Integrantes   :

              • Isael Pimentel
              • Héctor Mitre
 A menos que su computadora se encuentre un cuarto
  cerrado con acceso contralado y no tengas
  conexiones desde fuera , entonces su computadora
  estará en riesgo
 Entradas no autorizadas y ocurren a diario en el
  mundo.
Análisis de los Niveles de
        Seguridad
            
De acuerdo con los estándares del
 Departamento De Defensa De Estados
 Unidos, en el criterio estándar para
 evaluar una computadora confiable se
 usan varios niveles de seguridad para
 hardware , software y la información
 guardada.
 Nivel D1:

   Es la forma mas elemental de seguridad, parte de la base de
    que asegurar todo el nivel no es confiable. No ay protección
    para el hardware , el sistema operativo se compromete con
    facilidad y no autenticación con respeto a los usuarios . Se
    refiere por lo general a sistemas operativos como MS-
    DOS, MS-Windows y System 7.x de Apple.

 Nivel C1:

   Tiene dos subniveles C1 y C2. Nivel C1o sistema
    protección de seguridad discrecional , para sistemas
    operativos Unix, algún nivel de protección para el
    hardware puesto que no puede comprometer tan fácil
    aunque es posible . Deben identificarse por nombre de
    usuario y contraseña. La cuenta de administración no esta
    restringida a realizar el cambio que dese.
 Subnivel C2:

   Diseña para resolver los problemas de C1, incluye
    características de seguridad adicional que crean un medio
    de acceso controlado. Tiene la capacidad de reforzar las
    restricciones a los usuarios en su ejecución de algunos
    comandos o acceso a algunos archivos no solo basados en
    permisos sino en niveles de autorización.

 Nivel B:

   El nivel B tiene tres niveles. B1 o protección de seguridad
    etiquetada , primer nivel que soporta seguridad de
    multinivel como la secreta y la ultra secreta. Este nivel
    parte del principio que un objeto bajo acceso obligatorio no
    puede aceptar cambio en los permisos hechos por los
    dueños del archivo
 Subnivel B2:

   Conocido como protección estructurada , requiere que se
    etiquete objetos. Los dispositivos podrán tener asignado un
    nivel sencillo o múltiple de seguridad.


 Subnivel B2:

   Nivel de dominios de seguridad, requiere que la terminal
    de usuario se conecte al sistema por medio de una ruta de
    acceso segura.

 Nivel A:
   Nivel de diseño verificado, nivel mas elevado para lograr
    este todos los componentes de los niveles inferiores de
    incluir diseño verificado en forma matemática y análisis de
    los canales encubiertos y de la distribución confiable
Análisis De Los Asuntos
 De Seguridad Local
           
Políticas de Seguridad
                
Dos instancias principales que son
 las base para todas las demás
 políticas    y     regulan      los
 procedimientos.
 El Archivo Password:

   Primera línea de defensa contra el acceso no autorizado y
    por desgracia el mas débil. Consisten en líneas o registros
    en los cuales cada línea se divide en siete campo de dos
    puntos




 El Archivo Shadow Password:
   Coloca la contraseña encriptada en un archivo al que no
    tienen acceso los usuarios normales , utilizada por la
    versiones d Unix que no incluyen SecureWare
 El Archivo Dialup Password:

   Contraseña que protege los puertos en serie con una
    contraseña de marcación telefónica, solo se utiliza una
    contraseña para la utilizacion de todos los usuarios.




 El Archivo Group :
   Se utiliza para controlar el acceso a los archivos que no
    pertenecen al usuario.
Caducidad y Control de la
      Contraseña
          
Varias versiones de Unix ofrecen servicio de
 caducidad de la contraseña , este mecanismo
 controla en que momento los usuarios
 pueden cambiar su contraseña.
Vándalos y Contraseñas
          
 Vándalos es considerado el tipo de hacker
  que realiza destrozos o robos de información.

 Los Vandalos desean ingresar al sistema por
  una de estas razones:
     Por Diversión
     Por Mirar
     Para Robar recursos de Computo Como CPU
     Para Robar Secretos Información
Como Entender La
Equivalencia De La
       Red
        
Equivalencia Anfitrión
           
 Le ofrece a los usuarios un sistema para tener acceso
  a sus cuentas de accesos remotos sin tener que
  utilizar nombre de usuario y contraseña . El
  administrador puede listar todos los sistemas
  confiables.
Equivalencia de Usuario
          
 Es mas fácil de configurar, puede dificultar si se va a
  instalar después que se configuro. La equivalencia se
  da al darle a cada usuario su red y no a la maquina
Sistema Keberos
      

Desarrollado por el proyecto Athena
 del    Instituto    Tecnológico   de
 Massachusetts. Ha sido adoptado por
 otras organizaciones para sus propias
 necesidades.
Como Entender Keberos
         
 Es un sistema de autenticación , en otras palabras
  valida la identidad de un principal (principal puede
  ser usuario o servicio)




 Donde nombre primario es la identificador de
  registro, la instancia o anula o contiene información
  particular respecto al usuario y el reino se emplea
  para distinguir entre diferentes dominios de
  autenticación
Los principales keberos obtienen
 boletos para servicios de un servidor
 especial conocido como servidor
 despachador de boletos.
La principal ventaja de keberos es que
 cada boleto tiene tiempo de vida
 especifica. Después de que dicho
 tiempo termina debe solicitar un nuevo
 boleto.

