SlideShare una empresa de Scribd logo
1 de 26
UNIVERSIDAD AUTONOMA DE SANTO DOMINGO
PRIMADA DE AMERICA
Sistemas Operativos
INF 324 01 2009-02
TEMA:
Seguridad en los Sistemas Operativos
SUSTENTANTES:
Yorcilin Alcántara A. / BG-9445
Luis Meza / DD-9056
Santo Domingo, R.D. Viernes, 02 de octubre 20092/10/2009 1Yorcilin Alcantara
UNIVERSIDAD AUTONOMA DE SANTO DOMINGO
PRIMADA DE AMERICA
Sistemas Operativos
INF 324 01 2009-02
TEMA:
Seguridad en los Sistemas Operativos
SUSTENTANTES:
Yorcilin Alcántara A. / BG-9445
Luis Meza / DD-9056
Santo Domingo, D.N. Miércoles, 07 de octubre 2009
14/10/2009 2
Introducción
SEGURIDAD
La siguiente presentación abarcara los temas
que consideramos mas importantes en la
seguridad de los sistemas operativos, durara
Aproximadamente 20 minutos y esperamos
su atención para que participen con preguntas
y respuestas al final de la presentación.
14/10/2009 Yorcilin Alcantara 3
El Dominio cubierto por la seguridad
informática es muy amplio. Podríamos
definirla como : “La protección contra todos
los daños sufridos y ocasionados por la
herramienta informática y originados por el
acto voluntario y de mala fe de un individuo.”
Concepto
C
SEGURIDAD
14/10/2009 Yorcilin Alcantara 4
C
SEGURIDAD
El usuario
 Programas maliciosos
 Un intruso
 Un siniestro
14/10/2009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
14/10/2009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los
datos
Revelación de los datos
Integridad de los datos Alteración de los datos
Disponibilidad del
sistema
Negación del servicio
SEGURIDAD
14/10/2009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en:
 Validación de contraseña
 Identificación por medio de la voz
 Sistemas de huellas digitales
 Tarjetas de identificación
Seguridad interna
SEGURIDAD
14/10/2009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en:
 Detectores de humo
 Sensores de calor
 Detectores de movimiento
 Identificación por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases:
 A las clases se conceden diferentes derechos de acceso.
Para diseñar medidas efectivas de seguridad se debe
primero:
 Enumerar y comprender las amenazas potenciales.
 Definir qué grado de seguridad se desea (y cuánto se está
dispuesto a gastar en seguridad).
14/10/2009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14/10/2009 Yorcilin Alcantara 10
La vigilancia tiene que ver con:
 La verificación y la auditoría del sistema.
 La autentificación de los usuarios.
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legítimos:
 Un sistema de reconocimiento de voz podría rechazar a
un usuario legítimo resfriado.
 Un sistema de huellas digitales podría rechazar a un
usuario legítimo que tenga una cortadura o una
quemadura.
Vigilancia
SEGURIDAD
14/10/2009 Yorcilin Alcantara 11
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación,
llaves.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras.
Tipos de elementos de Autentificación
SEGURIDAD
14/10/2009 Yorcilin Alcantara 12
El usuario elige una palabra clave, la memoriza, la teclea para
ser admitido en el sistema computarizado:
Criterios adecuados para elegir las contraseñas:
• Comunicarlas fehacientemente en caso de que sea
necesario.
• Destruir las contraseñas luego de que han sido
comunicadas.
• Modificarlas luego de algún tiempo.
Protección por contraseña
SEGURIDAD
14/10/2009 Yorcilin Alcantara 13
Los derechos de acceso definen qué acceso tienen varios sujetos o
varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Control de acceso
SEGURIDAD
14/10/2009 Luis Meza 14
SEGURIDAD
Tecnologías ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14/10/2009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
 Spyware
14/10/2009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
 Antivirus
 Firewall
14/10/2009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14/10/2009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informáticos
son la siguientes:
 Que utilicen contraseñas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema.
 Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
 Quienes utilizan el sistema sean personas capacitadas
en el área informática.
14/10/2009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar políticas de restricción de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al día con las últimas actualizaciones
de seguridad
14/10/2009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institución o empresa, por lo
cual debemos implementar la seguridad en función
de las actividades y el tipo de información que se
maneje en la organización.
14/10/2009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGÚN sistema de seguridad es 100%
seguro. Por eso todo usuario de computadoras
debería tratar de implementar estrategias
de seguridad antivirus, no sólo para proteger
su propia información sino para no convertirse
en un agente de dispersión de algo que puede
producir daños graves e indiscriminados.
14/10/2009 22
SEGURIDAD
Preguntas y Respuestas
14/10/2009 23
SEGURIDAD
Despedida
Gracias por su atención !
14/10/2009 Yorcilin Alcantara 24
SEGURIDAD
1. Sistemas Operativos
Autor: lrmdavid@exa.unne.edu.ar
Ó FACENA - http://exa.unne.edu.ar
Servicios WEB: webmaster@exa.unne.edu.ar
Pagina web: aquí
2. Seguridad de los sistemas operativos
Autor: lrmdavid@exa.unne.edu.ar
Ó FACENA - http://exa.unne.edu.ar
Servicios WEB: webmaster@exa.unne.edu.ar
pagina web: aquí
3 . Sistemas operativos: teoría y práctica
Autores: Pablo Martínez Cobo, P. Martinez
Editora: Ediciones Díaz de Santos, 1997
Referencias
14/10/2009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos:
Autor: Manu Mateo
Publicado: 20 septiembre 2009
Web: www.softhoy.com
Estudio de los virus informáticos parte 1
Autor: Lic. Marcelo Manson.
Web: www.trucoswindows.net
Sistemas Operativos 4ta. Edicion
Capítulo 14 Seguridad pag.571
Autor: William Stallings
Editorial: Prentice hall, mapa aquí
Que es un Firewall?
Por Miguel Angel Alvarez
Publicado: 22/8/01
Web: www.desarrolloweb.com
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGO
PRIMADA DE AMERICA
Sistemas Operativos
INF 324 01 2009-02
TEMA:
Seguridad en los Sistemas Operativos
SUSTENTANTES:
Yorcilin Alcántara A. / BG-9445
Luis Meza / DD-9056
Santo Domingo, D.N. Miércoles, 07 de octubre 2009

