tipificación. Si se declara la protección junto con la
tipificación de los datos, el diseñado de cada
subsistema puede especificar sus necesidades de
protección así debería darse directamente durante la
redacción del programa, y en el lenguaje en el que el
programa mismo se expresa.
Marzo,2017
2/07/08
Existen distintas políticas de seguridad, todas las cuales
describen políticas de seguridad generales para cualquier
organización. Algunas de ellas aplicadas al campo de los
sistemas operativos son:
Política militar
Ésta es una de las políticas más popularmente conocidas y
también de las más estrictas, por lo que casi nunca se aplica en
su totalidad. Se basa en la clasificación de todos los objetos con
requisitos de seguridad en uno de los cinco niveles de
seguridad siguientes:
Desclasificado.
Restringido.
Confidencial.
Secreto.
Alto secreto. Marzo,2017
2/07/08
Políticas comerciales
Basándose en la política militar, pero generalmente debilitando las
restricciones de seguridad, se han diseñado varias políticas de
uso comercial.
Aunque son menos rígidas que la militar, todas ellas usan los
principios de compartimentación de los usuarios y de clasificación
de la información. Además definen reglas similares para el
trasvase de información entre los distintos niveles y
compartimentos. Como ejemplo de política de seguridad en uso,
se estudia brevemente la política de la muralla china.
Marzo,2017
2/07/08
La política de la muralla china [Brewer, 1989] clasifica a
objetos y usuarios en tres niveles de abstracción:
Objetos.
Grupos.
Clases de conflicto.
Cada objeto pertenece a un único grupo y cada grupo a una
única clase de conflicto. Una clase de conflicto, sin
embargo, puede incluir a varios grupos. Por ejemplo,
suponga que existe información de tres fabricantes de
automóviles (Volkswagen, Seat y General Motors) y dos
bancos (BSCH y BBVA). Con la muralla china existen 5
grupos y 2 clases de conflicto (bancos y automóviles).
Marzo,2017
2/07/08
Es una combinación de técnicas que aseguran un nivel
de protección consistente contra los accesos no
deseados. Para implementar la seguridad, tendremos que
proteger la red, el sistema operativo y los datos. Para eso,
disponemos de la autentificación de acceso propia de
Windows NT, seguridad a nivel de objeto y derechos de
usuarios, proceso a cargo del administrador del sistema.
Para sacar provecho de los más altos niveles de
seguridad que permite Windows NT, el nivel de seguridad
C2, necesitaremos tanto el hardware como el software
adecuados. NT dispone de herramientas de auditoría que
nos permitirán conocer nuestros niveles de seguridad,
pero hay que tener muy presentes los temas relativos a la
seguridad cuando entran en juego las comunicaciones
sobre la Internet. Para estar seguro que estamos
protegidos en todos los frentes, es necesario conocer
determinadas técnicas.
Marzo,2017
2/07/08
Windows 8 es el primer sistema operativo de Microsoft que
incluye protección contra virus, spyware, troyanos, rootkits y
otro malware desde el primer arranque del equipo con el
sistema instalado, sin gastar un euro extra por este servicio. El
encargado de esta tarea es Windows Defender, que se ha
actualizado con Windows 8.
Este nuevo servicio, además de incluir protección contra
software espía y otras características que se ofrecían en la
versión para Windows anteriores, incluye funciones de
antivirus tradicionales. Para que nos hagamos una idea,
Windows Defender ofrece un aspecto y protección similar al
programa antivirus Microsoft Security Essentials, ofrecido para
todos los usuarios desde 2009 como descarga opcional. A
partir de Windows 8, el sistema BIOS de arranque se reemplaza
por UEFI (Unified Extensible Firmware Interface), un tipo de
arranque que ofrece mayor seguridad, así como tiempos de
arranque más rápidos que BIOS.
Marzo,2017
2/07/08
Dado que Linux ha sido diseñado para soportar múltiples usuarios,
ofrece muchos modos de acceder al sistema, además de diversas
herramientas y órdenes relativas a la seguridad.
Las cuestiones de seguridad se pueden agrupar en varias categorías.
Hablando en términos generales, dado que el tema de seguridad es
muy amplio podemos distinguir en una primera categoría la
protección que Linux proporciona al solicitar la identificación y
