SlideShare una empresa de Scribd logo
1 de 17
INTRODUCCIÓN A LA SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
• DECIMOS QUE LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS ES UN CONJUNTO DE MÉTODOS Y
HERRAMIENTAS DESTINADOS A PROTEGER LA INFORMACIÓN Y POR ENDE LOSSISTEMAS INFORMÁTICOS
ANTE CUALQUIER AMENAZA, UN PROCESO EN EL CUAL PARTICIPAN ADEMÁSPERSONAS .
• DÍA A DÍA LAS LISTAS DE SEGURIDAD INFORMÁTICA A NIVEL INTERNACIONAL PUBLICAN UNA Y OTRA
VEZ LAS FALLAS MÁS REPRESENTATIVAS DE LAS APLICACIONES Y SUS PRUEBAS DE CONCEPTO,
REITERANDO QUE LA INSEGURIDAD ES UNA COMPAÑERA PERMANENTE PARA LOS RESPONSABLES DE LA
SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES.
INTRODUCCIÓN A LA SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
• LA EVOLUCIÓN DE LA COMPUTACIÓN Y DE LAS COMUNICACIONES EN LAS ÚLTIMAS DÉCADAS , HA
HECHO MÁS ACCESIBLES A LOS SISTEMASINFORMÁTICOS PARA EL BENEFICIO DE LA POBLACION A SU
VEZ A INCREMENTADO LOS RIESGOS VINCULADOS A LA SEGURIDAD.
• LA VULNERABILIDAD DE LAS COMUNICACIONES DE DATOS ES UN ASPECTO CLAVE DE LA SEGURIDAD DE
LOS SISTEMAS INFORMÁTICOS; LA IMPORTANCIA DE ESTE ASPECTO ES CADA VEZ MAYOR EN FUNCIÓN DE
LA PROLIFERACIÓN DE LAS REDES DE COMPUTADORAS.
EL SISTEMA OPERATIVO, COMO
ADMINISTRADOR DE LOS RECURSOS DEL
SISTEMA:
• CUMPLE UNA FUNCIÓN MUY IMPORTANTE EN LA INSTRUMENTACIÓN DE LA SEGURIDAD.
• NO ENGLOBA A TODOS LOS ASPECTOS DE LA SEGURIDAD.
• DEBE SER COMPLEMENTADO CON MEDIDAS EXTERNAS AL S. O.
EL SISTEMA OPERATIVO, COMO
ADMINISTRADOR DE LOS RECURSOS DEL
SISTEMA:
LA SIMPLE SEGURIDAD FÍSICA RESULTA INSUFICIENTE ANTE LA POSIBILIDAD DE ACCESO MEDIANTE
EQUIPOS REMOTOS CONECTADOS. LA TENDENCIA ES QUE LOS SISTEMAS SEAN MÁS ASEQUIBLES Y FÁCILES
DE USAR, PERO LA FAVORABILIDAD HACIA EL USUARIO PUEDE IMPLICAR UN AUMENTO DE LA
VULNERABILIDAD. SE DEBEN IDENTIFICAR LAS AMENAZAS POTENCIALES, QUE PUEDEN PROCEDER DE
FUENTES MALICIOSAS O NO. EL NIVEL DE SEGURIDAD A PROPORCIONAR DEPENDE DEL VALOR DE LOS
RECURSOS QUE HAY QUE ASEGURAR.
REQUISITOS DE SEGURIDAD
LOS REQUISITOS DE SEGURIDAD DE UN SISTEMA DADO DEFINEN LO QUE SIGNIFICA LA SEGURIDAD, PARA
ESE SISTEMA
LOS REQUISITOS SIRVEN DE BASE PARA DETERMINAR SI EL SISTEMA IMPLEMENTADO ES SEGURO:
• SIN UNA SERIE DE REQUISITOS PRECISOS TIENE POCO SENTIDO CUESTIONAR LA SEGURIDAD DE UN
