El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
En la siguiente presentación veremos los virus, tipos, características, antivirus, como solucionarlo, entre otros temas de gran importancia para nuestra actual tecnología.
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
En la siguiente presentación veremos los virus, tipos, características, antivirus, como solucionarlo, entre otros temas de gran importancia para nuestra actual tecnología.
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Politicas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Concepto de Protección
La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
También es la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Objetivos de Protección
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida
• La mejora de la protección implica también una mejora de la seguridad.
• La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
En esta charla, nos sumergiremos en los desafíos emergentes que la inteligencia artificial (IA) y los Large Language Models (LLMs) traen al mundo de la calidad del software y el testing. Exploraremos cómo la integración, uso o diseño de modelos de IA plantean nuevos retos, incluyendo la calidad de datos y detección de sesgos, sumando la complejidad de probar algo no determinístico. Revisaremos algunas propuestas que se están llevando adelante para ajustar nuestras tareas de testing al desarrollo de este tipo de sistemas, incluyendo enfoques de pruebas automatizadas y observabilidad.
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
2. La evolución de la computación y de las
comunicaciones en las últimas décadas, ha hecho
más accesibles a los sistemas informáticos, pero
también ha incrementado los riesgos vinculados a la
seguridad.
Los requisitos de seguridad de un sistema
dado definen lo que significa la seguridad, para ese
sistema. Un sistema de seguridad debe cumplir con
unos requisitos:
Confidencialidad: Acceso solo a usuarios
autorizados
Integridad: Modificación solo por usuarios
autorizados
Disponibilidad: Recursos solamente disponibles
para usuario autorizado
3. Los requisitos sirven de base para determinar si el
sistema implementado es seguro:
• Sin una serie de requisitos precisos tiene poco sentido
cuestionar la seguridad de un sistema.
• Si los requisitos están débilmente establecidos no
dicen mucho sobre la verdadera seguridad del
sistema.
5. Externa: protección contra
desastres y contra intrusos.
La seguridad física trata
especialmente de impedir la
entrada de intrusos, se
utilizan sistemas de
identificación física:
• Tarjetas de identificación.
• Sistemas de huellas
digitales.
• Identificación por medio
de la voz.
6. Operacional: básicamente nos
determina que acceso se permite a
quien. Una de las obligaciones de un
sistema seguro es permanecer en
constante vigilancia, verificando y
validando las posibles amenazas, esto
lo hacen con uso de contraseñas,
controles de acceso. La seguridad
operacional a su vez se divide en:
7. 1._Selección y asignación
de personal
Mediante esto se reduce la
probabilidad de violar la seguridad
ya que debe instrumentarse un
gran número de verificaciones y
balances en el sistema para
ayudar a la detección de brechas
en la seguridad. El personal debe
estar al tanto de que el sistema
dispone de controles, pero debe
desconocer cuáles son esos
controles con este se reduce la
probabilidad de poder evitarlos,
pero debe producirse un efecto
disuasivo respecto de posibles
intentos de violar la seguridad.
8. 2._Vigilancia
La vigilancia tiene que ver con la
verificación y la auditoría del
sistema y la autentificación de los
usuarios. Los sistemas
sofisticados de autentificación de
usuarios resultan muy difíciles de
evitar por parte de los intrusos un
problema existentes es la
posibilidad de que el sistema
rechace a usuarios legítimos:
• Un sistema de reconocimiento
de voz podría rechazar a un
usuario legítimo resfriado.
• Un sistema de huellas digitales
podría rechazar a un usuario
legítimo que tenga una
cortadura o una quemadura.
9. 3._Verificación de Amenazas
Es una técnica según la cual los
usuarios no pueden tener acceso
directo a un recurso:
• Solo lo tienen las rutinas del
S.O. llamadas programas de
vigilancia.
• El usuario solicita el acceso al
S.O.
• El S.O. niega o permite el
acceso.
• El acceso lo hace un programa
de vigilancia que luego pasa los
resultados al programa del
usuario.
• Permite detectar los intentos de
penetración en el momento en
que se producen y advertir en
consecuencia.