contraseña la identificación a cada usuario para poder acceder al
sistema de cualquiera de las formas posibles: local, remoto, etc. La
segunda categoría es la protección de ficheros, tanto desde el
sistema operativo, como de los ficheros de usuario. En tercer lugar,
estaría el establecimiento de normas de seguridad frente ataques del
sistema, así como la seguridad física de la propia máquina.
Marzo,2017
2/07/08
Marzo,2017
En los siguientes apartados veremos algunos de los aspectos
más básicos de la seguridad.
Seguridad de acceso al sistema
La solicitud de identificación de usuario y de la contraseña
constituye el primer control de seguridad para acceder al
sistema. Los usuarios suelen elegir contraseñas sencillas y
fáciles de recordar, lo que dificulta la tarea del administrador. Por
eso el administrador debe recomendar algunas sugerencias para
la selección de contraseñas, teniendo en cuenta el principio “las
contraseñas complejas funcionan”:
•
Las contraseñas cuanto más largas mejor. Las contraseñas en
Linux deben tener una longitud mínima de seis caracteres.
Teóricamente no hay máximo pero algunos sistemas sólo
reconocen los 8 primeros caracteres de la contraseña. No es
excesivamente costoso un programa que, de manera aleatoria,
trate de adivinar las contraseñas por ello cuanto más larga
más tardará en encontrarla.
2/07/08
•
Nunca seleccione como contraseña una palabra del
diccionario o una palabra que le identifique fácilmente, como
su dirección, su nombre, hijos, número de teléfono, fecha de
nacimiento, DNI,…
•
Se aconseja, como contraseña, la elección de dos palabras
cortar unidas por un enlace, como: mi-casa, ptx&mix, hi!clan
•
Otro método puede ser memorizar una frase y seleccionar las
iniciales de sus palabras, como, por ejemplo: al pan pan y al
vino vino sería appyavv.
Marzo,2017
2/07/08
Los problemas de la protección de Linux La complejidad de las
amenazas en un entorno multiplataforma se ve agravada por los
desafíos técnicos que supone proveer una protección fiable para los
entornos Linux. Las tres cuestiones técnicas destacables son el
escaneado en acceso, los diferentes kernel y la personalización del
sistema.
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son
suficientes para proteger los sistemas Linux. Las amenazas actuales
pueden propagarse a través de la red en cuanto se accede a un archivo
infectado, ya sea por acción directa del usuario o desde alguna función
automática del sistema. Por esta razón, el escaneado en acceso es vital.
No obstante, proporcionar escaneado en acceso para Linux ha sido
históricamente una tarea compleja, incómoda y engorrosa, puesto que
el programa antivirus debe conectarse directamente al kernel del
sistema.
Marzo,2017
2/07/08
Marzo,2017
Cuadro comparativo entre el Sistema Operativo
Windows y Linux en cuanto a protección y
seguridad.
LINUX WINDOWS
Es un software libre que deja
modificar su código fuente.
Se basa mas en el aspecto
grafico.
Linux siempre ha sido un sistema
operativo muy seguro ya que no
muchos lo manejan.
Es al principal sistema operativo
el cual los hackers atacan.
Posee una plataforma mas
estable lo que lo hace mas rápido.
En ocasiones presenta ciertos
bloqueos los cuales hacen que
pierda la velocidad.
No hay muchas aplicaciones
conocidas para este sistema
operativo.
Muchas de las aplicaciones y
programas trabajan con Windows.
Por no ser un sistema operativo
tan comercial, muchos lo
desconocen y por eso no lo
pueden manejar bien.
Es mas fácil de trabajar ya que es
un sistema operativo comercial.
2/07/08
Marzo,2017
En conclusión, un sistema operativo privado se infecta de
malware por la codicia de la empresa para hacer gastar
más a sus usuarios, ya que los programadores al
momento de compilar todo el código del sistema, dejan a
propósito agujeros de seguridad, estos son la verdadera
raíz del problema, si no existieran estos dichosos agujeros
de seguridad, no tendríamos que usar ningún antivirus y
valdría un poco la pena pagar por una licencia original de
algún sistema operativo privado, tampoco es que valdría
mucho la pena porque aún están los cuelgues del sistema
(esto no sucede en una Distro de Linux) y el hecho de que
no se podría revisar el código de programación del
sistema, ya que es privado.

