SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DEVENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO "Santiago
Mariño"
Sede- Barcelona
SEGURIDAD Y
PROTECCIÓN EN S.O
INTEGRANTE:
Campos, Oriana
C.I 26.346.267
PROFESOR:
Aray, Ramón
introducción
La controversia sobre los dos sistemas ha sido, y continua siendo, muy
grande, en medio se encuentran dos filosofías: de entender la informática,
el mundo de los negocios, e incluso, de vida. Estos dos S.O. junto con los
de Apple, son los dominantes en el mercado actual.
La fortísima competencia, entre estos S.O. en unos casos favorece y en
otros muchos perjudica al usuario final, que se encuentra entre muchas
fuentes de información que pretenden ser las correctas y convencer al
usuario de que su S.O. es el mejor, por unos u otros motivos.
SEGURIDAD
Está definida como el conjunto de medidas tomadas para protegerse contra robos,
ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o
estado de estar seguro, es decir, la evitación de exposiciones a situaciones de
peligro y la actuación para quedar a cubierto frente a contingencias adversas.
TIPOS DE
SEGURIDAD
1.- SEURIDAD EXTERNA
2.- SEGURIDAD OPERACIONAL
SEGURIDAD EXTERNA
LA SEGURIDAD EXTERNA CONSISTE EN:
Protección contra
desastres (como
inundaciones,
incendios, etc.).
Detectores de
humo.
Sensores de
calor.
Detectores de
movimiento.
Protección contra
intrusos.
Se utilizan
sistemas
de identificación
física:
Tarjetas de
identificación.
Sistemas de
huellas digitales.
SEGURIDAD
FÍSICA
Consiste en las diferentes políticas y procedimientos implementados por la administración de la
instalación computacional.
Para diseñar medidas efectivas de
seguridad se debe primero:
• Enumerar y comprender las amenazas
potenciales.
• Definir qué grado de seguridad se
desea (y cuanto se está dispuesto a
gastar en seguridad).
• Analizar las contramedidas
disponibles.
SEGURIDAD OPERACIONAL
CLASIFICACIÓN DE LA SEGURIDAD
Nivel D: es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad
mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para
un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso
ni de separación de recursos
EXISTEN CUATRO NIVELES DE SEGURIDAD
Nivel C: a la Capacidad discrecional para proteger recursos, La aplicación de los
mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los
mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o
cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de
propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos
son: Control de acceso por dominios y Control de acceso individualizado.
Nivel B: es el Control de acceso obligatorio en este nivel, los controles de acceso no son
discrecionales de los usuarios o los dueños de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo
que sea.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de
seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por
un organismo autorizado para ello..
1
2
4
3
POLÍTICAS DE SEGURIDAD
El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las
políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras,
algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden
ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.
Política militar: Ésta es una de las políticas más popularmente conocidas y
también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se
basa en la clasificación de todos los objetos con requisitos de seguridad en uno de
los cinco niveles de seguridad siguientes: Desclasificado, Restringido, Confidencial,
Secreto y Alto secreto.
Política comercial: Basándose en la política militar, pero generalmente debilitando
las restricciones de seguridad, se han diseñado varias políticas de uso comercial.
