1. República Bolivariana de Venezuela
Instituto Universitario politécnico Santiago Mariño
Sede- Barcelona
Profesor: Bachiller:
Aray Ramón Luna José Javier C.I: 26.421.228
Asignatura:
Sistemas Operativos II
Sección: “SV”
Barcelona, marzo del 2017
2. Cuando hablamos de seguridad podríamos hablar de dos escalones que irán de lo básico
a lo especializado en materia de seguridad para alcanzar una segura navegación o
defensa:
Primer escalón: Segundo escalón:
Uso de Antivirus
Uso de Antimalware
Uso de Antispyware
Uso de Firewall
Copias de Seguridad
Actualizaciones de
sistema
Uso de Seguridad SSL:
Al utilizar los protocolos de seguridad SSL,
nuestro sistema se coordinará con los
elementos anteriores para garantizar una
navegación segura con respaldo tanto para el
usuario como para el servidor.
3. Protección en el acceso al sistema informático
Es muy importante evitar el acceso no
autorizado tanto al sistema informático como
al recinto o lugar donde se encuentre ubicado
Sistemas de control de acceso
Se usan claves de acceso o contraseñas para
entrar a lugares protegidos o cuentas de
usuario. Los sistemas de contraseñas para
entrar en un equipo informático son utilizados
para que los sistemas de contraseñas sean
correctos y cumplan su función
4. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios
distintos dentro del sistema.
Política militar
Se basa en la clasificación de
todos los objetos con requisitos
de seguridad en uno de los
cinco niveles de seguridad
siguientes:
Desclasificado.
Restringido.
Confidencial.
Secreto.
Alto secreto.
Políticas comerciales
Aunque son menos rígidas
que la militar, todas ellas
usan los principios de
compartimentación de los
usuarios y de clasificación
de la información. Además
definen reglas similares
para el trasvase de
información entre los
distintos niveles y
compartimentos.
Modelos de seguridad
Un modelo es un
mecanismo que permite
hacer explícita una
política de seguridad.
pueden ayudar en el
diseño del sistema y
sirven para comprobar
si la implementación
cumple los requisitos de
seguridad exigida
5. El Centro de seguridad de Windows te ayudar a
proteger el equipo comprobando el estado de varios
aspectos esenciales de la seguridad, como la
configuración del firewall, actualizaciones
automáticas de Windows, configuración del software
antimalware, configuración de seguridad de Internet y
configuración del Control de cuentas de usuario. Si
Windows detecta un problema con cualquiera de estos
fundamentos de seguridad el Centro de seguridad te
muestra una notificación advirtiéndote del fallo de
seguridad.
6. De seguridad han anunciado soporte de sus soluciones para Win
dows XP más allá de la finalización de su soporte técnico. Si en ot
ros entornos podríamos conformarnos con algunos gratuitos o
incluso con el Security Essentials de Microsoft, en este caso toca
adquirir una suite de seguridad completa que vaya más allá de un
simple antivirus gratuito.
Firewall que soporte múltiples subredes y VLAN. Si la red de tu
hogar o pequeño negocio no está manejada por un buen router,
es el momento de plantearte su compra.
Usa Deep Freeze. Se trata de un software de seguridad
comercial tipo Reboot and Restore que elimina el malware de
una máquina mediante un simple reinicio. Un controlador del
núcleo que protege la integridad del disco duro redirigiendo la
información que se va a escribir en el disco duro
7. La solicitud de identificación de usuario y de la contraseña
constituye el primer control de seguridad para acceder al
sistema
La seguridad incluye, igualmente, detectar aquellas cuentas
que pueden suponer un problema para la integridad del
sistema, como:
Cuentas no utilizadas. Puede pensar en
eliminar el acceso o bloquearlo utilizando el
asterisco.
Cuentas predeterminadas, creadas por
algunos paquetes software con una contraseña
por defecto. Repasarlas para poner
contraseñas de acorde con las cuentas.
8.
9. El uso creciente y la confianza en los computadores en todo el mundo ha
hecho surgir una preocupación legítima con respecto a la seguridad
informática. El uso de los computadores ha extendido en ambientes
comerciales, gubernamentales, militares e incluso en los hogares. Grandes
cantidades de datos vitales sensibles se están confiando y almacenado
cada vez más en computadores. Entre ellos se incluyen registros sobre
individuos, negocios y diferentes registros públicos y secretos
gubernamentales y militares. Grandes transacciones monetarias tienen
lugar diariamente en forma de transferencia electrónicas de fondos. Más
recientemente, informaciones tales como notificaciones de propiedad
intelectual y datos comerciales estratégicos son también almacenados,
procesados y diseminados mediante computadores. Entre ellos se incluyen
diseños de ventas, contratos legales y muchos otros.
10. Sánchez Ramón. Seguridad y técnicas de los S.O. (Disponible en:
http://www.monografias.com/trabajos94/tecnicas-seguridad/tecnicas-
seguridad.shtml#tecnicasda. Consultado el 18 de Marzo del 2017).
Alcalá Luciana. Recomendación para Windows. (Disponible en:
https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-
proteccion-en-sistemas-operativos-windows-2/. Consultado el 18 de Marzo
del 2017).