SlideShare una empresa de Scribd logo
1 de 17
LOGO
Seguridad en los
Sistemas
Operativos
Autor.
Guerrero Ch. Carlos E
V- 20.608.851
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Contenido
Nucleos de Seguridad, Por hardware (fisica),
Administrativa y Funcional
Porteccion por Contraseña, auditoria y control de acceso
Seguridad Externa y Operacional
Requisitos de Seguridad
Introducción a la Seguridad de los Sistemas Operativos (S.O)
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad de los S.O
 Los términos seguridad y protección se utilizan en
forma indistinta. Sin embargo, es útil hacer una
distinción entre los problemas generales relativos a la
garantía de que los archivos no sea leídos o
modificados por personal no autorizado. Por otra
parte La evolución de la computación y de las
comunicaciones en las últimas décadas.
 Ha hecho más accesibles a los sistemas
informáticos.
 Ha incrementado los riesgos vinculados a la
seguridad
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad de los S.O
Cumple una
función muy
importante en la
instrumentación
de la seguridad.
El S.O en la
Administracion de recursos
- No engloba a
todos los
aspectos de la
seguridad.
- Debe ser
complementado
con medidas
externas al S.O.
.
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Requisitos de Seguridad
2
3
1
4
5
Requisitos minimos
Protección de software
Autenticación cifrada
Complejidad de la contraseña
Sistema operativo parcheado
Servicios de red seguros
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Externa y operacional
Consiste
en
La seguridad Externa
Fisica
Text
Operacional
Text
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Externa y operacional
Protección contra
desastres.
Protección contra
intrusos
Detectores de
humo.
Sensores de
calor.
4
3
2
1
Física
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Externa y operacional
Políticas y procedimientos
implementados
Por la administración
de la instalación computacional
determina qué acceso se
permite y a quién
Operacional
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Proteccion por Contraseña
AutentificacionConcept
Validacion
Palabra clave
Seguridad
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Auditoria y Control de Acesso
Auditoría
B
E
C
D
ASistema
Informático
Procesamiento
Inmediato,
Verifican las
Transacciones
Registro
Permanente
Acaban de
Producir
Que se
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Auditoria y Control de Acesso
Controles de
Acceso
4
3
2
1
Objetivos
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Auditoria y Control de Acesso
1 2 3 4
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Nucleos de Seguridad
1
Es mucho más fácil
hacer un sistema
más seguro si la
seguridad se ha
incorporado desde el
principio al diseño
del sistema.
2
Las medidas de
seguridad deben ser
implementadas en
todo el sistema
informático.
3
Un sistema de alta
seguridad requiere
que el núcleo del S.
O. sea seguro.
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad por Hardware
Segundo
Tercero
Primero
Existe una
tendencia a
incorporar al
hardware funciones
del S.O.
Las funciones
incorporadas al
hardware Resultan
mucho más
seguras que
cuando son
asequibles como
instrucciones de
software que
pueden ser
modificadas.
Pueden operar
mucho más rápido
que en el software:
- Mejorando la
performance.
- Permitiendo
controles más
frecuentes.
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Fisica
Especialmente
en las zonas
“cero”
Control de
acceso Pruebas
Acceso de
mercancías
responsables
de seguridad
física
accesos
especiales para
equipamiento
y proveedores
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Administrativa y
Funcional
Administrativa | Funcional
Concepto Concepto
Comprende aquellos mecanismos
cuya misión es dar
acceso lógico al sistema.
Engloba aspectos relativos al
funcionamiento del sistema y a la
seguridad que de las instalaciones se
pretende tener.
LOGO

Más contenido relacionado

La actualidad más candente

Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoOscar Hernandez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
El computador y sus componentes
El computador y sus componentesEl computador y sus componentes
El computador y sus componentesmarlin564890
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareNelson Guanipa
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en RedesBrian Piragauta
 
Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del softwareGiovani Ramirez
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo softwareHector L
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...Jomaly Ruiz
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones DistribuídasJavierialv
 
Estudio de factibilidad técnica (enfoque informático)
Estudio de factibilidad técnica  (enfoque informático)Estudio de factibilidad técnica  (enfoque informático)
Estudio de factibilidad técnica (enfoque informático)Ronald Rivas
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datosRodolfo Kuman Chi
 