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad Electronica
Seguridad ElectronicaSeguridad Electronica
Seguridad Electronica
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo en alturas
Trabajo en alturasTrabajo en alturas
Trabajo en alturas
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.
 
Permiso en caliente hocol
Permiso en caliente hocolPermiso en caliente hocol
Permiso en caliente hocol
 
Http
HttpHttp
Http
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 

Destacado

Inf 324 01 26 Como Mantenerse Actualizado tecnologicamente
Inf 324 01 26  Como Mantenerse Actualizado tecnologicamenteInf 324 01 26  Como Mantenerse Actualizado tecnologicamente
Inf 324 01 26 Como Mantenerse Actualizado tecnologicamenteluismariano
 
Inf 324 01 26 Como Mantenerse Actualizado Tecnologicamente
Inf 324 01 26 Como Mantenerse Actualizado TecnologicamenteInf 324 01 26 Como Mantenerse Actualizado Tecnologicamente
Inf 324 01 26 Como Mantenerse Actualizado Tecnologicamenteluismariano
 
Inf 324 01 29 Encriptación, Firma Digital, Documento Digital, Certificado Di...
Inf 324 01 29  Encriptación, Firma Digital, Documento Digital, Certificado Di...Inf 324 01 29  Encriptación, Firma Digital, Documento Digital, Certificado Di...
Inf 324 01 29 Encriptación, Firma Digital, Documento Digital, Certificado Di...luismariano
 
Inf 324 01 11 Vm Virtual Machine
Inf 324 01 11 Vm   Virtual MachineInf 324 01 11 Vm   Virtual Machine
Inf 324 01 11 Vm Virtual Machineluismariano
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChatChris Baker
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage ContentBarry Feldman
 

Destacado (7)

Inf 324 01 26 Como Mantenerse Actualizado tecnologicamente
Inf 324 01 26  Como Mantenerse Actualizado tecnologicamenteInf 324 01 26  Como Mantenerse Actualizado tecnologicamente
Inf 324 01 26 Como Mantenerse Actualizado tecnologicamente
 
Inf 324 01 26 Como Mantenerse Actualizado Tecnologicamente
Inf 324 01 26 Como Mantenerse Actualizado TecnologicamenteInf 324 01 26 Como Mantenerse Actualizado Tecnologicamente
Inf 324 01 26 Como Mantenerse Actualizado Tecnologicamente
 
Inf 324 01 29 Encriptación, Firma Digital, Documento Digital, Certificado Di...
Inf 324 01 29  Encriptación, Firma Digital, Documento Digital, Certificado Di...Inf 324 01 29  Encriptación, Firma Digital, Documento Digital, Certificado Di...
Inf 324 01 29 Encriptación, Firma Digital, Documento Digital, Certificado Di...
 
