SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Tipos de Seguridad en los Sistemas Operativos
Seguridad Externa
La seguridad externa esta
relacionado a todo lo que
compete con los actos externos
como agua, caídas etc.
Seguridad Interna
La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para
asegurar los recursos del
sistema.
Tipos de Protección en Sistemas Operativos
Nivel C1: Protección Discrecional: Se requiere
identificación de usuarios que permite el acceso a distinta.
Nivel B": Protección Estructurada: La Protección
Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel
inferior.
Nivel B3: Dominios de Seguridad: Refuerza a los
dominios con la instalación de hardware.
Nivel D: Este nivel contiene sólo una división y está
reservada para sistemas q han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Nivel C2: Protección de Acceso Controlado: Este
subnivel fue diseñado para solucionar las debilidades del
C1.
Nivel B1: Seguridad Etiquetada: Soporta seguridad
multinivel, como la secreta y la ultra secreta.
Nivel A: Protección verificada: asegura todos los
procesos que realiza un usuario sobre el sistema.
Políticas de Seguridad en Sistemas Operativos
Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Los requisitos de seguridad varían de unos sistemas a
otros, e incluso entre usuarios distintos dentro del sistema. Imaginemos que una universidad tiene una computadora compartida entre alumnos
y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora
necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos Existen distintas políticas de seguridad,
todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas
operativos son:
Política militar
Ésta es una de las políticas más popularmente conocidas
y también de las más estrictas, por lo que casi nunca se
aplica en su totalidad. Se basa en la clasificación de todos
los objetos con requisitos de seguridad en uno de los
cinco niveles de seguridad siguientes:
• Desclasificado.
• Restringido.
• Confidencial.
• Secreto.
• Alto secreto.
Políticas comerciales
Aunque son menos rígidas que la militar,
todas ellas usan los principios de
compartimentación de los usuarios y de
clasificación de la información.
entre los distintos niveles y compartimentos.
Como ejemplo de política de seguridad en
uso, se estudia brevemente la política de la
muralla china. La política de la muralla china
[Brewer, 1989] clasifica a objetos y usuarios
en tres niveles de abstracción:
• Objetos.
• Grupos.
• Clases de conflicto.
Seguridad en Sistemas Operativos Windows
• La seguridad en los sistemas operativos de Windows pueden verse afectados por
la misma popularidad que ellos mantienen dando espacio a los hacker y gente
maliciosa para penetrar sus archivos, esto son los inconvenientes mas notables
que presenta:
• Microsoft Windows: Inseguro por su diseño.
• Blanco fácil para diseñadores de virus.
• Defectos de diseño como puertos abiertos.
• Muro cortafuegos(firewall) deficiente.
• Actualizaciones y parches del sistema pesados
e ignorados por usuarios.
• Acceso de administrador por omisión.
• Código propietario.
• Backdoor.
• Arquitectura y concepción del sistema operativo fallidos.
• La seguridad de Vista, inútil.
Protección en Sistemas Operativos Windows
En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos
dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y
así salvaguardar nuestros sistemas operativos y nuestra preciada información:
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta
cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza.
• Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por
si tiene virus o malwares.
• Se debe comprobar todos y cada uno de los medios magnéticos .
• Hacer copias de respaldo(backups) de programas y documentos importantes.
• Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”.
• Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en
realidad no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás
cuentas.
Seguridad en Sistemas operativos Linux
La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido
que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos
importantes que los que aparecen en Windows.
• Mejores herramientas de gestión.
• Mejor configuraciones de serie.
• Diseño modular.
• 0 Mejores herramientas para la protección contra ataques Zero-Day.
• Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una
granularidad muy alta.
