SlideShare una empresa de Scribd logo
Seguridades de Software
Integrantes
Carolina Dávila
 Carol Gómez
 Lissette Lindao

Impedir el acceso no autorizado al computador.
Identificación automática de terminales
Es una técnica que puede utilizarse si resulta importante que la sesión
solo pueda iniciarse desde una terminal informática o una ubicación
determinada.

Puede resultar necesario aplicar protección física a la terminal.
Procedimientos de conexión de
terminales
Sólo usuarios autorizados.
No dar mensajes de ayuda.
Validar la información de conexión, sólo cuando se completen la totalidad
de los datos.
Limitar el número de intentos de conexión no exitosos.
Limitar el tiempo máximo y mínimo para la conexión.
Desplegar la siguiente información:
Fecha y hora de la última conexión
Detalles de los intentos de conexión no exitosos desde la última
conexión.
Identificación y autenticación de usuarios
Todos los usuarios deben tener un ID único. A fin de rastrear las
actividades hasta llegar al responsable.
Sólo en ciertas circunstancias se puede usar un ID compartido.
Una combinación de tecnologías y mecanismos vinculados de manera
segura tendrá como resultado una autenticación más fuerte.
Sistema de administración de
contraseñas
Imponer el uso de contraseñas
individuales.
Permitir cambiar la contraseña
Selección de contraseñas de
calidad.
Imponer cambios en las
contraseñas.
Mantener un registro de las
contraseñas previas.
No mostrar las contraseñas en
pantalla.
Almacenar en forma cifrada las
contraseñas.
Modificar las contraseñas
predeterminadas.
Uso de utilitarios del sistema
Uso de procedimientos de autenticación
para utilitarios.
Separación de los utilitarios y el
software.
Limitación de uso de utilitarios.
Autorización de uso de utilitarios.
Registro de todo uso de utilitarios.
Alarmas Silenciosas
Provisión de alarmas silenciosas para los usuarios que podrían ser
objetos de coerción.

Debe basarse en una evaluación de riesgos.
Desconexión de terminales por tiempo muerto
Las terminales inactivas en ubicaciones de alto riesgo, o que sirven a
sistemas de alto riesgo deben apagarse después de un periodo definido de
inactividad.

Esta herramienta debe limpiar la pantalla y desconectar tanto la aplicación
como la red.
El lapso por tiempo muerto debe responder a los riesgos de seguridad del
área y de los usuarios del terminal.
Limitación del horario de conexión
La limitación del periodo durante el cual se permiten las conexiones de
terminal a los servicios informativos reduce el espectro de oportunidades
para el acceso no autorizado.
Utilización de lapsos predeterminados.
Limitación de los tiempos de conexión al horario normal de oficina.

Más contenido relacionado

La actualidad más candente

Peer peer messaging system (synopsis)
Peer peer messaging system (synopsis)Peer peer messaging system (synopsis)
Peer peer messaging system (synopsis)Mumbai Academisc
 
Wireshark
Wireshark Wireshark
Wireshark
antivirusspam
 
Dynamic Host Configuration Protocol ( DHCP).pptx
Dynamic Host Configuration Protocol ( DHCP).pptxDynamic Host Configuration Protocol ( DHCP).pptx
Dynamic Host Configuration Protocol ( DHCP).pptx
SYEDASGARAHMED1
 
Solidity
SoliditySolidity
Solidity
gavofyork
 
Thick Client Testing Advanced
Thick Client Testing AdvancedThick Client Testing Advanced
Thick Client Testing Advanced
NSConclave
 
Dhcp
DhcpDhcp
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
Tanner Lovelace
 
A Complete Guide On Diem Blockchain
A Complete Guide On Diem BlockchainA Complete Guide On Diem Blockchain
A Complete Guide On Diem Blockchain
101 Blockchains
 
Blockchain With IoT - Top Blockchain IoT Use Cases
Blockchain With IoT - Top Blockchain IoT Use CasesBlockchain With IoT - Top Blockchain IoT Use Cases
Blockchain With IoT - Top Blockchain IoT Use Cases
101 Blockchains
 
Https
HttpsHttps
List of Top 50 Companies Using Blockchain Technology
List of Top 50 Companies Using Blockchain TechnologyList of Top 50 Companies Using Blockchain Technology
List of Top 50 Companies Using Blockchain Technology
101 Blockchains
 
Wireshark
WiresharkWireshark
Wireshark
Sourav Roy
 
Blockchain Digital Transformation Presentation
Blockchain Digital Transformation PresentationBlockchain Digital Transformation Presentation
Blockchain Digital Transformation Presentation
101 Blockchains
 