SISTEMA.
• SI LOS REQUISITOS ESTÁN DÉBILMENTE ESTABLECIDOS NO DICEN MUCHO SOBRE LA VERDADERA
SEGURIDAD DEL SISTEMA.
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
•SEGURIDAD EXTERNA
LA SEGURIDAD EXTERNA CONSISTE EN :
• SEGURIDAD FÍSICA.
• SEGURIDAD OPERACIONAL.
LA SEGURIDAD FÍSICA INCLUYE :
• PROTECCIÓN CONTRA DESASTRES.
• PROTECCIÓN CONTRA INTRUSOS.
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
•SEGURIDAD EXTERNA
EN LA SEGURIDAD FÍSICA SON IMPORTANTES LOS MECANISMOS DE DETECCIÓN, ALGUNOS EJEMPLOS SON:
DETECTORES DE HUMO.
• SENSORES DE CALOR.
• DETECTORES DE MOVIMIENTO.
LA PROTECCIÓN CONTRA DESASTRES PUEDE SER COSTOSA Y FRECUENTEMENTE NO SE ANALIZA EN DETALLE;
DEPENDE EN GRAN MEDIDA DE LAS CONSECUENCIAS DE LA PÉRDIDA.
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
•SEGURIDAD EXTERNA
LA SEGURIDAD FÍSICA TRATA ESPECIALMENTE DE IMPEDIR LA ENTRADA DE INTRUSOS:
SE UTILIZAN SISTEMAS DE IDENTIFICACIÓN FÍSICA:
•TARJETAS DE IDENTIFICACIÓN.
•SISTEMAS DE HUELLAS DIGITALES.
•IDENTIFICACIÓN POR MEDIO DE LA VOZ.
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
•SEGURIDAD OPERACIONAL
CONSISTE EN LAS DIFERENTES POLÍTICAS Y PROCEDIMIENTOS IMPLEMENTADOS POR LA ADMINISTRACIÓN
DE LA INSTALACIÓN COMPUTACIONAL SE UTILIZAN SISTEMAS DE IDENTIFICACIÓN FÍSICA:
LA AUTORIZACIÓN DETERMINA QUÉ ACCESO SE PERMITE Y A QUIÉN. A CLASIFICACIÓN DIVIDE EL
PROBLEMA EN SUBPROBLEMAS:
•LOS DATOS DEL SISTEMA Y LOS USUARIOS SE DIVIDEN EN CLASES:
•A LAS CLASES SE CONCEDEN DIFERENTES DERECHOS DE ACCESO.
SEGURIDAD EXTERNA Y SEGURIDAD
OPERACIONAL
•SEGURIDAD OPERACIONAL
• ENUMERAR Y COMPRENDER LAS AMENAZAS POTENCIALES.
• DEFINIR QUÉ GRADO DE SEGURIDAD SE DESEA (Y CUÁNTO SE ESTÁ DISPUESTO A GASTAR EN SEGURIDAD).
• ANALIZAR LAS CONTRAMEDIDAS DISPONIBLES
PROTECCIÓN POR CONTRASEÑA
LAS CLASES DE ELEMENTOS DE AUTENTIFICACIÓN PARA ESTABLECER LA IDENTIDAD DE UNA PERSONA SON :
• ALGO SOBRE LA PERSONA:
•EJ.: HUELLAS DIGITALES, REGISTRO DE LA VOZ, FOTOGRAFÍA, FIRMA, ETC.
• ALGO POSEÍDO POR LA PERSONA:
•EJ.: INSIGNIAS ESPECIALES, TARJETAS DE IDENTIFICACIÓN, LLAVES, ETC.
• ALGO CONOCIDO POR LA PERSONA:
•EJ.: CONTRASEÑAS, COMBINACIONES DE CERRADURAS, ETC
PROTECCIÓN POR CONTRASEÑA
LA PROTECCIÓN POR CONTRASEÑAS TIENE CIERTAS DESVENTAJAS SI NO SE UTILIZAN CRITERIOS
ADECUADOS PARA: ELEGIR LAS CONTRASEÑAS.
