UNIVERSIDAD ACADEMICA DE MATEMATICAS      SEGURIDAD INFORMATICA    “SEGURIDAD EN SISTEMAS OPERATIVOS”         Lizbeth Higu...
Diferencia entre seguridad y protección…o Protección: Mecanismos que articula el S.O. para  proteger la información, los u...
Seguridad en S.O…o El Sistema operativo es normalmente solo una  porción del total de software que corre en un  sistema pa...
o La única manera razonable de probar la seguridad  de un sistema es realizar evaluaciones de seguridad  en él. Sin embarg...
o Cuanto más complejo es un sistema, más duro es hacer este  tipo de análisis. Todo es más complicado: su análisis, su  di...
o Como punto de comparación tenemos a Solaris que  mantuvo su código fuente en aproximadamente 7 a 8  millones de líneas y...
Seguridad en S.Oo Generalmente, los sistemas operativos incluyen los  datos y los recursos de software que una compañía  n...
Requisitos del sistema de seguridad…o Confidencialidad:   Acceso   solo   a   usuarios  autorizados.o Integridad: Modifica...
Amenazas a la seguridad.o Interrupción (afecta a la disponibilidad)Se corta el flujo desde emisor al receptor. Se destruye...
o Modificación (amenaza la integridad)Una tercera entidad cambia los datos. Una parte noautorizada no sólo consigue accede...
Amenazas a la seguridad.Elemento       Disponibilidad             Confidencialidad        IntegridadHardware       Robo o ...
Política de seguridado Generalmente, la seguridad de los sistemas  operativos se concentra en garantizar el derecho  acced...
4 etapas para la política de seguridad…o Identificar las necesidades de seguridad y los  riesgos informáticos que enfrenta...
o Controlar y detectar las vulnerabilidades del sistema  de información, y mantenerse informado acerca de  las falencias e...
Monitoreo de amenazas…• Una manera de reducir los riesgos de seguridad es  tener rutinas de control en el sistema operativ...
Referencias…o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas  Operativos/SO14.htmo http://exa.unne.edu.ar/depar/a...
Próxima SlideShare
Cargando en…5
×

Seguridad s.o.

428 visualizaciones

Publicado el

Seguridad en Sistemas Operativos

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
428
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad s.o.

  1. 1. UNIVERSIDAD ACADEMICA DE MATEMATICAS SEGURIDAD INFORMATICA “SEGURIDAD EN SISTEMAS OPERATIVOS” Lizbeth Higuera Pineda Fernando Colima Escalante
  2. 2. Diferencia entre seguridad y protección…o Protección: Mecanismos que articula el S.O. para proteger la información, los usuarios, los procesos.o Seguridad: concepto más amplio, que incluye seguridad física.
  3. 3. Seguridad en S.O…o El Sistema operativo es normalmente solo una porción del total de software que corre en un sistema particular. Pero el Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
  4. 4. o La única manera razonable de probar la seguridad de un sistema es realizar evaluaciones de seguridad en él. Sin embargo, cuanto más complejo es el sistema, más dura se vuelve la evaluación de su seguridad. Un sistema más complejo tendrá más errores relacionados con la seguridad en su análisis, diseño y programación.o Cuanto más complejo es un sistema, más difícil es de entender. Hay toda clase de puntos de vulnerabilidad -interface entre usuario y máquina, interacciones del sistema- esto crece exponencialmente cuando no se puede mantener el sistema completo en la cabeza.
  5. 5. o Cuanto más complejo es un sistema, más duro es hacer este tipo de análisis. Todo es más complicado: su análisis, su diseño, su programación y su uso.o Los sistemas operativos no escapan a esta realidad y se tornan cada vez más complejos.o Un ejemplo es Microsoft Windows, que cuando se publicó en 1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de código; Windows 95 alcanzó a los 15 millones y Windows 98 tiene 18 millones; Windows NT lanzado en 1992 tenía 4 millones de líneas de código; Windows NT 4.0 tiene 16.5 millones; Windows 2000 tiene entre 35 y 80 millones de líneas.
  6. 6. o Como punto de comparación tenemos a Solaris que mantuvo su código fuente en aproximadamente 7 a 8 millones de líneas y Linux (Incluso con la suma del entorno gráfico X Windows y de Apache) que todavía se mantiene por debajo de los 5 millones de líneas.
  7. 7. Seguridad en S.Oo Generalmente, los sistemas operativos incluyen los datos y los recursos de software que una compañía necesita para almacenar y hacer circular los datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.o Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  8. 8. Requisitos del sistema de seguridad…o Confidencialidad: Acceso solo a usuarios autorizados.o Integridad: Modificación solo por los usuarios autorizados.o Disponibilidad: Los recursos deben de estar disponibles para los usuarios autorizados.
  9. 9. Amenazas a la seguridad.o Interrupción (afecta a la disponibilidad)Se corta el flujo desde emisor al receptor. Se destruyeel elemento del sistema o se hace inaccesible oinútil.o Intercepción (afecta a la confidencialidad)Una tercera entidad se entera de la comunicación. Unaparte no autorizada, que puede ser una persona,programa o computador, consigue acceder a unelemento.
  10. 10. o Modificación (amenaza la integridad)Una tercera entidad cambia los datos. Una parte noautorizada no sólo consigue acceder, sino que falsificaun elemento.o Invención (también amenaza la integridad)Una tercera entidad inventa datos no emitidos. Unaparte no autorizada inserta objetos falsos en elsistema.
  11. 11. Amenazas a la seguridad.Elemento Disponibilidad Confidencialidad IntegridadHardware Robo o inutilización de equipos, eliminando el servicio.Software Eliminación de Realización de copias Alteración de un programas, denegando no autorizadas del programa en el acceso a los usuarios. software. funcionamiento haciéndolo fallar durante la ejecución.Datos Eliminación de ficheros, Lectura de datos no Modificación de denegando el acceso a autorizadas. Un ficheros existentes los usuarios. análisis de datos o invención de estadísticos revela nuevos ficheros. datos ocultos.Líneas de Destrucción o Observación de la Mensajescomunicación eliminación de muestra de trafico de modificados, mensajes. Las líneas de mensajes. retardados, comunicación o redes reordenados o se hacen no duplicados. disponibles.
  12. 12. Política de seguridado Generalmente, la seguridad de los sistemas operativos se concentra en garantizar el derecho acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.o Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece.
  13. 13. 4 etapas para la política de seguridad…o Identificar las necesidades de seguridad y los riesgos informáticos que enfrentan así como sus posibles consecuencias.o Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
  14. 14. o Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan.o Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.La política de seguridad comprende todas las reglas deseguridad que sigue una organización (en el sentidogeneral de la palabra). Por lo tanto, la administraciónde la organización en cuestión debe encargarse dedefinirla, ya que afecta a todos los usuarios del sistema.
  15. 15. Monitoreo de amenazas…• Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.• Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.
  16. 16. Referencias…o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/SO14.htmo http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/MonogSO/SEGSO00.htmo http://www.ditec.um.es/so/apuntes/teoria/tema7.pdfo http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/Monogrgaby.pdf

×