SlideShare una empresa de Scribd logo
1 de 9
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN
INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL
ZONA-NORTE I.U.T
Integrante
Duarte R. Luz M
C.I.V:21,596,217
SEGURIDAD DE
LOS SISTEMAS
OPERATIVOS
San Juan de Colon Estado-Tachira
La seguridad de un sistema operativo se basa
principalmente en tres aspectos y debe de cumplir unos
requisitos
aspectos
de diseño
•Evitar pérdida de datos
•Controlar la confidencialidad
•Controlar el acceso a los datos y recursos
requisitos
•Confidencialidad: Acceso solo a usuarios autorizados
•Integridad: Modificación solo por usuarios autorizados
•Disponibilidad: Recursos solamente disponibles para
usuario autorizado
Seguridad De Los Sistemas
Operativos
Los requisitos sirven de base para determinar
si el sistema implementado es seguro:
Requisitos De La Seguridad
 Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de
un sistema.
 Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
Seguridad Externa Y
Operacional
•Seguridad
física.
•Seguridad
operacional.
externa
•Protección
contra
desastres.
•Protección
contra intrusos.
operacional
Seguridad Externa Y Operacional se
dividen en:
Protección por
Contraseña
1. El esquema más común
de autentificación es la
protección por
contraseña:
 El usuario elige una
palabra clave para ser
admitido en el sistema
computarizado
 La clave no debe
desplegarse en pantalla ni
aparecer impresa.
2. La protección por
contraseñas tiene ciertas
desventajas si no se utilizan
criterios adecuados para:
 Elegir las contraseñas.
 Comunicarlas
fehacientemente en caso de
que sea necesario
Auditoría y Controles
de Acceso
Auditoría
La auditoría suele realizarse
a posteriori
en sistemas manuales, es
decir que se examinan las
recientes transacciones de
una organización para
determinar si hubo ilícitos.
Controles de Acceso
Los derechos de acceso
más comunes son:
 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.
Núcleos de Seguridad y
Seguridad por Hardware
Núcleos de
Seguridad
•Las medidas de seguridad más decisivas
se implementan en el núcleo, que se
mantiene intencionalmente lo más
pequeño posible.
Seguridad por
Hardware
•Mejorando la performance.
•Permitiendo controles más frecuentes
Seguridad Física
Administrativa Y Operacional
Física
Se refiere a los
controles y
mecanismos de
seguridad
dentro y
alrededor del
Centro de
Cómputo así
como los
medios de
acceso remoto
al y desde el
mismo
Administrativa
Esta se basa en
políticas y normas
que se deben de
implantar y seguir
Operacional
niveles de
autorización o
responsabilidad
, métodos de
acceso,
protocolos de
comunicación
GRACIAS
…….


Más contenido relacionado

La actualidad más candente

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 

La actualidad más candente (19)

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Septima U
Septima USeptima U
Septima U
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 

Destacado

Comparativa-ProyectoFinal
Comparativa-ProyectoFinalComparativa-ProyectoFinal
Comparativa-ProyectoFinalv_cantu_88
 
Antecedentes medicos
Antecedentes medicosAntecedentes medicos
Antecedentes medicosdenny123321
 
Trabajo de Educacion Fisica Acrogimnasia
Trabajo de Educacion Fisica AcrogimnasiaTrabajo de Educacion Fisica Acrogimnasia
Trabajo de Educacion Fisica AcrogimnasiaHaliimajalou
 
Presentacion componentes de semaforo
Presentacion componentes de semaforoPresentacion componentes de semaforo
Presentacion componentes de semaforoANGELICA YEPEZ
 
Alfredo Programming Resume Revised
Alfredo Programming Resume RevisedAlfredo Programming Resume Revised
Alfredo Programming Resume RevisedAlfredo Ruben Olivas
 
Derecho de autor
Derecho de autor Derecho de autor
Derecho de autor yeimyob
 
la contaminacion
la contaminacionla contaminacion
la contaminacionrataz5
 
Cuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizaje
Cuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizajeCuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizaje
Cuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizajeMaribel2004
 
Dama-www.sexyquisqueyablogspot.com-Debora Smit
Dama-www.sexyquisqueyablogspot.com-Debora SmitDama-www.sexyquisqueyablogspot.com-Debora Smit
Dama-www.sexyquisqueyablogspot.com-Debora Smitsexyquisqueya
 
Proyecto #9 memorias ram
Proyecto #9 memorias ramProyecto #9 memorias ram
Proyecto #9 memorias ramcris200598
 

Destacado (20)

Diagramas
DiagramasDiagramas
Diagramas
 
Comparativa-ProyectoFinal
Comparativa-ProyectoFinalComparativa-ProyectoFinal
Comparativa-ProyectoFinal
 