Más contenido relacionado

La actualidad más candente

Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Universidad de Guadalajara
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utileríasAngel Hernandez
 
estructura de sistemas operativos
estructura de sistemas operativosestructura de sistemas operativos
estructura de sistemas operativosernesto perez
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Cloud security and security architecture
Cloud security and security architectureCloud security and security architecture
Cloud security and security architectureVladimir Jirasek
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Ingenieria de software basada en componentes
Ingenieria de software basada en componentesIngenieria de software basada en componentes
Ingenieria de software basada en componentesTensor
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Jomicast
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Herramientas case snap
Herramientas case snapHerramientas case snap
Herramientas case snapalan moreno
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosYohany Acosta
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossaul_ramos
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidospgr95
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidosEManuel Torres
 
Planificación de la CPU
Planificación de la CPUPlanificación de la CPU
Planificación de la CPUFernanda Soto
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2Chulinneitor
 

La actualidad más candente (20)

Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
estructura de sistemas operativos
estructura de sistemas operativosestructura de sistemas operativos
estructura de sistemas operativos
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Cloud security and security architecture
Cloud security and security architectureCloud security and security architecture
Cloud security and security architecture
 
Tecnología Orientada a Objetos
Tecnología Orientada a ObjetosTecnología Orientada a Objetos
Tecnología Orientada a Objetos
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Ingenieria de software basada en componentes
Ingenieria de software basada en componentesIngenieria de software basada en componentes
Ingenieria de software basada en componentes
 
Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.Desarrollo de aplicaciones web distribuidas.
Desarrollo de aplicaciones web distribuidas.
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Herramientas case snap
Herramientas case snapHerramientas case snap
Herramientas case snap
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidos
 
Planificación de la CPU
Planificación de la CPUPlanificación de la CPU
Planificación de la CPU
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 

Similar a Proteccion y seguridad de los sistemas operativos

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linuxsalomon2013
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativojose luna
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 

Similar a Proteccion y seguridad de los sistemas operativos (20)

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
seguridad
seguridadseguridad
seguridad
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativo
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Más de Jessika Parica

Herramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negociosHerramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negociosJessika Parica
 
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.Jessika Parica
 
Jessika parica. planificación de un proyecto de software
Jessika parica. planificación de un proyecto de softwareJessika parica. planificación de un proyecto de software
Jessika parica. planificación de un proyecto de softwareJessika Parica
 
Los sistemas de información y su relación con las instituciones.
Los sistemas de información y su relación con las instituciones.Los sistemas de información y su relación con las instituciones.
Los sistemas de información y su relación con las instituciones.Jessika Parica
 
La planificación como función de la administración de proyectos
 La planificación como función de la administración de proyectos La planificación como función de la administración de proyectos
La planificación como función de la administración de proyectosJessika Parica
 
Memoria virtual. presentacion
Memoria virtual. presentacionMemoria virtual. presentacion
Memoria virtual. presentacionJessika Parica
 

Más de Jessika Parica (7)

Herramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negociosHerramientas utilizadas para modelar los negocios
Herramientas utilizadas para modelar los negocios
 
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
 
Jessika parica. planificación de un proyecto de software
Jessika parica. planificación de un proyecto de softwareJessika parica. planificación de un proyecto de software
Jessika parica. planificación de un proyecto de software
 
Los sistemas de información y su relación con las instituciones.
Los sistemas de información y su relación con las instituciones.Los sistemas de información y su relación con las instituciones.
Los sistemas de información y su relación con las instituciones.
 
La planificación como función de la administración de proyectos
 La planificación como función de la administración de proyectos La planificación como función de la administración de proyectos
La planificación como función de la administración de proyectos
 
Memoria virtual. presentacion
Memoria virtual. presentacionMemoria virtual. presentacion
Memoria virtual. presentacion
 
REDES LAN
REDES LANREDES LAN
REDES LAN
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Proteccion y seguridad de los sistemas operativos

