SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
INTEGRANTE
Forero B. Karen A.
C.I.V: 23.465.283
Seguridad en el sistema operativo consiste en
tener libre de todo peligro, daño o riesgo y que
debe ser de una manera infalible, que quiere
decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
La seguridad tiene muchas facetas, dos de las
más importantes son la perdida de datos y los
intrusos. Algunas de las causas más comunes
de la perdida de datos son:
-Errores de Hardware o Software: mal
funcionamiento de la CPU, discos o cintas
ilegible, errores de telecomunicación o errores
en el programa.
-Errores humanos: entrada incorrecta de datos,
mal montaje de las cintas o el disco, ejecución
incorrecta del programa, perdida de cintas o
discos.
.
La amenaza representa el tipo de acción que
tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como
falencias (flaws) o brechas (breaches))
representa el grado de exposición a las
amenazas en un contexto particular.
Finalmente, la contramedida representa todas
las acciones que se implementan para prevenir
la amenaza.
Los requisitos de seguridad de un
sistema dado definen lo que significa la
seguridad, para ese sistema.
Los requisitos sirven de base para
determinar si el sistema implementado es
seguro:
- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
- Si los requisitos están débilmente
establecidos no dicen mucho sobre la verdadera
seguridad del sistema.
Seguridad Externa
La seguridad
externa consiste en:
Seguridad física.
Seguridad
operacional.
La seguridad física incluye:
Protección contra
desastres (como
inundaciones,
incendios, etc.).
Protección contra
intrusos.
Seguridad Operacional
Consiste en
las diferentes
políticas y
procedimientos impl
ementados por la
administración de la
instalación
computacional.
La seguridad interna está relacionada a
los controles incorporados al hardware y
al Sistema Operativo.
Para asegurar los recursos del sistema
Se Divide En:
Las clases de elementos de autentificación
para establecer la identidad de una persona
son:
Algo sobre la persona: Ej.:
huellas digitales, registro de la voz,
fotografía, firma, etc.
Algo poseído por la persona: Ej.: insignias
especiales, tarjetas de identificación,
llaves, etc.
Auditoría
•La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
•Se realiza automáticamente cada vez que ocurre tal evento.
•Se almacena en un área altamente protegida del sistema.
•Es un mecanismo importante de detección.
Controles
de Acceso
•Lo fundamental para la seguridad interna es controlar el acceso a los datos
almacenados. Los objetos son entidades que contienen información.
•Los objetos pueden ser:
•Concretos:
•Abstractos:
•Ej.: discos, cintas, procesadores, almacenamiento, etc.
Es mucho más fácil hacer un sistema más
seguro si la seguridad se ha incorporado
desde el principio al diseño del sistema.
Las medidas de seguridad deben ser
implementadas en todo el sistema
informático.
Un sistema de alta seguridad requiere que
el núcleo del S. O. sea seguro.
La seguridad del sistema depende
especialmente de asegurar las funciones
que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
* Permitiendo controles más frecuentes.
Existe una tendencia a incorporar al hardware
funciones del S. O.:
* Las funciones incorporada al hardware:
- Resultan mucho más seguras que cuando son
asequibles como instrucciones de software que
pueden ser modificadas.
- Pueden operar mucho más rápido que en el
software:
* Mejorando la performance.
La Seguridad Física consiste en la
"aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial". Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
La seguridad administrativa determina si
se utiliza seguridad alguna, el tipo de
registro en el que tiene lugar la
autenticación y otros valores, muchos de
los cuales actúan como valores
predeterminados. Se debe planificar antes,
ya que si no se habilita correctamente la
seguridad administrativa, se puede
bloquear la consola administrativa o
provocar la terminación anormal del
servidor.
Políticas y mecanismos de seguridad:
niveles de autorización o responsabilidad,
métodos de acceso, protocolos de
comunicación
Karen lisby diapositivas........ ;)

Más contenido relacionado

La actualidad más candente

Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
crisliz_1294
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 

La actualidad más candente (17)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 

Destacado

Información e historia
Información e historiaInformación e historia
Información e historia
PosadaChely
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
gbipsicologia
 
Méditations et réflexions éparses
Méditations et réflexions éparsesMéditations et réflexions éparses
Méditations et réflexions éparses
abdelmalek aghzaf
 
Présentation diagnostique numérique OT&SI Bourgogne
Présentation diagnostique numérique OT&SI BourgognePrésentation diagnostique numérique OT&SI Bourgogne
Présentation diagnostique numérique OT&SI Bourgogne
Vincent Brochot Pro
 
Tarea gbi
Tarea gbiTarea gbi
Tarea gbi
yeimy20
 
Perio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e DiabetesPerio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e Diabetes
Pedro Sette
 