• COMUNICARLAS FEHACIENTEMENTE EN CASO DE QUE SEA NECESARIO.
• DESTRUIR LAS CONTRASEÑAS LUEGO DE QUE HAN SIDO COMUNICADAS.
• MODIFICARLAS LUEGO DE ALGÚNTIEMPO.
LOS USUARIOS TIENDEN A ELEGIR CONTRASEÑAS FÁCILES DE RECORDAR:
• NOMBRE DE UN AMIGO, PARIENTE, PERRO, GATO, ETC.
• NÚMERO DE DOCUMENTO, DOMICILIO, PATENTE DEL AUTO, ETC.
PROTECCIÓN POR CONTRASEÑA
ESTOS DATOS PODRÍAN SER CONOCIDOS POR QUIEN INTENTE UNA VIOLACIÓN A LA SEGURIDAD MEDIANTE
INTENTOS REPETIDOS, POR LO TANTO DEBE LIMITARSE LA CANTIDAD DE INTENTOS FALLIDOS DE ACIERTO
PARA EL INGRESO DE LA CONTRASEÑA.
• LA CONTRASEÑA NO DEBE SER MUY CORTA PARA NO FACILITAR LA PROBABILIDAD DE ACIERTO.
• TAMPOCO DEBE SER MUY LARGA PARA QUE NO SE DIFICULTE SU MEMORIZACIÓN, YA QUE LOS USUARIOS
LA ANOTARÍAN POR MIEDO A NO RECORDARLA Y ELLO INCREMENTARÍA LOS RIESGOS DE QUE
TRASCIENDA.
AUDITORÍA Y CONTROLES DE ACCESO
AUDITORÍA: LA AUDITORÍA SUELE REALIZARSE A POSTERIORI EN SISTEMAS MANUALES, ES DECIR QUE SE
EXAMINAN LAS RECIENTES TRANSACCIONES DE UNA ORGANIZACIÓN PARA DETERMINAR SI HUBO ILÍCITOS.
UN REGISTRO DE AUDITORÍA ES UN REGISTRO PERMANENTE DE ACONTECIMIENTOS IMPORTANTES
ACAECIDOS EN EL SISTEMA INFORMÁTICO:
• SE REALIZA AUTOMÁTICAMENTE CADA VEZ QUE OCURRE TAL EVENTO.
• SE ALMACENA EN UN ÁREA ALTAMENTE PROTEGIDA DEL SISTEMA.
• ES UN MECANISMO IMPORTANTE DE DETECCIÓN.
NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR
HARDWARE
NÚCLEOS DE SEGURIDAD: ES MUCHO MÁS FÁCIL HACER UN SISTEMA MÁS SEGURO SI LA SEGURIDAD SE HA
INCORPORADO DESDE EL PRINCIPIO AL DISEÑO DEL SISTEMA SE REALIZA AUTOMÁTICAMENTE CADA VEZ QUE
OCURRE TAL EVENTO. LAS MEDIDAS DE SEGURIDAD DEBEN SER IMPLEMENTADAS EN TODO EL SISTEMA
INFORMÁTICO.
• EL CONTROL DE ACCESO.
• LA ENTRADA AL SISTEMA.
• LA VERIFICACIÓN.
• LA ADMINISTRACIÓN DEL ALMACENAMIENTO REAL, DEL ALMACENAMIENTO VIRTUAL Y DEL SISTEMA DE
ARCHIVOS.
NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR
HARDWARE
SEGURIDAD POR HARDWARE: EXISTE UNA TENDENCIA A INCORPORAR AL HARDWARE FUNCIONES DEL S. O:
• LAS FUNCIONES INCORPORADAS AL HARDWARE:
o RESULTAN MUCHO MÁS SEGURAS QUE CUANDO SON ASEQUIBLES COMO INSTRUCCIONES DE
SOFTWARE QUE PUEDEN SER MODIFICADAS.
o PUEDEN OPERAR MUCHO MÁS RÁPIDO QUE EN EL SOFTWARE: MEJORANDO LA PERFORMANCE Y
PERMITIENDOCONTROLES MÁS FRECUENTES.