Los principales keberos obtienen boletos para
 servicios de un servidor especial conocido
 como servidor despachador de boletos.
La principal ventaja de keberos es que cada
 boleto tiene tiempo de vida especifica.
 Después de que dicho tiempo termina debe
 solicitar un nuevo boleto.

Segurida dinformatica

  • 1.
    Integrantes : • Isael Pimentel • Héctor Mitre
  • 2.
     A menosque su computadora se encuentre un cuarto cerrado con acceso contralado y no tengas conexiones desde fuera , entonces su computadora estará en riesgo  Entradas no autorizadas y ocurren a diario en el mundo.
  • 3.
    Análisis de losNiveles de Seguridad  De acuerdo con los estándares del Departamento De Defensa De Estados Unidos, en el criterio estándar para evaluar una computadora confiable se usan varios niveles de seguridad para hardware , software y la información guardada.
  • 4.
     Nivel D1:  Es la forma mas elemental de seguridad, parte de la base de que asegurar todo el nivel no es confiable. No ay protección para el hardware , el sistema operativo se compromete con facilidad y no autenticación con respeto a los usuarios . Se refiere por lo general a sistemas operativos como MS- DOS, MS-Windows y System 7.x de Apple.  Nivel C1:  Tiene dos subniveles C1 y C2. Nivel C1o sistema protección de seguridad discrecional , para sistemas operativos Unix, algún nivel de protección para el hardware puesto que no puede comprometer tan fácil aunque es posible . Deben identificarse por nombre de usuario y contraseña. La cuenta de administración no esta restringida a realizar el cambio que dese.
  • 5.
     Subnivel C2:  Diseña para resolver los problemas de C1, incluye características de seguridad adicional que crean un medio de acceso controlado. Tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o acceso a algunos archivos no solo basados en permisos sino en niveles de autorización.  Nivel B:  El nivel B tiene tres niveles. B1 o protección de seguridad etiquetada , primer nivel que soporta seguridad de multinivel como la secreta y la ultra secreta. Este nivel parte del principio que un objeto bajo acceso obligatorio no puede aceptar cambio en los permisos hechos por los dueños del archivo
  • 6.
     Subnivel B2:  Conocido como protección estructurada , requiere que se etiquete objetos. Los dispositivos podrán tener asignado un nivel sencillo o múltiple de seguridad.  Subnivel B2:  Nivel de dominios de seguridad, requiere que la terminal de usuario se conecte al sistema por medio de una ruta de acceso segura.  Nivel A:  Nivel de diseño verificado, nivel mas elevado para lograr este todos los componentes de los niveles inferiores de incluir diseño verificado en forma matemática y análisis de los canales encubiertos y de la distribución confiable
  • 7.
    Análisis De LosAsuntos De Seguridad Local 
  • 8.
    Políticas de Seguridad  Dos instancias principales que son las base para todas las demás políticas y regulan los procedimientos.
  • 9.
     El ArchivoPassword:  Primera línea de defensa contra el acceso no autorizado y por desgracia el mas débil. Consisten en líneas o registros en los cuales cada línea se divide en siete campo de dos puntos  El Archivo Shadow Password:  Coloca la contraseña encriptada en un archivo al que no tienen acceso los usuarios normales , utilizada por la versiones d Unix que no incluyen SecureWare
  • 10.
     El ArchivoDialup Password:  Contraseña que protege los puertos en serie con una contraseña de marcación telefónica, solo se utiliza una contraseña para la utilizacion de todos los usuarios.  El Archivo Group :  Se utiliza para controlar el acceso a los archivos que no pertenecen al usuario.
  • 11.
    Caducidad y Controlde la Contraseña  Varias versiones de Unix ofrecen servicio de caducidad de la contraseña , este mecanismo controla en que momento los usuarios pueden cambiar su contraseña.
  • 12.
  • 13.
     Vándalos esconsiderado el tipo de hacker que realiza destrozos o robos de información.  Los Vandalos desean ingresar al sistema por una de estas razones:  Por Diversión  Por Mirar  Para Robar recursos de Computo Como CPU  Para Robar Secretos Información
  • 14.
  • 15.
    Equivalencia Anfitrión   Le ofrece a los usuarios un sistema para tener acceso a sus cuentas de accesos remotos sin tener que utilizar nombre de usuario y contraseña . El administrador puede listar todos los sistemas confiables.
  • 16.
    Equivalencia de Usuario   Es mas fácil de configurar, puede dificultar si se va a instalar después que se configuro. La equivalencia se da al darle a cada usuario su red y no a la maquina
  • 17.
  • 18.
     Desarrollado por elproyecto Athena del Instituto Tecnológico de Massachusetts. Ha sido adoptado por otras organizaciones para sus propias necesidades.
  • 19.
    Como Entender Keberos   Es un sistema de autenticación , en otras palabras valida la identidad de un principal (principal puede ser usuario o servicio)  Donde nombre primario es la identificador de registro, la instancia o anula o contiene información particular respecto al usuario y el reino se emplea para distinguir entre diferentes dominios de autenticación
  • 20.
    Los principales keberosobtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos. La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.
  • 21.
     Los principales keberosobtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos. La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.