  • 1. 2/07/08 Instituto Universitario Politécnico “Santiago Mariño” Facultad de Ingeniería En Sistemas Sede Barcelona Facilitador: Ramón Aray Barcelona, Marzo de 2017 Marzo,2017 Bachiller: Jessika Parica
  • 2. 2/07/08 • Seguridad Interna La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. • Seguridad Externa La seguridad externa está compuesta por la seguridad física y la seguridad operacional. • La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. La seguridad física tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Marzo,2017
  • 3. 2/07/08 Protección por Contraseña: Las clases de elementos de autentificación para establecer la identidad de una persona son: • Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. • Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. • Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema más común de autentificación es la protección por contraseña: • El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado. Marzo,2017
  • 4. 2/07/08 Protección Basada en el Lenguaje: Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Marzo,2017
  • 5. 2/07/08 Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son: Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: Desclasificado. Restringido. Confidencial. Secreto. Alto secreto. Marzo,2017
  • 6. 2/07/08 Políticas comerciales Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. Marzo,2017
  • 7. 2/07/08 La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción: Objetos. Grupos. Clases de conflicto. Cada objeto pertenece a un único grupo y cada grupo a una única clase de conflicto. Una clase de conflicto, sin embargo, puede incluir a varios grupos. Por ejemplo, suponga que existe información de tres fabricantes de automóviles (Volkswagen, Seat y General Motors) y dos bancos (BSCH y BBVA). Con la muralla china existen 5 grupos y 2 clases de conflicto (bancos y automóviles). Marzo,2017
  • 8. 2/07/08 Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, tendremos que proteger la red, el sistema operativo y los datos. Para eso, disponemos de la autentificación de acceso propia de Windows NT, seguridad a nivel de objeto y derechos de usuarios, proceso a cargo del administrador del sistema. Para sacar provecho de los más altos niveles de seguridad que permite Windows NT, el nivel de seguridad C2, necesitaremos tanto el hardware como el software adecuados. NT dispone de herramientas de auditoría que nos permitirán conocer nuestros niveles de seguridad, pero hay que tener muy presentes los temas relativos a la seguridad cuando entran en juego las comunicaciones sobre la Internet. Para estar seguro que estamos protegidos en todos los frentes, es necesario conocer determinadas técnicas. Marzo,2017
  • 9. 2/07/08 Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware, troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro extra por este servicio. El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio, además de incluir protección contra software espía y otras características que se ofrecían en la versión para Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así como tiempos de arranque más rápidos que BIOS. Marzo,2017
  • 10. 2/07/08 Dado que Linux ha sido diseñado para soportar múltiples usuarios, ofrece muchos modos de acceder al sistema, además de diversas herramientas y órdenes relativas a la seguridad. Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos generales, dado que el tema de seguridad es muy amplio podemos distinguir en una primera categoría la protección que Linux proporciona al solicitar la identificación y contraseña la identificación a cada usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto, etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo, como de los ficheros de usuario. En tercer lugar, estaría el establecimiento de normas de seguridad frente ataques del sistema, así como la seguridad física de la propia máquina. Marzo,2017
  • 11. 2/07/08 Marzo,2017 En los siguientes apartados veremos algunos de los aspectos más básicos de la seguridad. Seguridad de acceso al sistema La solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe recomendar algunas sugerencias para la selección de contraseñas, teniendo en cuenta el principio “las contraseñas complejas funcionan”: • Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas sólo reconocen los 8 primeros caracteres de la contraseña. No es excesivamente costoso un programa que, de manera aleatoria, trate de adivinar las contraseñas por ello cuanto más larga más tardará en encontrarla.
  • 12. 2/07/08 • Nunca seleccione como contraseña una palabra del diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre, hijos, número de teléfono, fecha de nacimiento, DNI,… • Se aconseja, como contraseña, la elección de dos palabras cortar unidas por un enlace, como: mi-casa, ptx&mix, hi!clan • Otro método puede ser memorizar una frase y seleccionar las iniciales de sus palabras, como, por ejemplo: al pan pan y al vino vino sería appyavv. Marzo,2017
  • 13. 2/07/08 Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema. Marzo,2017
  • 14. 2/07/08 Marzo,2017 Cuadro comparativo entre el Sistema Operativo Windows y Linux en cuanto a protección y seguridad. LINUX WINDOWS Es un software libre que deja modificar su código fuente. Se basa mas en el aspecto grafico. Linux siempre ha sido un sistema operativo muy seguro ya que no muchos lo manejan. Es al principal sistema operativo el cual los hackers atacan. Posee una plataforma mas estable lo que lo hace mas rápido. En ocasiones presenta ciertos bloqueos los cuales hacen que pierda la velocidad. No hay muchas aplicaciones conocidas para este sistema operativo. Muchas de las aplicaciones y programas trabajan con Windows. Por no ser un sistema operativo tan comercial, muchos lo desconocen y por eso no lo pueden manejar bien. Es mas fácil de trabajar ya que es un sistema operativo comercial.
  • 15. 2/07/08 Marzo,2017 En conclusión, un sistema operativo privado se infecta de malware por la codicia de la empresa para hacer gastar más a sus usuarios, ya que los programadores al momento de compilar todo el código del sistema, dejan a propósito agujeros de seguridad, estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena pagar por una licencia original de algún sistema operativo privado, tampoco es que valdría mucho la pena porque aún están los cuelgues del sistema (esto no sucede en una Distro de Linux) y el hecho de que no se podría revisar el código de programación del sistema, ya que es privado.