Aunque son menos rígidas que la militar, todas ellas usan los principios de
compartimentación de los usuarios y de clasificación de la información. Además
definen reglas similares para el trasvase de información entre los distintos niveles y
compartimentos.
TIPOS DE
POLÍTICAS
Seguridad en Sistemas Operativos Windows
Una de las principales críticas que reciben los sistemas operativos Windows es la
debilidad del sistema en lo que a seguridad se refiere y el alto índice
de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en
repetidas ocasiones que la seguridad es objetivo primordial para su empresa.
Uno de los pilares en que
se basa la seguridad de los
productos Windows es
la seguridad por
ocultación, en general, un
aspecto característico
del software
propietario que sin
embargo parece ser uno
de los responsables de la
debilidad de este sistema
operativo
Encriptación de datos: Puede
operar de distintas formas.
Muchas aplicaciones disponen
de encriptación por sí mismas.
Algunos protocolos, como
SSMTP (Secure Simple Mail
Transfer Protocol) soportan
encriptación automática.
SEGURIDAD EN SISTEMAS OPERATIVOS LINUX
Las contraseñas cuanto más largas mejor.
Las contraseñas en Linux deben tener una
longitud mínima de seis caracteres.
Nunca se debe seleccionar como
contraseña una palabra del diccionario o
una palabra que le identifique fácilmente,
como: dirección, nombre, hijos, número
de teléfono, etc.
Las contraseñas, recomendablemente,
deben ser dos palabras cortar unidas por
un enlace, como: mi-casa, ptx&mix.
PROTECCIÓN EN S.O WINDOWS
La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de
usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese momento (y hasta mucho después como
corazón de Windows), el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), que por
aquel entonces contaba con una interfaz basada en línea de comandos.
CORTAFUEGOS
WINDOWS
DEFENDER
Si hay carpetas compartidas SMB en la red que conecta a
Internet, potencialmente cualquiera de los usuarios de
Internet puede acceder a las carpetas o secuestrar
sesiones. Esto es controlador por el FIREWALL.
Windows Defender y Microsoft Security Essentials se han
combinado en un solo programa, denominado Windows
Defender. Sus características y la interfaz de usuario se
basan en Microsoft Security Essentials. Así mismo,
Windows Defender se transformó en un programa
antivirus y Spyware.
TIPO DE PROTECCIÓN EN S.O LINUX
Filtrado de
Paquetes
Detección y
Prevención de
Intrusiones
(IDS/IPS)
Filtrado de
Contenidos
Redes Privadas
Virtuales (VPN)
Servicios de
Directorio y
Autenticación
CUADRO COMPARATIVOWINDOWS-
LINUX
conslusión
El uso creciente y la confianza en los computadores en todo el
mundo han hecho surgir una preocupación legítima con respecto a
la seguridad informática. El uso de los computadores ha extendido
en ambientes comerciales, gubernamentales, militares e incluso en
los hogares. Grandes cantidades de datos vitales sensibles se están
confiando y almacenado cada vez más en computadores.
Hoy en día existe en una gran competencia en el mercado de
Sistemas Operativos, como es el caso de Windows y Linux, cada
uno cuenta con sus ventajas e inconvenientes, pero desde un punto
de vista más técnico Linux destaca un poco más.
bibliografía
Abraham, G. (2008). (Disponible en: http://sistemasoperativos-
garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html. Consultado el 24 de Marzo
de 2017).
Pedro Villanueva(2007). (Disponible en: http://www.rinconsolidario.org/linux/win-Lin/win-Lin.html.
Consultado el 24 de Marzo de 2017).
Omar, S(2010). (Disponible en: http://blog.desdelinux.net/sugerencias-de-seguridad-linux/.
Consultado el 24 de Marzo de 20017)