Más contenido relacionado

La actualidad más candente

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Metodologías emergentes
Metodologías emergentesMetodologías emergentes
Metodologías emergentesAnibal Ulibarri
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Unidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de InformaciónUnidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de InformaciónDiana Loboa
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.Carlos Solano
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Requerimiento de los sistemas de informacion
Requerimiento de los sistemas de informacionRequerimiento de los sistemas de informacion
Requerimiento de los sistemas de informacionAndres Arturo
 

La actualidad más candente (20)

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Metodologías emergentes
Metodologías emergentesMetodologías emergentes
Metodologías emergentes
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Unidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de InformaciónUnidad 1. Generalidades de Sistemas de Información
Unidad 1. Generalidades de Sistemas de Información
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Tabla de símbolos
Tabla de símbolosTabla de símbolos
Tabla de símbolos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Requerimiento de los sistemas de informacion
Requerimiento de los sistemas de informacionRequerimiento de los sistemas de informacion
Requerimiento de los sistemas de informacion
 

Destacado

Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De SeguridadDiana Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 

Destacado (10)

Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 

Similar a Seguridad informatica

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Laura Prats
Laura PratsLaura Prats
Laura PratsJSe
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 
Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.Oyareimi
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación2
Presentación2Presentación2
Presentación2
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Cid
CidCid
Cid
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Laura Prats
Laura PratsLaura Prats
Laura Prats
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Unidad7
Unidad7Unidad7
Unidad7
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.O
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad informatica