Inf 324 01 11 Vm Virtual Machine
Inf 324 01 11 Vm   Virtual MachineInf 324 01 11 Vm   Virtual Machine
Inf 324 01 11 Vm Virtual Machine
 
TIC's
TIC'sTIC's
TIC's
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChat
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
 

Similar a Inf 324 01 05 Seguridad

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica danielacuadros
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Hector Bazarte
 
Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Hector Bazarte
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad InformaticaRubenchorn2010
 

Similar a Inf 324 01 05 Seguridad (20)

Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Si semana01
Si semana01Si semana01
Si semana01
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Portada
PortadaPortada
Portada
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Contenido tematico del submodulo 3
Contenido tematico del submodulo 3
 
Contenido tematico del submodulo 3
Contenido tematico del submodulo 3Contenido tematico del submodulo 3
Contenido tematico del submodulo 3
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Inf 324 01 05 Seguridad

  • 1. UNIVERSIDAD AUTONOMA DE SANTO DOMINGO PRIMADA DE AMERICA Sistemas Operativos INF 324 01 2009-02 TEMA: Seguridad en los Sistemas Operativos SUSTENTANTES: Yorcilin Alcántara A. / BG-9445 Luis Meza / DD-9056 Santo Domingo, R.D. Viernes, 02 de octubre 20092/10/2009 1Yorcilin Alcantara UNIVERSIDAD AUTONOMA DE SANTO DOMINGO PRIMADA DE AMERICA Sistemas Operativos INF 324 01 2009-02 TEMA: Seguridad en los Sistemas Operativos SUSTENTANTES: Yorcilin Alcántara A. / BG-9445 Luis Meza / DD-9056 Santo Domingo, D.N. Miércoles, 07 de octubre 2009
  • 2. 14/10/2009 2 Introducción SEGURIDAD La siguiente presentación abarcara los temas que consideramos mas importantes en la seguridad de los sistemas operativos, durara Aproximadamente 20 minutos y esperamos su atención para que participen con preguntas y respuestas al final de la presentación.
  • 3. 14/10/2009 Yorcilin Alcantara 3 El Dominio cubierto por la seguridad informática es muy amplio. Podríamos definirla como : “La protección contra todos los daños sufridos y ocasionados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo.” Concepto C SEGURIDAD
  • 5. El usuario  Programas maliciosos  Un intruso  Un siniestro 14/10/2009 Yorcilin Alcantara 5 Principales Amenazas del Sistema SEGURIDAD
  • 6. 14/10/2009 Yorcilin Alcantara 6 Metas y Amenazas de la seguridad METAS AMENAZAS Confidencialidad de los datos Revelación de los datos Integridad de los datos Alteración de los datos Disponibilidad del sistema Negación del servicio SEGURIDAD
  • 7. 14/10/2009 Yorcilin Alcantara 7 Concepto La seguridad interna consiste en:  Validación de contraseña  Identificación por medio de la voz  Sistemas de huellas digitales  Tarjetas de identificación Seguridad interna SEGURIDAD
  • 8. 14/10/2009 Yorcilin Alcantara 8 Concepto La seguridad externa consiste en:  Detectores de humo  Sensores de calor  Detectores de movimiento  Identificación por medio de la voz Seguridad Externa SEGURIDAD
  • 9. Los datos del sistema y los usuarios se dividen en clases:  A las clases se conceden diferentes derechos de acceso. Para diseñar medidas efectivas de seguridad se debe primero:  Enumerar y comprender las amenazas potenciales.  Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad). 14/10/2009 Yorcilin Alcantara 9 Seguridad Operacional SEGURIDAD
  • 10. 14/10/2009 Yorcilin Alcantara 10 La vigilancia tiene que ver con:  La verificación y la auditoría del sistema.  La autentificación de los usuarios. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:  Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.  Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. Vigilancia SEGURIDAD
