1. UNIVERSIDAD AUTONOMA DE SANTO DOMINGO
PRIMADA DE AMERICA
Sistemas Operativos
INF 324 01 2009-02
TEMA:
Seguridad en los Sistemas Operativos
SUSTENTANTES:
Yorcilin Alcántara A. / BG-9445
Luis Meza / DD-9056
Santo Domingo, R.D. Viernes, 02 de octubre 20092/10/2009 1Yorcilin Alcantara
UNIVERSIDAD AUTONOMA DE SANTO DOMINGO
PRIMADA DE AMERICA
Sistemas Operativos
INF 324 01 2009-02
TEMA:
Seguridad en los Sistemas Operativos
SUSTENTANTES:
Yorcilin Alcántara A. / BG-9445
Luis Meza / DD-9056
Santo Domingo, D.N. Miércoles, 07 de octubre 2009
2. 14/10/2009 2
Introducción
SEGURIDAD
La siguiente presentación abarcara los temas
que consideramos mas importantes en la
seguridad de los sistemas operativos, durara
Aproximadamente 20 minutos y esperamos
su atención para que participen con preguntas
y respuestas al final de la presentación.
3. 14/10/2009 Yorcilin Alcantara 3
El Dominio cubierto por la seguridad
informática es muy amplio. Podríamos
definirla como : “La protección contra todos
los daños sufridos y ocasionados por la
herramienta informática y originados por el
acto voluntario y de mala fe de un individuo.”
Concepto
C
SEGURIDAD
5. El usuario
Programas maliciosos
Un intruso
Un siniestro
14/10/2009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
6. 14/10/2009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los
datos
Revelación de los datos
Integridad de los datos Alteración de los datos
Disponibilidad del
sistema
Negación del servicio
SEGURIDAD
7. 14/10/2009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en:
Validación de contraseña
Identificación por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificación
Seguridad interna
SEGURIDAD
8. 14/10/2009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en:
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificación por medio de la voz
Seguridad Externa
SEGURIDAD
9. Los datos del sistema y los usuarios se dividen en clases:
A las clases se conceden diferentes derechos de acceso.
Para diseñar medidas efectivas de seguridad se debe
primero:
Enumerar y comprender las amenazas potenciales.
Definir qué grado de seguridad se desea (y cuánto se está
dispuesto a gastar en seguridad).
14/10/2009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
10. 14/10/2009 Yorcilin Alcantara 10
La vigilancia tiene que ver con:
La verificación y la auditoría del sistema.
La autentificación de los usuarios.
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legítimos:
Un sistema de reconocimiento de voz podría rechazar a
un usuario legítimo resfriado.
Un sistema de huellas digitales podría rechazar a un
usuario legítimo que tenga una cortadura o una
quemadura.
Vigilancia
SEGURIDAD
11. 14/10/2009 Yorcilin Alcantara 11
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación,
llaves.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras.
Tipos de elementos de Autentificación
SEGURIDAD
12. 14/10/2009 Yorcilin Alcantara 12
El usuario elige una palabra clave, la memoriza, la teclea para
ser admitido en el sistema computarizado:
Criterios adecuados para elegir las contraseñas:
• Comunicarlas fehacientemente en caso de que sea
necesario.
• Destruir las contraseñas luego de que han sido
comunicadas.
• Modificarlas luego de algún tiempo.
Protección por contraseña
SEGURIDAD
13. 14/10/2009 Yorcilin Alcantara 13
Los derechos de acceso definen qué acceso tienen varios sujetos o
varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Control de acceso
SEGURIDAD
14. 14/10/2009 Luis Meza 14
SEGURIDAD
Tecnologías ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
15. 14/10/2009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
18. 14/10/2009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informáticos
son la siguientes:
Que utilicen contraseñas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema.
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el área informática.
19. 14/10/2009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar políticas de restricción de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al día con las últimas actualizaciones
de seguridad
20. 14/10/2009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institución o empresa, por lo
cual debemos implementar la seguridad en función
de las actividades y el tipo de información que se
maneje en la organización.
21. 14/10/2009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGÚN sistema de seguridad es 100%
seguro. Por eso todo usuario de computadoras
debería tratar de implementar estrategias
de seguridad antivirus, no sólo para proteger
su propia información sino para no convertirse
en un agente de dispersión de algo que puede
producir daños graves e indiscriminados.
24. 14/10/2009 Yorcilin Alcantara 24
SEGURIDAD
1. Sistemas Operativos
Autor: lrmdavid@exa.unne.edu.ar
Ó FACENA - http://exa.unne.edu.ar
Servicios WEB: webmaster@exa.unne.edu.ar
Pagina web: aquí
2. Seguridad de los sistemas operativos
Autor: lrmdavid@exa.unne.edu.ar
Ó FACENA - http://exa.unne.edu.ar
Servicios WEB: webmaster@exa.unne.edu.ar
pagina web: aquí
3 . Sistemas operativos: teoría y práctica
Autores: Pablo Martínez Cobo, P. Martinez
Editora: Ediciones Díaz de Santos, 1997
Referencias
25. 14/10/2009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos:
Autor: Manu Mateo
Publicado: 20 septiembre 2009
Web: www.softhoy.com
Estudio de los virus informáticos parte 1
Autor: Lic. Marcelo Manson.
Web: www.trucoswindows.net
Sistemas Operativos 4ta. Edicion
Capítulo 14 Seguridad pag.571
Autor: William Stallings
Editorial: Prentice hall, mapa aquí
Que es un Firewall?
Por Miguel Angel Alvarez
Publicado: 22/8/01
Web: www.desarrolloweb.com
Referencias
26. UNIVERSIDAD AUTONOMA DE SANTO DOMINGO
PRIMADA DE AMERICA
Sistemas Operativos
INF 324 01 2009-02
TEMA:
Seguridad en los Sistemas Operativos
SUSTENTANTES:
Yorcilin Alcántara A. / BG-9445
Luis Meza / DD-9056
Santo Domingo, D.N. Miércoles, 07 de octubre 2009