10. 4._Protección por Contraseña
En la protección, puede haber tipos como: elementos de
autentificación, para establecer la identidad de una persona como,
huellas digitales, registro de la voz, fotografía, firma, tarjetas de
identificación, llaves, etc.
Protección por contraseña: es el esquema más común de
autentificación el usuario elige una palabra clave, la memoriza, la
teclea para ser admitido en el sistema computarizado, la clave no
debe desplegarse en pantalla ni aparecer impresa. La protección por
contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
• Elegir las contraseñas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contraseñas luego de que han sido comunicadas.
• Modificarlas luego de algún tiempo.
11. Estos datos
podrían ser conocidos por
quien intente una violación
a la seguridad mediante
intentos repetidos, por lo
tanto debe limitarse la
cantidad de intentos
fallidos de acierto para el
ingreso de la contraseña.
La contraseña no debe ser
muy corta para no facilitar
la probabilidad de acierto,
tampoco debe ser muy
larga para que no se
dificulte su memorización,
ya que los usuarios la
anotarían por miedo a no
recordarla y ello
incrementaría los riesgos
de que trascienda.
12. 5._Auditoría
La auditoría en un sistema informático puede implicar un
procesamiento inmediato, pues se verifican las transacciones que
se acaban de producir, es decir que se examinan las recientes
transacciones de una organización para determinar si hubo
ilícitos.
Un registro de auditoría es un registro permanente de
acontecimientos importantes acaecidos en el sistema informático:
Se realiza automáticamente cada vez que ocurre tal evento, se
almacena en un área altamente protegida del sistema, es un
mecanismo importante de detección. El registro de auditoría debe
ser revisado periódicamente y cuidadosamente y con frecuencia:
13. 6._Controles de Acceso
Lo fundamental para la seguridad interna es controlar el
acceso a los datos almacenados. Los derechos de acceso definen
qué acceso tienen varios sujetos (acceden a los objetos) o varios
objetos (son entidades que contienen información.).
Los objetos pueden ser concretos, es decir discos, cintas,
procesadores, almacenamiento; y abstractos que son estructuras de
datos, de procesos. Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos como usuarios, procesos,
programas, otras entidades, etc.
Los derechos de acceso más comunes son:
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
14. 7._Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la
seguridad se ha incorporado desde el principio al diseño del
sistema. Un sistema de alta seguridad requiere que el núcleo del
S. O. sea seguro, las medidas de seguridad más decisivas se
implementan en el núcleo, que se mantiene intencionalmente lo
más pequeño posible, generalmente se da aislando las funciones
que deben ser aseguradas en un S. O. de propósito general a gran
escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las
funciones que realizan:
• El control de acceso.
• La entrada al sistema.
• La verificación.
• La administración del almacenamiento real, del almacenamiento
virtual y del sistema de archivos.
15. 8._Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones
del SO, lo que resulta mucho más seguras que cuando son
asequibles como instrucciones de software que pueden ser
modificadas, permitiendo controles más frecuentes y
mejoramiento de la performance.
16. 9._Sistemas Supervivientes
Un sistema de computación superviviente es aquel que
continúa operando aún después de que uno o más de sus
componentes falla, generalmente continúan operando con una
degradación suave en los niveles de prestación y los componentes
fallidos deben poder reemplazarse sin interrumpir el funcionamiento
del sistema. El diseño de sistemas de alta seguridad debe asegurar
:
• Su operación de manera continua y confiable.
• Su disponibilidad.
• Es una cuestión cada vez más importante, especialmente para
sistemas en línea.
17. Una clave para la capacidad de supervivencia es la
redundancia:
• Si un componente falla, otro equivalente toma su puesto.
• Se puede implementar como un conjunto de recursos
idénticos que funcionan en paralelo, o un conjunto
separado de recursos redundantes que se activan cuando
se produce un fallo.
Algunas características de supervivencia son:
• La incorporación de mecanismos contra fallos en el
hardware en vez de en el software.
• El uso de multiprocesamiento transparente para permitir
mejorar el rendimiento sin modificar el software.
• El uso de subsistemas múltiples de entrada / salida.
• La incorporación de mecanismos de detección de fallos
en el hardware y en el software.