  • 11. 14/10/2009 Yorcilin Alcantara 11 Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma. Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves. Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras. Tipos de elementos de Autentificación SEGURIDAD
  • 12. 14/10/2009 Yorcilin Alcantara 12 El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: Criterios adecuados para elegir las contraseñas: • Comunicarlas fehacientemente en caso de que sea necesario. • Destruir las contraseñas luego de que han sido comunicadas. • Modificarlas luego de algún tiempo. Protección por contraseña SEGURIDAD
  • 13. 14/10/2009 Yorcilin Alcantara 13 Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Control de acceso SEGURIDAD
  • 14. 14/10/2009 Luis Meza 14 SEGURIDAD Tecnologías ASLR Y DEP ASLR (Address Space Layout Randomization) DEP (Data Execution Prevention)
  • 15. 14/10/2009 Luis Meza 15 SEGURIDAD Ataques al Sistema Operativo Virus Troyanos Phising  Spyware
  • 16. 14/10/2009 Luis Meza 16 SEGURIDAD Suite de Seguridad  Antivirus  Firewall
  • 17. 14/10/2009 Luis Meza 17 SEGURIDAD Suite de Seguridad
  • 18. 14/10/2009 Yorcilin Alcantara 18 SEGURIDAD Sugerencias Mi sugerencias para las empresas y sistemas informáticos son la siguientes:  Que utilicen contraseñas y dispositivos de huellas digitales para controlar el acceso de personas no deseadas al sistema.  Que utilizan buenos antivirus y servidores con firewall y corta fuegos  Quienes utilizan el sistema sean personas capacitadas en el área informática.
  • 19. 14/10/2009 Luis Meza 19 SEGURIDAD Sugerencias Proteger las carpetas compartidas Activar el Firewall Usar políticas de restricción de software Utilizar passwords para las cuentas de usuario Deshabilitar los servicios innecesarios Instalar software antivirus y actualizarlo adecuadamente Mantenerse al día con las últimas actualizaciones de seguridad
  • 20. 14/10/2009 Yorcilin Alcantara 20 SEGURIDAD Conclusiones De acuerdo a lo tratado en los apartados previos hemos podido observar las diferentes causas a tener en cuenta a la hora de establecer un sistema de seguridad para una institución o empresa, por lo cual debemos implementar la seguridad en función de las actividades y el tipo de información que se maneje en la organización.
  • 21. 14/10/2009 Luis Meza 21 SEGURIDAD Conclusiones NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.
  • 24. 14/10/2009 Yorcilin Alcantara 24 SEGURIDAD 1. Sistemas Operativos Autor: lrmdavid@exa.unne.edu.ar Ó FACENA - http://exa.unne.edu.ar Servicios WEB: webmaster@exa.unne.edu.ar Pagina web: aquí 2. Seguridad de los sistemas operativos Autor: lrmdavid@exa.unne.edu.ar Ó FACENA - http://exa.unne.edu.ar Servicios WEB: webmaster@exa.unne.edu.ar pagina web: aquí 3 . Sistemas operativos: teoría y práctica Autores: Pablo Martínez Cobo, P. Martinez Editora: Ediciones Díaz de Santos, 1997 Referencias
  • 25. 14/10/2009 Luis Meza 25 SEGURIDAD La seguridad en los sistemas operativos: Autor: Manu Mateo Publicado: 20 septiembre 2009 Web: www.softhoy.com Estudio de los virus informáticos parte 1 Autor: Lic. Marcelo Manson. Web: www.trucoswindows.net Sistemas Operativos 4ta. Edicion Capítulo 14 Seguridad pag.571 Autor: William Stallings Editorial: Prentice hall, mapa aquí Que es un Firewall? Por Miguel Angel Alvarez Publicado: 22/8/01 Web: www.desarrolloweb.com Referencias
  • 26. UNIVERSIDAD AUTONOMA DE SANTO DOMINGO PRIMADA DE AMERICA Sistemas Operativos INF 324 01 2009-02 TEMA: Seguridad en los Sistemas Operativos SUSTENTANTES: Yorcilin Alcántara A. / BG-9445 Luis Meza / DD-9056 Santo Domingo, D.N. Miércoles, 07 de octubre 2009