• Arquitectura Open Source.
Protección en Sistemas Operativos Linux
La complejidad de las amenazas en un entorno multiplataforma se ve agravada por
los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes
kernel y la personalización del sistema.
• Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para
proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se
accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del
sistema.
• Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus
productos. Ofrecer soporte técnico sobre el programa antivirus para tal cantidad de versiones de kernel
puede suponer un auténtico desafío
• Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se
puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico. En algunas
organizaciones, el kernel se personaliza por ejemplo para usar sus propias aplicaciones.
Cuadro comparativos entre el Sistema Operativos
Windows y Linux en cuanto a protección y seguridad
SEGURIDAD PROTECCION
WINDOWS
• Inseguro por su diseño.
• Blanco fácil para diseñadores de virus.
• Defectos de diseño como puertos abiertos.
• Acceso de administrador por omisión.
• Arquitectura y concepción del sistema operativo fallidos.
• Cada vez que se transfiera un archivo desde la Internet a
su PC se debe tener la precaución de revisarlo por si tiene
virus o malwares.
• Se debe comprobar todos y cada uno de los medios
magnéticos .
• Hacer copias de respaldo (backups) de programas y
documentos importantes.
• Evitar navegar por sitios potencialmente dañinos
buscando cosas como “pornografía”, ” mp3 gratis”.
• Evita descargar programas, archivos comprimidos o
ejecutables, desde redes peer-to-peer(P2P) ya que en
realidad no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad en su PC, tanto en
la cuenta de administrador como en las demás cuentas.
LINUX
• Mejores herramientas de gestión.
• Mejor configuraciones de serie.
• Diseño modular.
• 0 Mejores herramientas para la protección contra ataques
Zero-Day.
• Herramientas como SELinux o AppArmor proporcionan
un control de seguridad con una granularidad muy alta.
• Arquitectura Open Source.
• Escaneado en acceso: El escaneado en demanda y el
escaneado programado ya no son suficientes para proteger
los sistemas Linux.
• Diferentes kernel: Hay muchos distribuidores de Linux,
que suelen ofrecer más de una versión de sus productos.
• Personalización del sistema: Una de las muchas ventajas
del sistema Linux es la facilidad con la que se puede
adaptar y modificar para adecuarlo a las necesidades de un
entorno de red específico.
CONCLUSIONES
En la actualidad existen cantidad de servidores que te
recomiendan sistemas operativos ofreciéndolos como óptimos,
¿Pero es imposible conseguir ese sistema soñado?, es de gran
utilidad saber qué ventajas nos da cada tipo de sistema
operativo para poder tomar una decisión clara. Podemos ir
directo a Windows pero nos da demasiadas fugas de archivo
pero por la otra parte Linux con sus actualizaciones constantes
no deja que los antivirus estén en la vanguardia.
El sistema operativo optimo es aquel que logre cumplir
tus necesidades como usuario, y mantenga aquello que es
preciado para el.
Bibliografía
• We.riseup.net. (n.d.). Seguridad Informática: recomendaciones básicas para los usuarios -
Asamblea del Hacklab - Hacklab Autónomo - groups - Crabgrass. [online] Available at:
https://we.riseup.net/hacklab+asamblea/seguridad_informatica#falta-de-seguridad-en-sistemas-
operativos-windows [Accessed 28 Mar. 2017].
• Sanchez, b. (2014). TIPOS Y NIVELES DE PROTECCION. [online] prezi.com. Available at:
https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ [Accessed 27 Mar. 2017].
• eduardo, j. (2012). 6.5 Concepto de Seguridad. [online] 07sistemasoperativos.blogspot.com.
Available at: http://07sistemasoperativos.blogspot.com/2012/11/65-concepto-de-seguridad.html
[Accessed 28 Mar. 2017].
• Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at:
https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas-
operativos-windows-2/ [Accessed 28 Mar. 2017].
• Somoslibres.org. (2017). � Por qu� Linux es m�s seguro que Windows? - Software Libre. [online]
Available at: http://www.somoslibres.org/modules.php?name=News&file=article&sid=1691
[Accessed 28 Mar. 2017].
• Anon, (2006). El beneficio de proteger linux. [online] Available at: https://www.sophos.com/es-
es/medialibrary/Gated%20Assets/white%20papers/linux.pdf [Accessed 28 Mar. 2017].