Antecedentes medicos
Antecedentes medicosAntecedentes medicos
Antecedentes medicos
 
Trabajo de Educacion Fisica Acrogimnasia
Trabajo de Educacion Fisica AcrogimnasiaTrabajo de Educacion Fisica Acrogimnasia
Trabajo de Educacion Fisica Acrogimnasia
 
Nano electronica
Nano electronicaNano electronica
Nano electronica
 
New york marta
New york martaNew york marta
New york marta
 
Practica 8
Practica 8Practica 8
Practica 8
 
Presentacion componentes de semaforo
Presentacion componentes de semaforoPresentacion componentes de semaforo
Presentacion componentes de semaforo
 
Las cámaras de seguridad
Las cámaras de seguridadLas cámaras de seguridad
Las cámaras de seguridad
 
Alfredo Programming Resume Revised
Alfredo Programming Resume RevisedAlfredo Programming Resume Revised
Alfredo Programming Resume Revised
 
Badoo
BadooBadoo
Badoo
 
Requerientos del cliente
Requerientos del clienteRequerientos del cliente
Requerientos del cliente
 
Derecho de autor
Derecho de autor Derecho de autor
Derecho de autor
 
Les 4
Les 4Les 4
Les 4
 
la contaminacion
la contaminacionla contaminacion
la contaminacion
 
Cuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizaje
Cuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizajeCuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizaje
Cuadro n°1 los docentes y los estudiantes ante la enseñanza y el aprendizaje
 
Dama-www.sexyquisqueyablogspot.com-Debora Smit
Dama-www.sexyquisqueyablogspot.com-Debora SmitDama-www.sexyquisqueyablogspot.com-Debora Smit
Dama-www.sexyquisqueyablogspot.com-Debora Smit
 
Elt 601 telefonia
Elt 601 telefoniaElt 601 telefonia
Elt 601 telefonia
 
Proyecto #9 memorias ram
Proyecto #9 memorias ramProyecto #9 memorias ram
Proyecto #9 memorias ram
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 

Similar a Luz lisby diapositivas.........

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 

Similar a Luz lisby diapositivas......... (20)

Hola
HolaHola
Hola
 
Unidad7
Unidad7Unidad7
Unidad7
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Modulo
ModuloModulo
Modulo
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 

Más de Cesar Rodríguez Ramírez

Más de Cesar Rodríguez Ramírez (7)

Metodo de cifrado expo cesar karen luz
Metodo de cifrado expo cesar karen luzMetodo de cifrado expo cesar karen luz
Metodo de cifrado expo cesar karen luz
 
Cesar lisby diapositiva......
Cesar lisby diapositiva......Cesar lisby diapositiva......
Cesar lisby diapositiva......
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Cesar lisby mora...............
Cesar lisby mora...............Cesar lisby mora...............
Cesar lisby mora...............
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Cesar lisby Mora ....
Cesar lisby Mora ....Cesar lisby Mora ....
Cesar lisby Mora ....
 

Último

Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 

Último (20)

Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Luz lisby diapositivas.........

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO AGRO-INDUSTRIAL ZONA-NORTE I.U.T Integrante Duarte R. Luz M C.I.V:21,596,217 SEGURIDAD DE LOS SISTEMAS OPERATIVOS San Juan de Colon Estado-Tachira
  • 2. La seguridad de un sistema operativo se basa principalmente en tres aspectos y debe de cumplir unos requisitos aspectos de diseño •Evitar pérdida de datos •Controlar la confidencialidad •Controlar el acceso a los datos y recursos requisitos •Confidencialidad: Acceso solo a usuarios autorizados •Integridad: Modificación solo por usuarios autorizados •Disponibilidad: Recursos solamente disponibles para usuario autorizado Seguridad De Los Sistemas Operativos
  • 3. Los requisitos sirven de base para determinar si el sistema implementado es seguro: Requisitos De La Seguridad  Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.  Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Protección por Contraseña 1. El esquema más común de autentificación es la protección por contraseña:  El usuario elige una palabra clave para ser admitido en el sistema computarizado  La clave no debe desplegarse en pantalla ni aparecer impresa. 2. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:  Elegir las contraseñas.  Comunicarlas fehacientemente en caso de que sea necesario
  • 6. Auditoría y Controles de Acceso Auditoría La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. Controles de Acceso Los derechos de acceso más comunes son:  Acceso de lectura.  Acceso de escritura.  Acceso de ejecución.
  • 7. Núcleos de Seguridad y Seguridad por Hardware Núcleos de Seguridad •Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Seguridad por Hardware •Mejorando la performance. •Permitiendo controles más frecuentes
  • 8. Seguridad Física Administrativa Y Operacional Física Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo Administrativa Esta se basa en políticas y normas que se deben de implantar y seguir Operacional niveles de autorización o responsabilidad , métodos de acceso, protocolos de comunicación