  • 1.
  • 2. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS • DECIMOS QUE LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS ES UN CONJUNTO DE MÉTODOS Y HERRAMIENTAS DESTINADOS A PROTEGER LA INFORMACIÓN Y POR ENDE LOSSISTEMAS INFORMÁTICOS ANTE CUALQUIER AMENAZA, UN PROCESO EN EL CUAL PARTICIPAN ADEMÁSPERSONAS . • DÍA A DÍA LAS LISTAS DE SEGURIDAD INFORMÁTICA A NIVEL INTERNACIONAL PUBLICAN UNA Y OTRA VEZ LAS FALLAS MÁS REPRESENTATIVAS DE LAS APLICACIONES Y SUS PRUEBAS DE CONCEPTO, REITERANDO QUE LA INSEGURIDAD ES UNA COMPAÑERA PERMANENTE PARA LOS RESPONSABLES DE LA SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES.
  • 3. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS • LA EVOLUCIÓN DE LA COMPUTACIÓN Y DE LAS COMUNICACIONES EN LAS ÚLTIMAS DÉCADAS , HA HECHO MÁS ACCESIBLES A LOS SISTEMASINFORMÁTICOS PARA EL BENEFICIO DE LA POBLACION A SU VEZ A INCREMENTADO LOS RIESGOS VINCULADOS A LA SEGURIDAD. • LA VULNERABILIDAD DE LAS COMUNICACIONES DE DATOS ES UN ASPECTO CLAVE DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS; LA IMPORTANCIA DE ESTE ASPECTO ES CADA VEZ MAYOR EN FUNCIÓN DE LA PROLIFERACIÓN DE LAS REDES DE COMPUTADORAS.
  • 4. EL SISTEMA OPERATIVO, COMO ADMINISTRADOR DE LOS RECURSOS DEL SISTEMA: • CUMPLE UNA FUNCIÓN MUY IMPORTANTE EN LA INSTRUMENTACIÓN DE LA SEGURIDAD. • NO ENGLOBA A TODOS LOS ASPECTOS DE LA SEGURIDAD. • DEBE SER COMPLEMENTADO CON MEDIDAS EXTERNAS AL S. O.
  • 5. EL SISTEMA OPERATIVO, COMO ADMINISTRADOR DE LOS RECURSOS DEL SISTEMA: LA SIMPLE SEGURIDAD FÍSICA RESULTA INSUFICIENTE ANTE LA POSIBILIDAD DE ACCESO MEDIANTE EQUIPOS REMOTOS CONECTADOS. LA TENDENCIA ES QUE LOS SISTEMAS SEAN MÁS ASEQUIBLES Y FÁCILES DE USAR, PERO LA FAVORABILIDAD HACIA EL USUARIO PUEDE IMPLICAR UN AUMENTO DE LA VULNERABILIDAD. SE DEBEN IDENTIFICAR LAS AMENAZAS POTENCIALES, QUE PUEDEN PROCEDER DE FUENTES MALICIOSAS O NO. EL NIVEL DE SEGURIDAD A PROPORCIONAR DEPENDE DEL VALOR DE LOS RECURSOS QUE HAY QUE ASEGURAR.
  • 6. REQUISITOS DE SEGURIDAD LOS REQUISITOS DE SEGURIDAD DE UN SISTEMA DADO DEFINEN LO QUE SIGNIFICA LA SEGURIDAD, PARA ESE SISTEMA LOS REQUISITOS SIRVEN DE BASE PARA DETERMINAR SI EL SISTEMA IMPLEMENTADO ES SEGURO: • SIN UNA SERIE DE REQUISITOS PRECISOS TIENE POCO SENTIDO CUESTIONAR LA SEGURIDAD DE UN SISTEMA. • SI LOS REQUISITOS ESTÁN DÉBILMENTE ESTABLECIDOS NO DICEN MUCHO SOBRE LA VERDADERA SEGURIDAD DEL SISTEMA.
  • 7. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL •SEGURIDAD EXTERNA LA SEGURIDAD EXTERNA CONSISTE EN : • SEGURIDAD FÍSICA. • SEGURIDAD OPERACIONAL. LA SEGURIDAD FÍSICA INCLUYE : • PROTECCIÓN CONTRA DESASTRES. • PROTECCIÓN CONTRA INTRUSOS.
  • 8. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL •SEGURIDAD EXTERNA EN LA SEGURIDAD FÍSICA SON IMPORTANTES LOS MECANISMOS DE DETECCIÓN, ALGUNOS EJEMPLOS SON: DETECTORES DE HUMO. • SENSORES DE CALOR. • DETECTORES DE MOVIMIENTO. LA PROTECCIÓN CONTRA DESASTRES PUEDE SER COSTOSA Y FRECUENTEMENTE NO SE ANALIZA EN DETALLE; DEPENDE EN GRAN MEDIDA DE LAS CONSECUENCIAS DE LA PÉRDIDA.
  • 9. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL •SEGURIDAD EXTERNA LA SEGURIDAD FÍSICA TRATA ESPECIALMENTE DE IMPEDIR LA ENTRADA DE INTRUSOS: SE UTILIZAN SISTEMAS DE IDENTIFICACIÓN FÍSICA: •TARJETAS DE IDENTIFICACIÓN. •SISTEMAS DE HUELLAS DIGITALES. •IDENTIFICACIÓN POR MEDIO DE LA VOZ.
