SlideShare una empresa de Scribd logo
1 de 11
Seguridad y Protección en
los Sistemas Operativos
República Bolivariana de Venezuela.
Instituto Universitario Politécnico
“Santiago Mariño”
Sede – Barcelona.
Profesor:
Aray Ramon.
Apellido – Nombre:
Vázquez Antonio.
C.I: 8.654.619
Tipos de Seguridad en los Sistemas
Operativos.
- Nivel D: En este nivel tenemos un grado de protección nulo.
- Nivel C: El nivel es discrecional, la protección depende del usuario
con privilegio.
- Nivel B: Los acceso son totalmente obligatorio, nada discrecional.
- Nivel A: Aca todo es plenamente certificado.
Tipos de Protección en los Sistemas
Operativos.
-Control de Acceso por Dominio (Matrices):
Como ya sabemos todo sistema computacional esta
compuesto por proceso y objetos, pues acá se define al objeto y
su acceso mediante una matriz que finalmente determina la
operación.
- Proteccion Basada en Lenguaje:
En esta protección existe una relación directa entre el núcleo,
los recursos y el lenguaje de programación, esta protección se
declara de forma sencilla en vez de programarse.
Políticas de Seguridad en Sistemas
Operativos.
Los requisitos de seguridad son siempre una
cuestión importante en las organizaciones.
Por ejemplo, la ley obliga a mantener como
privados los datos de los clientes de una
empresa o divulgar información reservada.
Los requisitos de seguridad varían de unos
sistemas a otros, e incluso entre usuarios
distintos dentro del sistema.
Seguridad en Sistemas Operativos
Windows.
Estudia como proteger la información
almacenada en el sistema (datos o
código) contra accesos
indebidos o no autorizados (intrusos,
fallos de la
privacidad, etc)
Protección en Sistemas Operativos
Windows.
Consiste en controlar y, en su caso, impedir
el acceso de los programas, procesos o usuarios a los
recursos del sistema (archivos, memoria, CPU, ..)
- Se necesitan mecanismos y políticas que determinen qué
acceso se
permite a quién.
- Los recursos sólo pueden ser usados por los procesos que
tienen
autorización del SO.
Seguridad en Sistemas operativos
Linux.
Muchas veces se ha dicho que
GNU/Linux es un sistema muy seguro
(especialmente en comparación con
algunos sistemas operativos), pero
seria mejor decir que GNU/Linux tiene
el potencia para convertirse en
enormemente seguro.
Protección en Sistemas operativos
Linux.
La complejidad de las amenazas en un
entorno multiplataforma se ve
agravada por los desafíos técnicos que
supone proveer una protección fiable
para los entornos Linux.
Windows
Linux
Reducir el numero de operaciones posibles sobre un recurso (archivo):
podemos controlar 3 operaciones sobre los archivos, que son la lectura (r),
escritura (w) y la ejecución (x).
Reducir el número de dominios que aparecen en la lista. Esto se consigue
mediante el concepto de grupos de usuarios.
Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o
el software malintencionado obtengan acceso a él.
Software antivirus que puede ayudarle a proteger un equipo frente a virus,
gusanos y otras amenazas de seguridad.
El software anti spyware puede ayudarle a proteger el equipo contra
spyware y otro software potencialmente no deseado.
Cuadro comparativos entre el Sistema Operativos Windows y Linux en
cuanto a protección y seguridad.
Conclusión.
Una norma básica de seguridad radica en la asignación a cada usuario
sólo de los permisos necesarios para poder cubrir las necesidades de su
trabajo sin poner en riesgo el trabajo de los demás.
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los
derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a
través de Internet.
Bibliografía.
- https://sites.google.com/site/sisoper1/home/politicas-de-seguridad
- https://es.wikipedia.org/wiki/Microsoft_Windows
- http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf
- https://es.slideshare.net/krlitosxavier1/linux-seguridad-proteccion
- https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454
- http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-
proteccion-y-seguridad.html

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
perezpfranco
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
karendiego
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

La actualidad más candente (19)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
George
George George
George
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 

Similar a Antonio vasquez presentacion sy p

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 

Similar a Antonio vasquez presentacion sy p (20)

Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Heidi
HeidiHeidi
Heidi
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
seguridad
seguridadseguridad
seguridad
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Antonio vasquez presentacion sy p

  • 1. Seguridad y Protección en los Sistemas Operativos República Bolivariana de Venezuela. Instituto Universitario Politécnico “Santiago Mariño” Sede – Barcelona. Profesor: Aray Ramon. Apellido – Nombre: Vázquez Antonio. C.I: 8.654.619
  • 2. Tipos de Seguridad en los Sistemas Operativos. - Nivel D: En este nivel tenemos un grado de protección nulo. - Nivel C: El nivel es discrecional, la protección depende del usuario con privilegio. - Nivel B: Los acceso son totalmente obligatorio, nada discrecional. - Nivel A: Aca todo es plenamente certificado.
  • 3. Tipos de Protección en los Sistemas Operativos. -Control de Acceso por Dominio (Matrices): Como ya sabemos todo sistema computacional esta compuesto por proceso y objetos, pues acá se define al objeto y su acceso mediante una matriz que finalmente determina la operación. - Proteccion Basada en Lenguaje: En esta protección existe una relación directa entre el núcleo, los recursos y el lenguaje de programación, esta protección se declara de forma sencilla en vez de programarse.
  • 4. Políticas de Seguridad en Sistemas Operativos. Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Por ejemplo, la ley obliga a mantener como privados los datos de los clientes de una empresa o divulgar información reservada. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema.
  • 5. Seguridad en Sistemas Operativos Windows. Estudia como proteger la información almacenada en el sistema (datos o código) contra accesos indebidos o no autorizados (intrusos, fallos de la privacidad, etc)
  • 6. Protección en Sistemas Operativos Windows. Consiste en controlar y, en su caso, impedir el acceso de los programas, procesos o usuarios a los recursos del sistema (archivos, memoria, CPU, ..) - Se necesitan mecanismos y políticas que determinen qué acceso se permite a quién. - Los recursos sólo pueden ser usados por los procesos que tienen autorización del SO.
  • 7. Seguridad en Sistemas operativos Linux. Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos), pero seria mejor decir que GNU/Linux tiene el potencia para convertirse en enormemente seguro.
  • 8. Protección en Sistemas operativos Linux. La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
  • 9. Windows Linux Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
  • 10. Conclusión. Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
  • 11. Bibliografía. - https://sites.google.com/site/sisoper1/home/politicas-de-seguridad - https://es.wikipedia.org/wiki/Microsoft_Windows - http://www.nebrija.es/~jmaestro/AT3148/Seguridad.pdf - https://es.slideshare.net/krlitosxavier1/linux-seguridad-proteccion - https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454 - http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6- proteccion-y-seguridad.html