Subnetting Presentation
Subnetting PresentationSubnetting Presentation
Subnetting PresentationTouhidul Fahim
 
Peer- to -peer connection using ciscio packet tracer
Peer- to -peer connection using ciscio packet tracerPeer- to -peer connection using ciscio packet tracer
Peer- to -peer connection using ciscio packet tracer
JalalMiah5
 
How To Become A Blockchain Engineer
How To Become A Blockchain EngineerHow To Become A Blockchain Engineer
How To Become A Blockchain Engineer
101 Blockchains
 
Types of blockchain
Types of blockchainTypes of blockchain
Types of blockchain
Darwin Labs
 
CCNA Introducing Networks
CCNA Introducing NetworksCCNA Introducing Networks
CCNA Introducing NetworksDsunte Wilson
 

La actualidad más candente (20)

Peer peer messaging system (synopsis)
Peer peer messaging system (synopsis)Peer peer messaging system (synopsis)
Peer peer messaging system (synopsis)
 
Wireshark
Wireshark Wireshark
Wireshark
 
Network security at_osi_layers
Network security at_osi_layersNetwork security at_osi_layers
Network security at_osi_layers
 
Dynamic Host Configuration Protocol ( DHCP).pptx
Dynamic Host Configuration Protocol ( DHCP).pptxDynamic Host Configuration Protocol ( DHCP).pptx
Dynamic Host Configuration Protocol ( DHCP).pptx
 
Solidity
SoliditySolidity
Solidity
 
Thick Client Testing Advanced
Thick Client Testing AdvancedThick Client Testing Advanced
Thick Client Testing Advanced
 
Dhcp
DhcpDhcp
Dhcp
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
 
A Complete Guide On Diem Blockchain
A Complete Guide On Diem BlockchainA Complete Guide On Diem Blockchain
A Complete Guide On Diem Blockchain
 
Blockchain With IoT - Top Blockchain IoT Use Cases
Blockchain With IoT - Top Blockchain IoT Use CasesBlockchain With IoT - Top Blockchain IoT Use Cases
Blockchain With IoT - Top Blockchain IoT Use Cases
 
Https
HttpsHttps
Https
 
List of Top 50 Companies Using Blockchain Technology
List of Top 50 Companies Using Blockchain TechnologyList of Top 50 Companies Using Blockchain Technology
List of Top 50 Companies Using Blockchain Technology
 
Wireshark
WiresharkWireshark
Wireshark
 
Blockchain Digital Transformation Presentation
Blockchain Digital Transformation PresentationBlockchain Digital Transformation Presentation
Blockchain Digital Transformation Presentation
 
Subnetting Presentation
Subnetting PresentationSubnetting Presentation
Subnetting Presentation
 
Public private key
Public private keyPublic private key
Public private key
 
Peer- to -peer connection using ciscio packet tracer
Peer- to -peer connection using ciscio packet tracerPeer- to -peer connection using ciscio packet tracer
Peer- to -peer connection using ciscio packet tracer
 
How To Become A Blockchain Engineer
How To Become A Blockchain EngineerHow To Become A Blockchain Engineer
How To Become A Blockchain Engineer
 
Types of blockchain
Types of blockchainTypes of blockchain
Types of blockchain
 
CCNA Introducing Networks
CCNA Introducing NetworksCCNA Introducing Networks
CCNA Introducing Networks
 

Similar a Control de Acceso a Sistemas Operativos

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jesús Fuentes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
richardlozano21
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
Tensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
Tensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
Tensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
Tensor
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
JoseVargas467930
 
Informe
InformeInforme
Informe
InformeInforme
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
Ana Maria Franco
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
GustavoPacheco69
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
ssuserdd0f8d
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 

Similar a Control de Acceso a Sistemas Operativos (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Más de ESPOL

Widgets de Adove Captive
Widgets de Adove CaptiveWidgets de Adove Captive
Widgets de Adove Captive
ESPOL
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de LinuxESPOL
 
Api java 2D
Api  java 2DApi  java 2D
Api java 2DESPOL
 
Java blackberry
Java blackberryJava blackberry
Java blackberryESPOL
 
Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)
ESPOL
 
Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008
ESPOL
 
Kanon wakeshima
Kanon wakeshimaKanon wakeshima
Kanon wakeshimaESPOL
 
Software Multimedia
Software MultimediaSoftware Multimedia
Software MultimediaESPOL
 