Más contenido relacionado

La actualidad más candente

Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadJuan Quiroz
 
Linux Advantages and Disadvantages
Linux Advantages and DisadvantagesLinux Advantages and Disadvantages
Linux Advantages and DisadvantagesSHUBHA CHATURVEDI
 
UCQ - Redes de Computadoras II - Presentación 03
UCQ - Redes de Computadoras II - Presentación 03UCQ - Redes de Computadoras II - Presentación 03
UCQ - Redes de Computadoras II - Presentación 03Giovanni Orozco
 
Intrusion Detection And Prevention
Intrusion Detection And PreventionIntrusion Detection And Prevention
Intrusion Detection And PreventionNicholas Davis
 
Linux command ppt
Linux command pptLinux command ppt
Linux command pptkalyanineve
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Telecom Network & SIEM logs analysis using machine learning
Telecom Network & SIEM logs analysis using machine learningTelecom Network & SIEM logs analysis using machine learning
Telecom Network & SIEM logs analysis using machine learningALTANAI BISHT
 
Malicious software
Malicious softwareMalicious software
Malicious softwareCAS
 
Computer Security - CCNA Security - Lecture 1
Computer Security - CCNA Security - Lecture 1Computer Security - CCNA Security - Lecture 1
Computer Security - CCNA Security - Lecture 1Mohamed Loey
 
UTM Unified Threat Management
UTM Unified Threat ManagementUTM Unified Threat Management
UTM Unified Threat ManagementLokesh Sharma
 
Modelos de sistemas distribuidos
Modelos de sistemas distribuidosModelos de sistemas distribuidos
Modelos de sistemas distribuidosTensor
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems Cleverence Kombe
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell pptsravya raju
 
Seminar (network security)
Seminar (network security)Seminar (network security)
Seminar (network security)Gaurav Dalvi
 

La actualidad más candente (20)

Estrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridadEstrategias para utilizar android con seguridad
Estrategias para utilizar android con seguridad
 
Linux Advantages and Disadvantages
Linux Advantages and DisadvantagesLinux Advantages and Disadvantages
Linux Advantages and Disadvantages
 
UCQ - Redes de Computadoras II - Presentación 03
UCQ - Redes de Computadoras II - Presentación 03UCQ - Redes de Computadoras II - Presentación 03
UCQ - Redes de Computadoras II - Presentación 03
 
Intrusion Detection And Prevention
Intrusion Detection And PreventionIntrusion Detection And Prevention
Intrusion Detection And Prevention
 
Linux security
Linux securityLinux security
Linux security
 
Linux command ppt
Linux command pptLinux command ppt
Linux command ppt
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Telecom Network & SIEM logs analysis using machine learning
Telecom Network & SIEM logs analysis using machine learningTelecom Network & SIEM logs analysis using machine learning
Telecom Network & SIEM logs analysis using machine learning
 
Malicious software
Malicious softwareMalicious software
Malicious software
 
Computer Security - CCNA Security - Lecture 1
Computer Security - CCNA Security - Lecture 1Computer Security - CCNA Security - Lecture 1
Computer Security - CCNA Security - Lecture 1
 
UTM Unified Threat Management
UTM Unified Threat ManagementUTM Unified Threat Management
UTM Unified Threat Management
 
Active directory
Active directoryActive directory
Active directory
 
Modelos de sistemas distribuidos
Modelos de sistemas distribuidosModelos de sistemas distribuidos
Modelos de sistemas distribuidos
 
Self defending networks
Self defending networksSelf defending networks
Self defending networks
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems
 
Active Directory
Active Directory Active Directory
Active Directory
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
 
Linux
Linux Linux
Linux
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidos
 
Seminar (network security)
Seminar (network security)Seminar (network security)
Seminar (network security)
 

Destacado

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓNTECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓNmijacaza
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.nicobdm
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.jorm1297
 

Destacado (20)

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓNTECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
TECNOLOGIA DE INFORMACIÓN Y COMUNICACIÓN
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Redes ii
Redes iiRedes ii
Redes ii
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 

Similar a Seguridad y protección s.o

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy pavasquezl
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Similar a Seguridad y protección s.o (20)

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Heidi
HeidiHeidi
Heidi
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Blogger
BloggerBlogger
Blogger
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Seguridad y protección s.o

  • 1. REPÚBLICA BOLIVARIANA DEVENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO "Santiago Mariño" Sede- Barcelona SEGURIDAD Y PROTECCIÓN EN S.O INTEGRANTE: Campos, Oriana C.I 26.346.267 PROFESOR: Aray, Ramón
  • 2. introducción La controversia sobre los dos sistemas ha sido, y continua siendo, muy grande, en medio se encuentran dos filosofías: de entender la informática, el mundo de los negocios, e incluso, de vida. Estos dos S.O. junto con los de Apple, son los dominantes en el mercado actual. La fortísima competencia, entre estos S.O. en unos casos favorece y en otros muchos perjudica al usuario final, que se encuentra entre muchas fuentes de información que pretenden ser las correctas y convencer al usuario de que su S.O. es el mejor, por unos u otros motivos.
  • 3. SEGURIDAD Está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas. TIPOS DE SEGURIDAD 1.- SEURIDAD EXTERNA 2.- SEGURIDAD OPERACIONAL
  • 4. SEGURIDAD EXTERNA LA SEGURIDAD EXTERNA CONSISTE EN: Protección contra desastres (como inundaciones, incendios, etc.). Detectores de humo. Sensores de calor. Detectores de movimiento. Protección contra intrusos. Se utilizan sistemas de identificación física: Tarjetas de identificación. Sistemas de huellas digitales. SEGURIDAD FÍSICA
  • 5. Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. Para diseñar medidas efectivas de seguridad se debe primero: • Enumerar y comprender las amenazas potenciales. • Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad). • Analizar las contramedidas disponibles. SEGURIDAD OPERACIONAL
  • 6. CLASIFICACIÓN DE LA SEGURIDAD Nivel D: es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos EXISTEN CUATRO NIVELES DE SEGURIDAD Nivel C: a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: Control de acceso por dominios y Control de acceso individualizado. Nivel B: es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea. Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello.. 1 2 4 3
  • 7. POLÍTICAS DE SEGURIDAD El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas. Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo. Política militar: Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: Desclasificado, Restringido, Confidencial, Secreto y Alto secreto. Política comercial: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. TIPOS DE POLÍTICAS
  • 8. Seguridad en Sistemas Operativos Windows Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa. Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo Encriptación de datos: Puede operar de distintas formas. Muchas aplicaciones disponen de encriptación por sí mismas. Algunos protocolos, como SSMTP (Secure Simple Mail Transfer Protocol) soportan encriptación automática.
  • 9. SEGURIDAD EN SISTEMAS OPERATIVOS LINUX Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Nunca se debe seleccionar como contraseña una palabra del diccionario o una palabra que le identifique fácilmente, como: dirección, nombre, hijos, número de teléfono, etc. Las contraseñas, recomendablemente, deben ser dos palabras cortar unidas por un enlace, como: mi-casa, ptx&mix.
  • 10. PROTECCIÓN EN S.O WINDOWS La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese momento (y hasta mucho después como corazón de Windows), el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), que por aquel entonces contaba con una interfaz basada en línea de comandos. CORTAFUEGOS WINDOWS DEFENDER Si hay carpetas compartidas SMB en la red que conecta a Internet, potencialmente cualquiera de los usuarios de Internet puede acceder a las carpetas o secuestrar sesiones. Esto es controlador por el FIREWALL. Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware.
  • 11. TIPO DE PROTECCIÓN EN S.O LINUX Filtrado de Paquetes Detección y Prevención de Intrusiones (IDS/IPS) Filtrado de Contenidos Redes Privadas Virtuales (VPN) Servicios de Directorio y Autenticación
  • 13. conslusión El uso creciente y la confianza en los computadores en todo el mundo han hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Hoy en día existe en una gran competencia en el mercado de Sistemas Operativos, como es el caso de Windows y Linux, cada uno cuenta con sus ventajas e inconvenientes, pero desde un punto de vista más técnico Linux destaca un poco más.
  • 14. bibliografía Abraham, G. (2008). (Disponible en: http://sistemasoperativos- garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html. Consultado el 24 de Marzo de 2017). Pedro Villanueva(2007). (Disponible en: http://www.rinconsolidario.org/linux/win-Lin/win-Lin.html. Consultado el 24 de Marzo de 2017). Omar, S(2010). (Disponible en: http://blog.desdelinux.net/sugerencias-de-seguridad-linux/. Consultado el 24 de Marzo de 20017)