Canales DMA
Canales DMACanales DMA
Canales DMAfalpema
 

La actualidad más candente (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
El computador y sus componentes
El computador y sus componentesEl computador y sus componentes
El computador y sus componentes
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de Software
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
Rational rose
Rational roseRational rose
Rational rose
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del software
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo software
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
WINDOWS 10.pptx
WINDOWS 10.pptxWINDOWS 10.pptx
WINDOWS 10.pptx
 
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
ESTUDIO DE CASO "DISEÑO E IMPLEMENTACION DE SISTEMAS DE INFORMACIÓN GERENCIAL...
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones Distribuídas
 
Estudio de factibilidad técnica (enfoque informático)
Estudio de factibilidad técnica  (enfoque informático)Estudio de factibilidad técnica  (enfoque informático)
Estudio de factibilidad técnica (enfoque informático)
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datos
 
Canales DMA
Canales DMACanales DMA
Canales DMA
 

Destacado

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Sistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaSistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaananavacerrada
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSomarhcc
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 

Destacado (20)

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Sistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaSistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Taac II
Taac IITaac II
Taac II
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 

Similar a seguridad de los sistemas operativos

Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñOmartin
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA76355710
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 

Similar a seguridad de los sistemas operativos (20)

Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 

seguridad de los sistemas operativos

  • 2. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Contenido Nucleos de Seguridad, Por hardware (fisica), Administrativa y Funcional Porteccion por Contraseña, auditoria y control de acceso Seguridad Externa y Operacional Requisitos de Seguridad Introducción a la Seguridad de los Sistemas Operativos (S.O)
  • 3. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad de los S.O  Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado. Por otra parte La evolución de la computación y de las comunicaciones en las últimas décadas.  Ha hecho más accesibles a los sistemas informáticos.  Ha incrementado los riesgos vinculados a la seguridad
  • 4. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad de los S.O Cumple una función muy importante en la instrumentación de la seguridad. El S.O en la Administracion de recursos - No engloba a todos los aspectos de la seguridad. - Debe ser complementado con medidas externas al S.O. .
  • 5. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Requisitos de Seguridad 2 3 1 4 5 Requisitos minimos Protección de software Autenticación cifrada Complejidad de la contraseña Sistema operativo parcheado Servicios de red seguros
  • 6. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Externa y operacional Consiste en La seguridad Externa Fisica Text Operacional Text
  • 7. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Externa y operacional Protección contra desastres. Protección contra intrusos Detectores de humo. Sensores de calor. 4 3 2 1 Física
  • 8. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Externa y operacional Políticas y procedimientos implementados Por la administración de la instalación computacional determina qué acceso se permite y a quién Operacional
  • 9. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Proteccion por Contraseña AutentificacionConcept Validacion Palabra clave Seguridad
  • 10. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Auditoria y Control de Acesso Auditoría B E C D ASistema Informático Procesamiento Inmediato, Verifican las Transacciones Registro Permanente Acaban de Producir Que se
  • 11. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Auditoria y Control de Acesso Controles de Acceso 4 3 2 1 Objetivos
  • 12. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Auditoria y Control de Acesso 1 2 3 4
  • 13. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Nucleos de Seguridad 1 Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. 2 Las medidas de seguridad deben ser implementadas en todo el sistema informático. 3 Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 14. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad por Hardware Segundo Tercero Primero Existe una tendencia a incorporar al hardware funciones del S.O. Las funciones incorporadas al hardware Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: - Mejorando la performance. - Permitiendo controles más frecuentes.
  • 15. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Fisica Especialmente en las zonas “cero” Control de acceso Pruebas Acceso de mercancías responsables de seguridad física accesos especiales para equipamiento y proveedores
  • 16. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Administrativa y Funcional Administrativa | Funcional Concepto Concepto Comprende aquellos mecanismos cuya misión es dar acceso lógico al sistema. Engloba aspectos relativos al funcionamiento del sistema y a la seguridad que de las instalaciones se pretende tener.
  • 17. LOGO