SlideShare una empresa de Scribd logo
Alumno:
Aquiles Guzmán
C.I.: 8.277.080
Sección: SV
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN BARCELONA
ESCUELA: INGENIERIA DE SISTEMAS
LAPSO 2016- II
SISTEMAS OPERATIVOS II
1. • La seguridad es un estado que debe ser mantenido activamente a
través de una interacción adecuada y responsable entre el usuario y
el software y/o sistema operativo instalado.
2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y
recursos.
¿Qué es Seguridad en
Informática?
Tipos de Seguridad en los
Sistemas Operativos
Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha
hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad
depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad
los tiene también.
Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las
computadoras de uso general, sino también como las que son de uso específico, como por
ejemplo los cajeros automáticos “ATM”, “ATH”.
En los sistemas se puede clasificar la seguridad en externa e interna.
La seguridad externa no es responsabilidad del sistema sino de la persona u organización
dueña del sistema.
Esta seguridad externa a su vez se puede clasificar en:
a) seguridad física
b) seguridad operacional.
Tipos de Seguridad en los
Sistemas Operativos
La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el
problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado
más importancia a la seguridad externa física.
La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por
ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona
que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los
cajeros automáticos y así minimizar los riesgos de seguridad.
Tipos de Seguridad en los
Sistemas Operativos
La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de
seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad,
integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos
autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la
información. En integridad, la información solo puede modificarse por los individuos autorizados a
ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
Tipos de Protección en
Sistemas Operativos
Protección Discrecional: Se requiere identificación de usuarios que permite el
acceso a distinta información. Cada usuario puede manejar su información
privada y se hace la distinción entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar
las debilidades del C1. Cuenta con características adicionales que crean un
ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos
fallidos de acceso a objetos.
Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el
nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se
establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.
Tipos de Protección en
Sistemas Operativos
Protección Estructurada: La Protección Estructurada es la primera que
empieza a referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco
rígido será etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
Dominios de Seguridad: Refuerza a los dominios con la instalación de
hardware: por ejemplo el hardware de administración de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la modificación de
objetos de diferentes dominios de seguridad.
Protección verificada: Es el nivel más elevado, incluye un proceso de diseño,
control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
Políticas de Seguridad en
Sistemas Operativos
Las políticas de seguridad son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
· Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita
para hacer su trabajo, de esta forma se puede compartimentar a los usuarios,
haciendo más estricta la regla general de acceso.
Políticas de Seguridad en
Sistemas Operativos
Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles
y compartimentos.
· Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
Seguridad en Sistemas
Operativos Windows
• Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los
hackers o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a proteger un
equipo frente a virus, gusanos y otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El software anti spyware
puede ayudarle a proteger el equipo contra spyware y otro software
potencialmente no deseado. • Windows Update. Windows puede comprobar
habitualmente las actualizaciones para el equipo e instalarlas de forma
automática.
Protección en Sistemas
Operativos Windows
Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad
del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El
propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la
seguridad es objetivo primordial para su empresa.27
Partiendo de la base de que no existe un sistema completamente libre de errores, las
críticas se centran en la lentitud con la que la empresa reacciona ante un problema de
seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se
avisa de la vulnerabilidad hasta que se publica un parche.
En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se
desarrollen parches que arreglan problemas de seguridad hechos por terceros.36
Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad
por ocultación, en general, un aspecto característico del software propietario que sin
embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya
que, la propia seguridad por ocultación, constituye una infracción del principio de
Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una
supuesta ignorancia del diseño por parte del atacante.37
Protección en Sistemas
Operativos Windows
Windows Defender Artículo principal: Windows Defender
El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado
en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft
AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows
Defender era un programa diseñado para proteger contra spyware y otro software no deseado.
Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de
Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft
y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8,
Windows Defender y Microsoft Security Essentials se han combinado en un solo programa,
denominado Windows Defender. Sus características y la interfaz de usuario se basan en
Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa
antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede
desactivar para utilizar otra solución antivirus.
Protección en Sistemas
Operativos Windows
Permisos de archivos En todas las versiones de Windows
con NT 3 se han basado en un sistema de permisos de sistema de archivos
denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia
donde se aplican los permisos de archivo a la carpeta en forma de un grupo
local que luego tiene otros 'grupos globales' como miembros. Estos grupos
globales mantienen otros grupos o a usuarios según las diferentes versiones
de Windows que utiliza. Este sistema varía de otros productos de proveedores
tales como Linux y NetWare debido a la 'estática' asignación de permiso se
aplica directorio para el archivo o carpeta. Sin embargo con este proceso de
AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos
para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a
aplicar los permisos de archivo de los archivos y carpetas
Protección en Sistemas
Operativos Windows
Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un
sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en
forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos
grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de
Windows que utiliza. Este sistema varía de otros productos de proveedores tales como
Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el
archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un
pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los
grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
Seguridad en Sistemas
operativos Linux
SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas:
• Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Protección en Sistemas
Operativos Linux
Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de
Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de
bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese
sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios
tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar
sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos
recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos
los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta
y que, por tanto, tengan el mismo UID efectivo.
Protección en Sistemas
Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema
que plantea la lista de control de acceso es su tamaño variable, ya que depende del número
de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno
de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Protección en Sistemas
Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema
que plantea la lista de control de acceso es su tamaño variable, ya que depende del número
de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno
de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo.
Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un
recurso (archivo):
 Propietario: indica quién creó el archivo
 Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
 Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits,
organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la
Palabra de protección del nodo-i, que es donde se mantienen todos los atributos
asociados a un archivo
Protección en Sistemas
Operativos Linux
Cuadro comparativos entre el
Sistema Operativos Windows y Linux
en cuanto a protección y seguridad
Windows Linux
Virus y seguridad Es ampliamente reconocido por la gran
cantidad de virus y malware
desarrollados para dañar su estructura
Es invencible en relación a los virus, ya que
No existen tantos usuarios de Linux, por lo
menos en el ámbito doméstico, como para
que sea rentable tomarse el trabajo de
desarrollar un virus
sistema multiusuario
avanzado
Es un sistema multiusuario avanzado. En Linux, el usuario con más privilegios en el
SO (Sistema Operativo) es el administrador
o root, que puede hacer CUALQUIER cosa
en el SO. El resto de usuarios, comunes, no
tienen estos privilegios, y necesitan del
permiso del administrador para realizar
ciertas operaciones.
Mejor configuración
por defecto
No es tan segura. Por su parte, la configuración por defecto
en todas las distros Linux es mucho más
segura que La configuración por defecto de
Windows. En todas las distros Linux el
usuario tiene privilegios limitados, existiendo
además del un usuario root; mientras que
en Windows casi siempre el usuario tiene
privilegios de administrador.
Archivos ejecutables En Windows, los programas maliciosos
(conocidos como malware)
generalmente son archivos ejecutables
(los .exe) que, luego de engañar al
usuario o pasar su control, se ejecutan e
infectan la máquina
En Linux no hay "ejecutables" ni registros
Conclusión
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de
empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las
relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los
administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y
costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático
haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones
principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda
ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos
del sistema permitiéndolo o denegándolo sobre la base de información.
Bibliografía
Slideshare. Recuperado el 29 de 03 de 2017, de
https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454
Sisoper1. Recuperado el 29 de 03 de 2017, de
https://sites.google.com/site/sisoper1/home/politicas-de-seguridad
Sánchez, B. 2014 Tipos y Niveles De Protección
https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/
Utilizalinux. Recuperado el 29 de 03 de 2017, de
http://www.utilizalinux.com/seguridad-en-linux/
Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación.
México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm
Ibm. Técnicas para proteger el sistema operativo.
https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg.
ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html