Zuora and InsideView -Subscribed 2012
Zuora and InsideView -Subscribed 2012Zuora and InsideView -Subscribed 2012
Zuora and InsideView -Subscribed 2012
Christina Fuentealba
 
Perio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e DiabetesPerio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e Diabetes
Pedro Sette
 

Destacado (20)

Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Manel maia
Manel maiaManel maia
Manel maia
 
Información e historia
Información e historiaInformación e historia
Información e historia
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Méditations et réflexions éparses
Méditations et réflexions éparsesMéditations et réflexions éparses
Méditations et réflexions éparses
 
One2oneclub presentation
One2oneclub presentationOne2oneclub presentation
One2oneclub presentation
 
Présentation diagnostique numérique OT&SI Bourgogne
Présentation diagnostique numérique OT&SI BourgognePrésentation diagnostique numérique OT&SI Bourgogne
Présentation diagnostique numérique OT&SI Bourgogne
 
Tarea gbi
Tarea gbiTarea gbi
Tarea gbi
 
Perio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e DiabetesPerio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e Diabetes
 
Most Interesting Man in Asset Management
Most Interesting Man in Asset ManagementMost Interesting Man in Asset Management
Most Interesting Man in Asset Management
 
Zuora and InsideView -Subscribed 2012
Zuora and InsideView -Subscribed 2012Zuora and InsideView -Subscribed 2012
Zuora and InsideView -Subscribed 2012
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
HTML5 Today #3
HTML5 Today #3HTML5 Today #3
HTML5 Today #3
 
Perio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e DiabetesPerio News 2008 Doença Periodontal e Diabetes
Perio News 2008 Doença Periodontal e Diabetes
 
VR Game Jam企画発表『アンリアルぽいぽい!!』
VR Game Jam企画発表『アンリアルぽいぽい!!』VR Game Jam企画発表『アンリアルぽいぽい!!』
VR Game Jam企画発表『アンリアルぽいぽい!!』
 
Ako prežiť v kreatívnej ekonomike
Ako prežiť v kreatívnej ekonomikeAko prežiť v kreatívnej ekonomike
Ako prežiť v kreatívnej ekonomike
 
Si no
Si   noSi   no
Si no
 
Aprendizaje colaborativo fredy
Aprendizaje colaborativo fredyAprendizaje colaborativo fredy
Aprendizaje colaborativo fredy
 
mantenimiento a el Teclado
mantenimiento a el Tecladomantenimiento a el Teclado
mantenimiento a el Teclado
 
Enlace Ciudadano Nro 330 tema: rio verde esmeraldas
Enlace Ciudadano Nro 330 tema: rio verde esmeraldasEnlace Ciudadano Nro 330 tema: rio verde esmeraldas
Enlace Ciudadano Nro 330 tema: rio verde esmeraldas
 

Similar a Karen lisby diapositivas........ ;)

Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
Paula Tabares
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 

Similar a Karen lisby diapositivas........ ;) (20)

Hola
HolaHola
Hola
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Cesar lisby diapositiva......
Cesar lisby diapositiva......Cesar lisby diapositiva......
Cesar lisby diapositiva......
 
Cesar lisby mora...............
Cesar lisby mora...............Cesar lisby mora...............
Cesar lisby mora...............
 
Introducción
IntroducciónIntroducción
Introducción
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Examen Configuracion III.pptx
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Karen lisby diapositivas........ ;)

  • 1. SEGURIDAD DE LOS SISTEMAS OPERATIVOS INTEGRANTE Forero B. Karen A. C.I.V: 23.465.283
  • 2. Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad. La seguridad tiene muchas facetas, dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son: -Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa. -Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. .
  • 3. La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4. Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: - Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. - Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Seguridad Externa La seguridad externa consiste en: Seguridad física. Seguridad operacional. La seguridad física incluye: Protección contra desastres (como inundaciones, incendios, etc.). Protección contra intrusos. Seguridad Operacional Consiste en las diferentes políticas y procedimientos impl ementados por la administración de la instalación computacional. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo. Para asegurar los recursos del sistema Se Divide En:
  • 6. Las clases de elementos de autentificación para establecer la identidad de una persona son: Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • 7. Auditoría •La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. •Se realiza automáticamente cada vez que ocurre tal evento. •Se almacena en un área altamente protegida del sistema. •Es un mecanismo importante de detección. Controles de Acceso •Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los objetos son entidades que contienen información. •Los objetos pueden ser: •Concretos: •Abstractos: •Ej.: discos, cintas, procesadores, almacenamiento, etc.
  • 8. Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: - El control de acceso. - La entrada al sistema. - La verificación.
  • 9. * Permitiendo controles más frecuentes. Existe una tendencia a incorporar al hardware funciones del S. O.: * Las funciones incorporada al hardware: - Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. - Pueden operar mucho más rápido que en el software: * Mejorando la performance.
  • 10. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 11. La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación