SlideShare una empresa de Scribd logo
1 de 11
AUTOR
Rodríguez Cesar C.I: 18.716.349
- Consistencia.
- Servicio.
- Protección .
- Control de acceso.
- Autenticidad.
- Integridad.
- Disponibilidad.
Seguridad es un conjunto de métodos y
herramientas destinados a proteger la
información antes cualquier amenaza, y
equivale principalmente a garantizar al
usuario:
La amenaza representa el tipo de acción que
tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como
falencias (flaws) o brechas (breaches))
representa el grado de exposición a las
amenazas en un contexto particular.
Finalmente, la contramedida representa
todas las acciones que se implementan para
prevenir la amenaza.
- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
- Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
Los requisitos de seguridad de un sistema
dado definen lo que significa la seguridad,
para ese sistema. Los requisitos sirven de
base para determinar si el sistema
implementado es seguro:
La seguridad externa consiste en:
* Seguridad física.
* Seguridad operacional.
* Protección contra desastres (como
inundaciones, incendios, etc.).
* Protección contra intrusos.
* Tarjetas de identificación.
* Sistemas de huellas digitales.
* Identificación por medio de la voz.
* Seguridad Operacional.
Los requisitos de seguridad de un sistema
dado definen lo que significa la seguridad,
para ese sistema.
Los requisitos sirven de base para
determinar si el sistema implementado es
seguro:
-- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
-- Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
+ Algo sobre la persona: Ej.: huellas digitales,
registro de la voz, fotografía, firma, etc.
+ Algo poseído por la persona: Ej.: insignias
especiales, tarjetas de identificación, llaves, etc.
+ Ej.: contraseñas, combinaciones de
cerraduras, etc.
+ Algo conocido por la persona
Las clases de elementos de autentificación
para establecer la identidad de una persona
son:
Es mucho más fácil hacer un
sistema más seguro si la seguridad se ha
incorporado desde el principio al diseño del
sistema.
Las medidas de seguridad deben
ser implementadas en todo el sistema
informático.
Un sistema de alta seguridad
requiere que el núcleo del S. O. sea seguro.
-Mejorando la performance.
-Permitiendo controles más frecuentes.
Existe una tendencia a incorporar al
hardware funciones del S. O.:
Las funciones incorporada al hardware:
-Resultan mucho más seguras que cuando
son asequibles como instrucciones de
software que pueden ser modificadas.
-Pueden operar mucho más rápido que en el
software:
La seguridad administrativa determina si se
utiliza seguridad alguna, el tipo de registro
en el que tiene lugar la autenticación y otros
valores, muchos de los cuales actúan como
valores predeterminados. Se debe planificar
antes, ya que si no se habilita correctamente
la seguridad administrativa, se puede
bloquear la consola administrativa o
provocar la terminación anormal del
servidor.
Cesar lisby mora...............

Más contenido relacionado

La actualidad más candente

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.MAU030588
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 

La actualidad más candente (18)

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Destacado

Ins príncep de viana 1
Ins príncep de viana 1Ins príncep de viana 1
Ins príncep de viana 1Coco Panda
 
Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2Pelopin
 
Aprendiendo atravez del deporte
Aprendiendo atravez del deporteAprendiendo atravez del deporte
Aprendiendo atravez del deportedanielaramosf
 
P p lipids wnotes #5
P p lipids wnotes #5P p lipids wnotes #5
P p lipids wnotes #5ksprattler
 
Generation Optimization Project Report
Generation Optimization Project ReportGeneration Optimization Project Report
Generation Optimization Project ReportManjot Singh E.I.T
 
Edwhin prezi colisionador
Edwhin prezi colisionadorEdwhin prezi colisionador
Edwhin prezi colisionadorEdwhinguerra
 
Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.
Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.
Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.YouSol
 
Anatomía de mi PLE Mtro. Kristian Omar Tristan Tristan
Anatomía de mi PLE Mtro. Kristian Omar Tristan TristanAnatomía de mi PLE Mtro. Kristian Omar Tristan Tristan
Anatomía de mi PLE Mtro. Kristian Omar Tristan TristanKristian Tristan Tristan
 
What is ecol #1
What is ecol #1What is ecol #1
What is ecol #1ksprattler
 
Introduction to the short story Example: Hemingway’s The Killers
Introduction to the short story Example: Hemingway’s The KillersIntroduction to the short story Example: Hemingway’s The Killers
Introduction to the short story Example: Hemingway’s The KillersVivi Giampaolo
 