Más contenido relacionado

La actualidad más candente

Enfoque estructurado y Enfoque OO - Ingenieria de software
Enfoque estructurado y Enfoque OO  - Ingenieria de softwareEnfoque estructurado y Enfoque OO  - Ingenieria de software
Enfoque estructurado y Enfoque OO - Ingenieria de softwareKola Real
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
manuel alfredo chacon valero
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
Kim Sorel Rush
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
Juan Pablo Bustos Thames
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Yessica Hyuga Soto
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
Francisco Gómez
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
ChriztOpher Medina
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
Cesar Prado
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo realAeivans
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
Daniel Vargas
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónjhonfgarcia
 
Metodología orientadas a objetos
Metodología orientadas a objetosMetodología orientadas a objetos
Metodología orientadas a objetos
yolandacando1
 
Ingenieria de software (conceptos básicos)
Ingenieria de software (conceptos básicos)Ingenieria de software (conceptos básicos)
Ingenieria de software (conceptos básicos)
Yaskelly Yedra
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
José Antonio Sandoval Acosta
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Capas de la ingenieria de software
Capas de la ingenieria de softwareCapas de la ingenieria de software
Capas de la ingenieria de software
Eduardo Navarrete Salazar
 

La actualidad más candente (20)

Enfoque estructurado y Enfoque OO - Ingenieria de software
Enfoque estructurado y Enfoque OO  - Ingenieria de softwareEnfoque estructurado y Enfoque OO  - Ingenieria de software
Enfoque estructurado y Enfoque OO - Ingenieria de software
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo real
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
Metodología orientadas a objetos
Metodología orientadas a objetosMetodología orientadas a objetos
Metodología orientadas a objetos
 
Ingenieria de software (conceptos básicos)
Ingenieria de software (conceptos básicos)Ingenieria de software (conceptos básicos)
Ingenieria de software (conceptos básicos)
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Capas de la ingenieria de software
Capas de la ingenieria de softwareCapas de la ingenieria de software
Capas de la ingenieria de software
 

Destacado

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
Eduardo Gomez
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
abby31288
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
Miguel J Rivero
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Cristian Camilo Espitia
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
Jessika Parica
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
Georgy Jose Sanchez
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
Krlitos Xavier
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativos
jacoboguap
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
Oriana Campos
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
arongid_PEREIRA
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
jorm1297
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
Kim Sorel Rush
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
Flakita Pinduisaca
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 

