SlideShare una empresa de Scribd logo
Autor(a):
López Yenifer
CI.23.464.969
PNF INFORMÁTICA.
¿ SEGURIDAD INFORMÁTICA?
Métodos y herramientas destinados a
proteger la información y por ende los
sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan
además personas
La evolución de las
computadoras y
comunicaciones
Han hecho mas
accesible los
sistemas
Por lo que el
riesgo de
seguridad ha
incrementado
Nivel de criticidad
y de
confidencialidad de
los datos.
EJ: Correo
electrónico,
transferencias de
fondo, control de
manufacturas, etc.
Los sistemas deben
funcionar
ininterrumpidamente
sin problemas
El sistema operativo
como administrador
de los recursos del
sistema
función muy
importante en la
instrumentación de
la seguridad.
Debe ser mas
complementado con
medidas de
seguridad a los S.O
REQUISITOS
DE
SUGURIDAD
DE LOS
SISTEMAS
OPERATIVOS
Sistema Operativo Parcheado :
Protección del software}
Complejidad de la Contraseña:
Seguridad Física:
Servicio de red Seguro:
SEGURIDAD EXTERNA
• Debe asegurar la instalación computacional contra
intrusos y desastres como incendios e inundaciones.
SEGURIDAD OPERACIONAL
• Trata de los controles incorporados al hardware y al
Sistema Operativo para asegurar la confiabilidad,
operabilidad y la integridad de los programas y
datos.
PROTECCION POR
CONTRASEÑA
El uso de una contraseña segura
es una de las medidas más
importantes que se pueden
tomar para proteger el equipo
de los hackers y otros usuarios
no deseados.
CONTROL DE ACCESO
Control de
acceso al
sistema
Control de
acceso de
Datos
Control de Acceso
como medio para
Restringir el
Uso de los archivos
• Mantiene la integridad de
los datos.
• Determina si un sistema
salvaguarda el activo
empresarial.
AUDITORIA
• Interna: Aquella que se
hace dentro de la empresa
• Externa: Dentro de esta la
empresa contrata a personas
de afuera para que haga la
auditoria en su empresa
TIPOS DE
AUDITORIA
NUCLEO DE SEGURIDAD
 Un sistema de alta seguridad requiere que el núcleo del
Sistema Operativo sea seguro.
 Las medidas de seguridad deben ser implementadas en todo
el sistema informático.
 Las medidas de seguridad más decisivas se implementan en
el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
SEGURIDAD DE
HARDWARE
Resultan mucho más seguras que
cuando son asequibles como
instrucciones de software que pueden
ser modificadas. Operan mucho más
rápido que en el software.
Seguridad
Administrativa
Seguridad
Funcional
Determina si se utiliza
seguridad alguna el tipo de
registro en el que tiene
lugar la autenticación y
otros valores.
Instalar lo antes posible
un antivirus, incluso hay
que hacerlo antes de que
el equipo se conecte a
internet. Utilizarlo.
 Seguridad de los Sistemas Operativos

Más contenido relacionado

La actualidad más candente

Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
MiguelAngelGonzalezA19
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 
Examen
ExamenExamen
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
Cesar Rodríguez Ramírez
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
Maria Alejandra Chavez Santana
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
Camilaturismo
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
 
La informatica
La informaticaLa informatica
La informatica
JOVILAY
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
Rubén Martín Salas
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
xavier cruz
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
Jeslupita Castro
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 

La actualidad más candente (17)

Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen
ExamenExamen
Examen
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
La informatica
La informaticaLa informatica
La informatica
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 

Destacado

Las TIC´s en el sistema educativo
Las TIC´s en el sistema educativoLas TIC´s en el sistema educativo
Las TIC´s en el sistema educativo
lujouli
 
Sistema operativo tic`s
Sistema operativo tic`sSistema operativo tic`s
Sistema operativo tic`s
nadiacj22
 
Las Tic’S En La EducacióN
Las Tic’S En La EducacióNLas Tic’S En La EducacióN
Las Tic’S En La EducacióN
flameharm
 
The European Union
The European UnionThe European Union
The European Union
ankit goyal
 
Sistema operativo tic
Sistema operativo ticSistema operativo tic
Sistema operativo tic
Zhalma Olmedo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
paesor
 

Destacado (6)

Las TIC´s en el sistema educativo
Las TIC´s en el sistema educativoLas TIC´s en el sistema educativo
Las TIC´s en el sistema educativo
 
Sistema operativo tic`s
Sistema operativo tic`sSistema operativo tic`s
Sistema operativo tic`s
 
Las Tic’S En La EducacióN
Las Tic’S En La EducacióNLas Tic’S En La EducacióN
Las Tic’S En La EducacióN
 
The European Union
The European UnionThe European Union
The European Union
 
Sistema operativo tic
Sistema operativo ticSistema operativo tic
Sistema operativo tic
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar a Seguridad de los Sistemas Operativos

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Seguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
SaraAntolnMartn
 
Hola
HolaHola
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
Cesar Rodríguez Ramírez
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
FATIMA CENTENO HURTADO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
Lisby Mora
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
1bachc12
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
Lizy Pineda
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 

Similar a Seguridad de los Sistemas Operativos (20)

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Hola
HolaHola
Hola
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 

Seguridad de los Sistemas Operativos

  • 2. ¿ SEGURIDAD INFORMÁTICA? Métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas
  • 3. La evolución de las computadoras y comunicaciones Han hecho mas accesible los sistemas Por lo que el riesgo de seguridad ha incrementado Nivel de criticidad y de confidencialidad de los datos. EJ: Correo electrónico, transferencias de fondo, control de manufacturas, etc. Los sistemas deben funcionar ininterrumpidamente sin problemas El sistema operativo como administrador de los recursos del sistema función muy importante en la instrumentación de la seguridad. Debe ser mas complementado con medidas de seguridad a los S.O
  • 4. REQUISITOS DE SUGURIDAD DE LOS SISTEMAS OPERATIVOS Sistema Operativo Parcheado : Protección del software} Complejidad de la Contraseña: Seguridad Física: Servicio de red Seguro:
  • 5. SEGURIDAD EXTERNA • Debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones. SEGURIDAD OPERACIONAL • Trata de los controles incorporados al hardware y al Sistema Operativo para asegurar la confiabilidad, operabilidad y la integridad de los programas y datos.
  • 6. PROTECCION POR CONTRASEÑA El uso de una contraseña segura es una de las medidas más importantes que se pueden tomar para proteger el equipo de los hackers y otros usuarios no deseados.
  • 7. CONTROL DE ACCESO Control de acceso al sistema Control de acceso de Datos Control de Acceso como medio para Restringir el Uso de los archivos
  • 8. • Mantiene la integridad de los datos. • Determina si un sistema salvaguarda el activo empresarial. AUDITORIA • Interna: Aquella que se hace dentro de la empresa • Externa: Dentro de esta la empresa contrata a personas de afuera para que haga la auditoria en su empresa TIPOS DE AUDITORIA
  • 9. NUCLEO DE SEGURIDAD  Un sistema de alta seguridad requiere que el núcleo del Sistema Operativo sea seguro.  Las medidas de seguridad deben ser implementadas en todo el sistema informático.  Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 10. SEGURIDAD DE HARDWARE Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Operan mucho más rápido que en el software.
  • 11. Seguridad Administrativa Seguridad Funcional Determina si se utiliza seguridad alguna el tipo de registro en el que tiene lugar la autenticación y otros valores. Instalar lo antes posible un antivirus, incluso hay que hacerlo antes de que el equipo se conecte a internet. Utilizarlo.