  • 10. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL •SEGURIDAD OPERACIONAL CONSISTE EN LAS DIFERENTES POLÍTICAS Y PROCEDIMIENTOS IMPLEMENTADOS POR LA ADMINISTRACIÓN DE LA INSTALACIÓN COMPUTACIONAL SE UTILIZAN SISTEMAS DE IDENTIFICACIÓN FÍSICA: LA AUTORIZACIÓN DETERMINA QUÉ ACCESO SE PERMITE Y A QUIÉN. A CLASIFICACIÓN DIVIDE EL PROBLEMA EN SUBPROBLEMAS: •LOS DATOS DEL SISTEMA Y LOS USUARIOS SE DIVIDEN EN CLASES: •A LAS CLASES SE CONCEDEN DIFERENTES DERECHOS DE ACCESO.
  • 11. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL •SEGURIDAD OPERACIONAL • ENUMERAR Y COMPRENDER LAS AMENAZAS POTENCIALES. • DEFINIR QUÉ GRADO DE SEGURIDAD SE DESEA (Y CUÁNTO SE ESTÁ DISPUESTO A GASTAR EN SEGURIDAD). • ANALIZAR LAS CONTRAMEDIDAS DISPONIBLES
  • 12. PROTECCIÓN POR CONTRASEÑA LAS CLASES DE ELEMENTOS DE AUTENTIFICACIÓN PARA ESTABLECER LA IDENTIDAD DE UNA PERSONA SON : • ALGO SOBRE LA PERSONA: •EJ.: HUELLAS DIGITALES, REGISTRO DE LA VOZ, FOTOGRAFÍA, FIRMA, ETC. • ALGO POSEÍDO POR LA PERSONA: •EJ.: INSIGNIAS ESPECIALES, TARJETAS DE IDENTIFICACIÓN, LLAVES, ETC. • ALGO CONOCIDO POR LA PERSONA: •EJ.: CONTRASEÑAS, COMBINACIONES DE CERRADURAS, ETC
  • 13. PROTECCIÓN POR CONTRASEÑA LA PROTECCIÓN POR CONTRASEÑAS TIENE CIERTAS DESVENTAJAS SI NO SE UTILIZAN CRITERIOS ADECUADOS PARA: ELEGIR LAS CONTRASEÑAS. • COMUNICARLAS FEHACIENTEMENTE EN CASO DE QUE SEA NECESARIO. • DESTRUIR LAS CONTRASEÑAS LUEGO DE QUE HAN SIDO COMUNICADAS. • MODIFICARLAS LUEGO DE ALGÚNTIEMPO. LOS USUARIOS TIENDEN A ELEGIR CONTRASEÑAS FÁCILES DE RECORDAR: • NOMBRE DE UN AMIGO, PARIENTE, PERRO, GATO, ETC. • NÚMERO DE DOCUMENTO, DOMICILIO, PATENTE DEL AUTO, ETC.
  • 14. PROTECCIÓN POR CONTRASEÑA ESTOS DATOS PODRÍAN SER CONOCIDOS POR QUIEN INTENTE UNA VIOLACIÓN A LA SEGURIDAD MEDIANTE INTENTOS REPETIDOS, POR LO TANTO DEBE LIMITARSE LA CANTIDAD DE INTENTOS FALLIDOS DE ACIERTO PARA EL INGRESO DE LA CONTRASEÑA. • LA CONTRASEÑA NO DEBE SER MUY CORTA PARA NO FACILITAR LA PROBABILIDAD DE ACIERTO. • TAMPOCO DEBE SER MUY LARGA PARA QUE NO SE DIFICULTE SU MEMORIZACIÓN, YA QUE LOS USUARIOS LA ANOTARÍAN POR MIEDO A NO RECORDARLA Y ELLO INCREMENTARÍA LOS RIESGOS DE QUE TRASCIENDA.
  • 15. AUDITORÍA Y CONTROLES DE ACCESO AUDITORÍA: LA AUDITORÍA SUELE REALIZARSE A POSTERIORI EN SISTEMAS MANUALES, ES DECIR QUE SE EXAMINAN LAS RECIENTES TRANSACCIONES DE UNA ORGANIZACIÓN PARA DETERMINAR SI HUBO ILÍCITOS. UN REGISTRO DE AUDITORÍA ES UN REGISTRO PERMANENTE DE ACONTECIMIENTOS IMPORTANTES ACAECIDOS EN EL SISTEMA INFORMÁTICO: • SE REALIZA AUTOMÁTICAMENTE CADA VEZ QUE OCURRE TAL EVENTO. • SE ALMACENA EN UN ÁREA ALTAMENTE PROTEGIDA DEL SISTEMA. • ES UN MECANISMO IMPORTANTE DE DETECCIÓN.
  • 16. NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE NÚCLEOS DE SEGURIDAD: ES MUCHO MÁS FÁCIL HACER UN SISTEMA MÁS SEGURO SI LA SEGURIDAD SE HA INCORPORADO DESDE EL PRINCIPIO AL DISEÑO DEL SISTEMA SE REALIZA AUTOMÁTICAMENTE CADA VEZ QUE OCURRE TAL EVENTO. LAS MEDIDAS DE SEGURIDAD DEBEN SER IMPLEMENTADAS EN TODO EL SISTEMA INFORMÁTICO. • EL CONTROL DE ACCESO. • LA ENTRADA AL SISTEMA. • LA VERIFICACIÓN. • LA ADMINISTRACIÓN DEL ALMACENAMIENTO REAL, DEL ALMACENAMIENTO VIRTUAL Y DEL SISTEMA DE ARCHIVOS.
  • 17. NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE SEGURIDAD POR HARDWARE: EXISTE UNA TENDENCIA A INCORPORAR AL HARDWARE FUNCIONES DEL S. O: • LAS FUNCIONES INCORPORADAS AL HARDWARE: o RESULTAN MUCHO MÁS SEGURAS QUE CUANDO SON ASEQUIBLES COMO INSTRUCCIONES DE SOFTWARE QUE PUEDEN SER MODIFICADAS. o PUEDEN OPERAR MUCHO MÁS RÁPIDO QUE EN EL SOFTWARE: MEJORANDO LA PERFORMANCE Y PERMITIENDOCONTROLES MÁS FRECUENTES.