Destacado (18)

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 

Similar a Protección y Seguridad de los sistemas operativos

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
Jose Ignacio Rojas Henriquez
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
Glorinelly Mendez
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
Yohany Acosta
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
FATIMA CENTENO HURTADO
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
Rayzeraus
 
Unidad 9
Unidad 9Unidad 9
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
arthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
arthurLeav
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
seguridad
seguridadseguridad

Similar a Protección y Seguridad de los sistemas operativos (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad
seguridadseguridad
seguridad
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Protección y Seguridad de los sistemas operativos

  • 1. Alumno: Aquiles Guzmán C.I.: 8.277.080 Sección: SV REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN BARCELONA ESCUELA: INGENIERIA DE SISTEMAS LAPSO 2016- II SISTEMAS OPERATIVOS II
  • 2. 1. • La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado. 2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. ¿Qué es Seguridad en Informática?
  • 3. Tipos de Seguridad en los Sistemas Operativos Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad los tiene también. Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las computadoras de uso general, sino también como las que son de uso específico, como por ejemplo los cajeros automáticos “ATM”, “ATH”. En los sistemas se puede clasificar la seguridad en externa e interna. La seguridad externa no es responsabilidad del sistema sino de la persona u organización dueña del sistema. Esta seguridad externa a su vez se puede clasificar en: a) seguridad física b) seguridad operacional.
  • 4. Tipos de Seguridad en los Sistemas Operativos La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado más importancia a la seguridad externa física. La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los cajeros automáticos y así minimizar los riesgos de seguridad.
  • 5. Tipos de Seguridad en los Sistemas Operativos La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad, integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la información. En integridad, la información solo puede modificarse por los individuos autorizados a ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
  • 6. Tipos de Protección en Sistemas Operativos Protección Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos. Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
  • 7. Tipos de Protección en Sistemas Operativos Protección Estructurada: La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Protección verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
  • 8. Políticas de Seguridad en Sistemas Operativos Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos: · Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.
  • 9. Políticas de Seguridad en Sistemas Operativos Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. · Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).
  • 10. Seguridad en Sistemas Operativos Windows • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 11. Protección en Sistemas Operativos Windows Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa.27 Partiendo de la base de que no existe un sistema completamente libre de errores, las críticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche. En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se desarrollen parches que arreglan problemas de seguridad hechos por terceros.36 Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.37
  • 12. Protección en Sistemas Operativos Windows Windows Defender Artículo principal: Windows Defender El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows Defender era un programa diseñado para proteger contra spyware y otro software no deseado. Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8, Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede desactivar para utilizar otra solución antivirus.
  • 13. Protección en Sistemas Operativos Windows Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de Windows que utiliza. Este sistema varía de otros productos de proveedores tales como Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
  • 14. Protección en Sistemas Operativos Windows Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de Windows que utiliza. Este sistema varía de otros productos de proveedores tales como Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
  • 15. Seguridad en Sistemas operativos Linux SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas: • Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). • Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo): • Propietario: indica quién creó el archivo • Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. • Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
  • 16. Protección en Sistemas Operativos Linux Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Todo mecanismo de protección debe manejar 2 conceptos: 1. Recursos: son las partes del sistema utilizadas por los procesos. 2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.
  • 17. Protección en Sistemas Operativos Linux Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
  • 18. Protección en Sistemas Operativos Linux Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
  • 19. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):  Propietario: indica quién creó el archivo  Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.  Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo Protección en Sistemas Operativos Linux
  • 20. Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad Windows Linux Virus y seguridad Es ampliamente reconocido por la gran cantidad de virus y malware desarrollados para dañar su estructura Es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus sistema multiusuario avanzado Es un sistema multiusuario avanzado. En Linux, el usuario con más privilegios en el SO (Sistema Operativo) es el administrador o root, que puede hacer CUALQUIER cosa en el SO. El resto de usuarios, comunes, no tienen estos privilegios, y necesitan del permiso del administrador para realizar ciertas operaciones. Mejor configuración por defecto No es tan segura. Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que La configuración por defecto de Windows. En todas las distros Linux el usuario tiene privilegios limitados, existiendo además del un usuario root; mientras que en Windows casi siempre el usuario tiene privilegios de administrador. Archivos ejecutables En Windows, los programas maliciosos (conocidos como malware) generalmente son archivos ejecutables (los .exe) que, luego de engañar al usuario o pasar su control, se ejecutan e infectan la máquina En Linux no hay "ejecutables" ni registros
  • 21. Conclusión Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable. El objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos del sistema permitiéndolo o denegándolo sobre la base de información.
  • 22. Bibliografía Slideshare. Recuperado el 29 de 03 de 2017, de https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454 Sisoper1. Recuperado el 29 de 03 de 2017, de https://sites.google.com/site/sisoper1/home/politicas-de-seguridad Sánchez, B. 2014 Tipos y Niveles De Protección https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ Utilizalinux. Recuperado el 29 de 03 de 2017, de http://www.utilizalinux.com/seguridad-en-linux/ Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación. México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm Ibm. Técnicas para proteger el sistema operativo. https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg. ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html