Basic bed side interventional procedures small
Basic bed side interventional procedures smallBasic bed side interventional procedures small
Basic bed side interventional procedures smallSatos Satish
 
Olerkiak 1 ziklo
Olerkiak 1 zikloOlerkiak 1 ziklo
Olerkiak 1 zikloidoialariz
 

Destacado (18)

Ins príncep de viana 1
Ins príncep de viana 1Ins príncep de viana 1
Ins príncep de viana 1
 
Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2
 
Aprendiendo atravez del deporte
Aprendiendo atravez del deporteAprendiendo atravez del deporte
Aprendiendo atravez del deporte
 
P p lipids wnotes #5
P p lipids wnotes #5P p lipids wnotes #5
P p lipids wnotes #5
 
Generation Optimization Project Report
Generation Optimization Project ReportGeneration Optimization Project Report
Generation Optimization Project Report
 
Edwhin prezi colisionador
Edwhin prezi colisionadorEdwhin prezi colisionador
Edwhin prezi colisionador
 
Matter march 2015
Matter march 2015Matter march 2015
Matter march 2015
 
Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.
Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.
Apresentação de Negocio Buscando Liberdade Oportunidade de mudar de vida.
 
Anatomía de mi PLE Mtro. Kristian Omar Tristan Tristan
Anatomía de mi PLE Mtro. Kristian Omar Tristan TristanAnatomía de mi PLE Mtro. Kristian Omar Tristan Tristan
Anatomía de mi PLE Mtro. Kristian Omar Tristan Tristan
 
What is ecol #1
What is ecol #1What is ecol #1
What is ecol #1
 
Lecture1
Lecture1Lecture1
Lecture1
 
Analyza trhu nastroje na projektove rizeni
Analyza trhu   nastroje na projektove rizeniAnalyza trhu   nastroje na projektove rizeni
Analyza trhu nastroje na projektove rizeni
 
Técnica gis pastel
Técnica gis pastelTécnica gis pastel
Técnica gis pastel
 
Weekly news from WCUMC Feb. 24, 2013
Weekly news from WCUMC Feb. 24, 2013Weekly news from WCUMC Feb. 24, 2013
Weekly news from WCUMC Feb. 24, 2013
 
Introduction to the short story Example: Hemingway’s The Killers
Introduction to the short story Example: Hemingway’s The KillersIntroduction to the short story Example: Hemingway’s The Killers
Introduction to the short story Example: Hemingway’s The Killers
 
Basic bed side interventional procedures small
Basic bed side interventional procedures smallBasic bed side interventional procedures small
Basic bed side interventional procedures small
 
Olerkiak 1 ziklo
Olerkiak 1 zikloOlerkiak 1 ziklo
Olerkiak 1 ziklo
 
Asmakizunak
Asmakizunak Asmakizunak
Asmakizunak
 

Similar a Cesar lisby mora...............

Similar a Cesar lisby mora............... (20)

Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Hola
HolaHola
Hola
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Septima U
Septima USeptima U
Septima U
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Jc
JcJc
Jc
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Cesar lisby mora...............

  • 2. - Consistencia. - Servicio. - Protección . - Control de acceso. - Autenticidad. - Integridad. - Disponibilidad. Seguridad es un conjunto de métodos y herramientas destinados a proteger la información antes cualquier amenaza, y equivale principalmente a garantizar al usuario:
  • 3. La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4. - Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. - Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro:
  • 5. La seguridad externa consiste en: * Seguridad física. * Seguridad operacional. * Protección contra desastres (como inundaciones, incendios, etc.). * Protección contra intrusos. * Tarjetas de identificación. * Sistemas de huellas digitales. * Identificación por medio de la voz. * Seguridad Operacional.
  • 6. Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: -- Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. -- Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 7. + Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. + Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. + Ej.: contraseñas, combinaciones de cerraduras, etc. + Algo conocido por la persona Las clases de elementos de autentificación para establecer la identidad de una persona son:
  • 8. Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 9. -Mejorando la performance. -Permitiendo controles más frecuentes. Existe una tendencia a incorporar al hardware funciones del S. O.: Las funciones incorporada al hardware: -Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. -Pueden operar mucho más rápido que en el software:
  • 10. La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor.