cortes de luz abril 2024 en la provincia de tungurahua
Seguridad y protección s.o
1. REPÚBLICA BOLIVARIANA DEVENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO "Santiago
Mariño"
Sede- Barcelona
SEGURIDAD Y
PROTECCIÓN EN S.O
INTEGRANTE:
Campos, Oriana
C.I 26.346.267
PROFESOR:
Aray, Ramón
2. introducción
La controversia sobre los dos sistemas ha sido, y continua siendo, muy
grande, en medio se encuentran dos filosofías: de entender la informática,
el mundo de los negocios, e incluso, de vida. Estos dos S.O. junto con los
de Apple, son los dominantes en el mercado actual.
La fortísima competencia, entre estos S.O. en unos casos favorece y en
otros muchos perjudica al usuario final, que se encuentra entre muchas
fuentes de información que pretenden ser las correctas y convencer al
usuario de que su S.O. es el mejor, por unos u otros motivos.
3. SEGURIDAD
Está definida como el conjunto de medidas tomadas para protegerse contra robos,
ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o
estado de estar seguro, es decir, la evitación de exposiciones a situaciones de
peligro y la actuación para quedar a cubierto frente a contingencias adversas.
TIPOS DE
SEGURIDAD
1.- SEURIDAD EXTERNA
2.- SEGURIDAD OPERACIONAL
4. SEGURIDAD EXTERNA
LA SEGURIDAD EXTERNA CONSISTE EN:
Protección contra
desastres (como
inundaciones,
incendios, etc.).
Detectores de
humo.
Sensores de
calor.
Detectores de
movimiento.
Protección contra
intrusos.
Se utilizan
sistemas
de identificación
física:
Tarjetas de
identificación.
Sistemas de
huellas digitales.
SEGURIDAD
FÍSICA
5. Consiste en las diferentes políticas y procedimientos implementados por la administración de la
instalación computacional.
Para diseñar medidas efectivas de
seguridad se debe primero:
• Enumerar y comprender las amenazas
potenciales.
• Definir qué grado de seguridad se
desea (y cuanto se está dispuesto a
gastar en seguridad).
• Analizar las contramedidas
disponibles.
SEGURIDAD OPERACIONAL
6. CLASIFICACIÓN DE LA SEGURIDAD
Nivel D: es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad
mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para
un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso
ni de separación de recursos
EXISTEN CUATRO NIVELES DE SEGURIDAD
Nivel C: a la Capacidad discrecional para proteger recursos, La aplicación de los
mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los
mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o
cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de
propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos
son: Control de acceso por dominios y Control de acceso individualizado.
Nivel B: es el Control de acceso obligatorio en este nivel, los controles de acceso no son
discrecionales de los usuarios o los dueños de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo
que sea.
Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de
seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por
un organismo autorizado para ello..
1
2
4
3
7. POLÍTICAS DE SEGURIDAD
El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las
políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras,
algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden
ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.
Política militar: Ésta es una de las políticas más popularmente conocidas y
también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se
basa en la clasificación de todos los objetos con requisitos de seguridad en uno de
los cinco niveles de seguridad siguientes: Desclasificado, Restringido, Confidencial,
Secreto y Alto secreto.
Política comercial: Basándose en la política militar, pero generalmente debilitando
las restricciones de seguridad, se han diseñado varias políticas de uso comercial.
Aunque son menos rígidas que la militar, todas ellas usan los principios de
compartimentación de los usuarios y de clasificación de la información. Además
definen reglas similares para el trasvase de información entre los distintos niveles y
compartimentos.
TIPOS DE
POLÍTICAS
8. Seguridad en Sistemas Operativos Windows
Una de las principales críticas que reciben los sistemas operativos Windows es la
debilidad del sistema en lo que a seguridad se refiere y el alto índice
de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en
repetidas ocasiones que la seguridad es objetivo primordial para su empresa.
Uno de los pilares en que
se basa la seguridad de los
productos Windows es
la seguridad por
ocultación, en general, un
aspecto característico
del software
propietario que sin
embargo parece ser uno
de los responsables de la
debilidad de este sistema
operativo
Encriptación de datos: Puede
operar de distintas formas.
Muchas aplicaciones disponen
de encriptación por sí mismas.
Algunos protocolos, como
SSMTP (Secure Simple Mail
Transfer Protocol) soportan
encriptación automática.
9. SEGURIDAD EN SISTEMAS OPERATIVOS LINUX
Las contraseñas cuanto más largas mejor.
Las contraseñas en Linux deben tener una
longitud mínima de seis caracteres.
Nunca se debe seleccionar como
contraseña una palabra del diccionario o
una palabra que le identifique fácilmente,
como: dirección, nombre, hijos, número
de teléfono, etc.
Las contraseñas, recomendablemente,
deben ser dos palabras cortar unidas por
un enlace, como: mi-casa, ptx&mix.
10. PROTECCIÓN EN S.O WINDOWS
La primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de
usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese momento (y hasta mucho después como
corazón de Windows), el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), que por
aquel entonces contaba con una interfaz basada en línea de comandos.
CORTAFUEGOS
WINDOWS
DEFENDER
Si hay carpetas compartidas SMB en la red que conecta a
Internet, potencialmente cualquiera de los usuarios de
Internet puede acceder a las carpetas o secuestrar
sesiones. Esto es controlador por el FIREWALL.
Windows Defender y Microsoft Security Essentials se han
combinado en un solo programa, denominado Windows
Defender. Sus características y la interfaz de usuario se
basan en Microsoft Security Essentials. Así mismo,
Windows Defender se transformó en un programa
antivirus y Spyware.
11. TIPO DE PROTECCIÓN EN S.O LINUX
Filtrado de
Paquetes
Detección y
Prevención de
Intrusiones
(IDS/IPS)
Filtrado de
Contenidos
Redes Privadas
Virtuales (VPN)
Servicios de
Directorio y
Autenticación
13. conslusión
El uso creciente y la confianza en los computadores en todo el
mundo han hecho surgir una preocupación legítima con respecto a
la seguridad informática. El uso de los computadores ha extendido
en ambientes comerciales, gubernamentales, militares e incluso en
los hogares. Grandes cantidades de datos vitales sensibles se están
confiando y almacenado cada vez más en computadores.
Hoy en día existe en una gran competencia en el mercado de
Sistemas Operativos, como es el caso de Windows y Linux, cada
uno cuenta con sus ventajas e inconvenientes, pero desde un punto
de vista más técnico Linux destaca un poco más.
14. bibliografía
Abraham, G. (2008). (Disponible en: http://sistemasoperativos-
garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html. Consultado el 24 de Marzo
de 2017).
Pedro Villanueva(2007). (Disponible en: http://www.rinconsolidario.org/linux/win-Lin/win-Lin.html.
Consultado el 24 de Marzo de 2017).
Omar, S(2010). (Disponible en: http://blog.desdelinux.net/sugerencias-de-seguridad-linux/.
Consultado el 24 de Marzo de 20017)