Herramientas CASE
Herramientas CASEHerramientas CASE
Herramientas CASEESPOL
 
Base de Datos
Base de DatosBase de Datos
Base de DatosESPOL
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionESPOL
 
Utilitarios
UtilitariosUtilitarios
UtilitariosESPOL
 
Sistamas Operativos parte1
Sistamas Operativos parte1Sistamas Operativos parte1
Sistamas Operativos parte1ESPOL
 
Sistemas operativos parte2
Sistemas  operativos parte2Sistemas  operativos parte2
Sistemas operativos parte2ESPOL
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salidaESPOL
 
Dispositivos de entrada
Dispositivos de entradaDispositivos de entrada
Dispositivos de entradaESPOL
 
C Saucedo
C SaucedoC Saucedo
C SaucedoESPOL
 

Más de ESPOL (17)

Widgets de Adove Captive
Widgets de Adove CaptiveWidgets de Adove Captive
Widgets de Adove Captive
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de Linux
 
Api java 2D
Api  java 2DApi  java 2D
Api java 2D
 
Java blackberry
Java blackberryJava blackberry
Java blackberry
 
Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)
 
Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008
 
Kanon wakeshima
Kanon wakeshimaKanon wakeshima
Kanon wakeshima
 
Software Multimedia
Software MultimediaSoftware Multimedia
Software Multimedia
 
Herramientas CASE
Herramientas CASEHerramientas CASE
Herramientas CASE
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Sistamas Operativos parte1
Sistamas Operativos parte1Sistamas Operativos parte1
Sistamas Operativos parte1
 
Sistemas operativos parte2
Sistemas  operativos parte2Sistemas  operativos parte2
Sistemas operativos parte2
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salida
 
Dispositivos de entrada
Dispositivos de entradaDispositivos de entrada
Dispositivos de entrada
 
C Saucedo
C SaucedoC Saucedo
C Saucedo
 

Control de Acceso a Sistemas Operativos

  • 2. Integrantes Carolina Dávila  Carol Gómez  Lissette Lindao 
  • 3. Impedir el acceso no autorizado al computador.
  • 4. Identificación automática de terminales Es una técnica que puede utilizarse si resulta importante que la sesión solo pueda iniciarse desde una terminal informática o una ubicación determinada. Puede resultar necesario aplicar protección física a la terminal.
  • 5. Procedimientos de conexión de terminales Sólo usuarios autorizados. No dar mensajes de ayuda. Validar la información de conexión, sólo cuando se completen la totalidad de los datos. Limitar el número de intentos de conexión no exitosos. Limitar el tiempo máximo y mínimo para la conexión. Desplegar la siguiente información: Fecha y hora de la última conexión Detalles de los intentos de conexión no exitosos desde la última conexión.
  • 6. Identificación y autenticación de usuarios Todos los usuarios deben tener un ID único. A fin de rastrear las actividades hasta llegar al responsable. Sólo en ciertas circunstancias se puede usar un ID compartido. Una combinación de tecnologías y mecanismos vinculados de manera segura tendrá como resultado una autenticación más fuerte.
  • 7. Sistema de administración de contraseñas Imponer el uso de contraseñas individuales. Permitir cambiar la contraseña Selección de contraseñas de calidad. Imponer cambios en las contraseñas. Mantener un registro de las contraseñas previas. No mostrar las contraseñas en pantalla. Almacenar en forma cifrada las contraseñas. Modificar las contraseñas predeterminadas.
  • 8. Uso de utilitarios del sistema Uso de procedimientos de autenticación para utilitarios. Separación de los utilitarios y el software. Limitación de uso de utilitarios. Autorización de uso de utilitarios. Registro de todo uso de utilitarios.
  • 9. Alarmas Silenciosas Provisión de alarmas silenciosas para los usuarios que podrían ser objetos de coerción. Debe basarse en una evaluación de riesgos.
  • 10. Desconexión de terminales por tiempo muerto Las terminales inactivas en ubicaciones de alto riesgo, o que sirven a sistemas de alto riesgo deben apagarse después de un periodo definido de inactividad. Esta herramienta debe limpiar la pantalla y desconectar tanto la aplicación como la red. El lapso por tiempo muerto debe responder a los riesgos de seguridad del área y de los usuarios del terminal.
  • 11. Limitación del horario de conexión La limitación del periodo durante el cual se permiten las conexiones de terminal a los servicios informativos reduce el espectro de oportunidades para el acceso no autorizado. Utilización de lapsos predeterminados. Limitación de los tiempos de conexión al horario normal de oficina.