Más contenido relacionado

La actualidad más candente

Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Introduccion a la administracion de los procesos y el procesador (S.O)
Introduccion a la administracion de los procesos y el procesador (S.O)Introduccion a la administracion de los procesos y el procesador (S.O)
Introduccion a la administracion de los procesos y el procesador (S.O)Javier Alvarez
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivosANDRES SALAZAR
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo LinuxDiana
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosVictor Reyes
 
Introduccion a la computación paralela
Introduccion a la computación paralelaIntroduccion a la computación paralela
Introduccion a la computación paralelaRene Guaman-Quinche
 
Especificación de Arquitectura de Software
Especificación de Arquitectura de SoftwareEspecificación de Arquitectura de Software
Especificación de Arquitectura de SoftwareSoftware Guru
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 

La actualidad más candente (20)

Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Introduccion a la administracion de los procesos y el procesador (S.O)
Introduccion a la administracion de los procesos y el procesador (S.O)Introduccion a la administracion de los procesos y el procesador (S.O)
Introduccion a la administracion de los procesos y el procesador (S.O)
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
Introduccion a la computación paralela
Introduccion a la computación paralelaIntroduccion a la computación paralela
Introduccion a la computación paralela
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Conceptos de software
Conceptos de softwareConceptos de software
Conceptos de software
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Especificación de Arquitectura de Software
Especificación de Arquitectura de SoftwareEspecificación de Arquitectura de Software
Especificación de Arquitectura de Software
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 

Destacado

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.nicobdm
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosGeorgy Jose Sanchez
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativosjacoboguap
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.jorm1297
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossergiooney
 

Destacado (20)

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Redes ii
Redes iiRedes ii
Redes ii
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 

Similar a Seguridad y proteccion

Similar a Seguridad y proteccion (20)

Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 

Más de Georgy Jose Sanchez

Más de Georgy Jose Sanchez (9)

Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Georgy jose sanchez
Georgy jose sanchezGeorgy jose sanchez
Georgy jose sanchez
 
Metodo matematico
Metodo matematicoMetodo matematico
Metodo matematico
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de software
 
Redes wan
Redes wanRedes wan
Redes wan
 
Manual
ManualManual
Manual
 
Modelos alternativos para la toma de decisiones
Modelos alternativos para la toma de decisionesModelos alternativos para la toma de decisiones
Modelos alternativos para la toma de decisiones
 

Último

Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 

Último (20)

Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 

Seguridad y proteccion

  • 1.
  • 2. Tipos de Seguridad en los Sistemas Operativos Seguridad Externa La seguridad externa esta relacionado a todo lo que compete con los actos externos como agua, caídas etc. Seguridad Interna La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
  • 3. Tipos de Protección en Sistemas Operativos Nivel C1: Protección Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta. Nivel B": Protección Estructurada: La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware. Nivel D: Este nivel contiene sólo una división y está reservada para sistemas q han sido evaluados y no cumplen con ninguna especificación de seguridad. Nivel C2: Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Nivel B1: Seguridad Etiquetada: Soporta seguridad multinivel, como la secreta y la ultra secreta. Nivel A: Protección verificada: asegura todos los procesos que realiza un usuario sobre el sistema.
  • 4. Políticas de Seguridad en Sistemas Operativos Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Imaginemos que una universidad tiene una computadora compartida entre alumnos y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son: Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: • Desclasificado. • Restringido. • Confidencial. • Secreto. • Alto secreto. Políticas comerciales Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. entre los distintos niveles y compartimentos. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción: • Objetos. • Grupos. • Clases de conflicto.
  • 5. Seguridad en Sistemas Operativos Windows • La seguridad en los sistemas operativos de Windows pueden verse afectados por la misma popularidad que ellos mantienen dando espacio a los hacker y gente maliciosa para penetrar sus archivos, esto son los inconvenientes mas notables que presenta: • Microsoft Windows: Inseguro por su diseño. • Blanco fácil para diseñadores de virus. • Defectos de diseño como puertos abiertos. • Muro cortafuegos(firewall) deficiente. • Actualizaciones y parches del sistema pesados e ignorados por usuarios. • Acceso de administrador por omisión. • Código propietario. • Backdoor. • Arquitectura y concepción del sistema operativo fallidos. • La seguridad de Vista, inútil.
  • 6. Protección en Sistemas Operativos Windows En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información: • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. • Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares. • Se debe comprobar todos y cada uno de los medios magnéticos . • Hacer copias de respaldo(backups) de programas y documentos importantes. • Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.
  • 7. Seguridad en Sistemas operativos Linux La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows. • Mejores herramientas de gestión. • Mejor configuraciones de serie. • Diseño modular. • 0 Mejores herramientas para la protección contra ataques Zero-Day. • Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. • Arquitectura Open Source.
  • 8. Protección en Sistemas Operativos Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. • Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. • Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos. Ofrecer soporte técnico sobre el programa antivirus para tal cantidad de versiones de kernel puede suponer un auténtico desafío • Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico. En algunas organizaciones, el kernel se personaliza por ejemplo para usar sus propias aplicaciones.
  • 9. Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad SEGURIDAD PROTECCION WINDOWS • Inseguro por su diseño. • Blanco fácil para diseñadores de virus. • Defectos de diseño como puertos abiertos. • Acceso de administrador por omisión. • Arquitectura y concepción del sistema operativo fallidos. • Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares. • Se debe comprobar todos y cada uno de los medios magnéticos . • Hacer copias de respaldo (backups) de programas y documentos importantes. • Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas. LINUX • Mejores herramientas de gestión. • Mejor configuraciones de serie. • Diseño modular. • 0 Mejores herramientas para la protección contra ataques Zero-Day. • Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. • Arquitectura Open Source. • Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. • Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos. • Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico.
  • 10. CONCLUSIONES En la actualidad existen cantidad de servidores que te recomiendan sistemas operativos ofreciéndolos como óptimos, ¿Pero es imposible conseguir ese sistema soñado?, es de gran utilidad saber qué ventajas nos da cada tipo de sistema operativo para poder tomar una decisión clara. Podemos ir directo a Windows pero nos da demasiadas fugas de archivo pero por la otra parte Linux con sus actualizaciones constantes no deja que los antivirus estén en la vanguardia. El sistema operativo optimo es aquel que logre cumplir tus necesidades como usuario, y mantenga aquello que es preciado para el.
  • 11. Bibliografía • We.riseup.net. (n.d.). Seguridad Informática: recomendaciones básicas para los usuarios - Asamblea del Hacklab - Hacklab Autónomo - groups - Crabgrass. [online] Available at: https://we.riseup.net/hacklab+asamblea/seguridad_informatica#falta-de-seguridad-en-sistemas- operativos-windows [Accessed 28 Mar. 2017]. • Sanchez, b. (2014). TIPOS Y NIVELES DE PROTECCION. [online] prezi.com. Available at: https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ [Accessed 27 Mar. 2017]. • eduardo, j. (2012). 6.5 Concepto de Seguridad. [online] 07sistemasoperativos.blogspot.com. Available at: http://07sistemasoperativos.blogspot.com/2012/11/65-concepto-de-seguridad.html [Accessed 28 Mar. 2017]. • Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas- operativos-windows-2/ [Accessed 28 Mar. 2017]. • Somoslibres.org. (2017). � Por qu� Linux es m�s seguro que Windows? - Software Libre. [online] Available at: http://www.somoslibres.org/modules.php?name=News&file=article&sid=1691 [Accessed 28 Mar. 2017]. • Anon, (2006). El beneficio de proteger linux. [online] Available at: https://www.sophos.com/es- es/medialibrary/Gated%20Assets/white%20papers/linux.pdf [Accessed 28 Mar. 2017].