SlideShare una empresa de Scribd logo
1 de 11
Tipos de Seguridad en los Sistemas Operativos
Seguridad Externa
La seguridad externa esta
relacionado a todo lo que
compete con los actos externos
como agua, caídas etc.
Seguridad Interna
La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para
asegurar los recursos del
sistema.
Tipos de Protección en Sistemas Operativos
Nivel C1: Protección Discrecional: Se requiere
identificación de usuarios que permite el acceso a distinta.
Nivel B": Protección Estructurada: La Protección
Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel
inferior.
Nivel B3: Dominios de Seguridad: Refuerza a los
dominios con la instalación de hardware.
Nivel D: Este nivel contiene sólo una división y está
reservada para sistemas q han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Nivel C2: Protección de Acceso Controlado: Este
subnivel fue diseñado para solucionar las debilidades del
C1.
Nivel B1: Seguridad Etiquetada: Soporta seguridad
multinivel, como la secreta y la ultra secreta.
Nivel A: Protección verificada: asegura todos los
procesos que realiza un usuario sobre el sistema.
Políticas de Seguridad en Sistemas Operativos
Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Los requisitos de seguridad varían de unos sistemas a
otros, e incluso entre usuarios distintos dentro del sistema. Imaginemos que una universidad tiene una computadora compartida entre alumnos
y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora
necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos Existen distintas políticas de seguridad,
todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas
operativos son:
Política militar
Ésta es una de las políticas más popularmente conocidas
y también de las más estrictas, por lo que casi nunca se
aplica en su totalidad. Se basa en la clasificación de todos
los objetos con requisitos de seguridad en uno de los
cinco niveles de seguridad siguientes:
• Desclasificado.
• Restringido.
• Confidencial.
• Secreto.
• Alto secreto.
Políticas comerciales
Aunque son menos rígidas que la militar,
todas ellas usan los principios de
compartimentación de los usuarios y de
clasificación de la información.
entre los distintos niveles y compartimentos.
Como ejemplo de política de seguridad en
uso, se estudia brevemente la política de la
muralla china. La política de la muralla china
[Brewer, 1989] clasifica a objetos y usuarios
en tres niveles de abstracción:
• Objetos.
• Grupos.
• Clases de conflicto.
Seguridad en Sistemas Operativos Windows
• La seguridad en los sistemas operativos de Windows pueden verse afectados por
la misma popularidad que ellos mantienen dando espacio a los hacker y gente
maliciosa para penetrar sus archivos, esto son los inconvenientes mas notables
que presenta:
• Microsoft Windows: Inseguro por su diseño.
• Blanco fácil para diseñadores de virus.
• Defectos de diseño como puertos abiertos.
• Muro cortafuegos(firewall) deficiente.
• Actualizaciones y parches del sistema pesados
e ignorados por usuarios.
• Acceso de administrador por omisión.
• Código propietario.
• Backdoor.
• Arquitectura y concepción del sistema operativo fallidos.
• La seguridad de Vista, inútil.
Protección en Sistemas Operativos Windows
En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos
dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y
así salvaguardar nuestros sistemas operativos y nuestra preciada información:
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta
cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza.
• Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por
si tiene virus o malwares.
• Se debe comprobar todos y cada uno de los medios magnéticos .
• Hacer copias de respaldo(backups) de programas y documentos importantes.
• Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”.
• Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en
realidad no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás
cuentas.
Seguridad en Sistemas operativos Linux
La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido
que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos
importantes que los que aparecen en Windows.
• Mejores herramientas de gestión.
• Mejor configuraciones de serie.
• Diseño modular.
• 0 Mejores herramientas para la protección contra ataques Zero-Day.
• Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una
granularidad muy alta.
• Arquitectura Open Source.
Protección en Sistemas Operativos Linux
La complejidad de las amenazas en un entorno multiplataforma se ve agravada por
los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes
kernel y la personalización del sistema.
• Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para
proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se
accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del
sistema.
• Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus
productos. Ofrecer soporte técnico sobre el programa antivirus para tal cantidad de versiones de kernel
puede suponer un auténtico desafío
• Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se
puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico. En algunas
organizaciones, el kernel se personaliza por ejemplo para usar sus propias aplicaciones.
Cuadro comparativos entre el Sistema Operativos
Windows y Linux en cuanto a protección y seguridad
SEGURIDAD PROTECCION
WINDOWS
• Inseguro por su diseño.
• Blanco fácil para diseñadores de virus.
• Defectos de diseño como puertos abiertos.
• Acceso de administrador por omisión.
• Arquitectura y concepción del sistema operativo fallidos.
• Cada vez que se transfiera un archivo desde la Internet a
su PC se debe tener la precaución de revisarlo por si tiene
virus o malwares.
• Se debe comprobar todos y cada uno de los medios
magnéticos .
• Hacer copias de respaldo (backups) de programas y
documentos importantes.
• Evitar navegar por sitios potencialmente dañinos
buscando cosas como “pornografía”, ” mp3 gratis”.
• Evita descargar programas, archivos comprimidos o
ejecutables, desde redes peer-to-peer(P2P) ya que en
realidad no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad en su PC, tanto en
la cuenta de administrador como en las demás cuentas.
LINUX
• Mejores herramientas de gestión.
• Mejor configuraciones de serie.
• Diseño modular.
• 0 Mejores herramientas para la protección contra ataques
Zero-Day.
• Herramientas como SELinux o AppArmor proporcionan
un control de seguridad con una granularidad muy alta.
• Arquitectura Open Source.
• Escaneado en acceso: El escaneado en demanda y el
escaneado programado ya no son suficientes para proteger
los sistemas Linux.
• Diferentes kernel: Hay muchos distribuidores de Linux,
que suelen ofrecer más de una versión de sus productos.
• Personalización del sistema: Una de las muchas ventajas
del sistema Linux es la facilidad con la que se puede
adaptar y modificar para adecuarlo a las necesidades de un
entorno de red específico.
CONCLUSIONES
En la actualidad existen cantidad de servidores que te
recomiendan sistemas operativos ofreciéndolos como óptimos,
¿Pero es imposible conseguir ese sistema soñado?, es de gran
utilidad saber qué ventajas nos da cada tipo de sistema
operativo para poder tomar una decisión clara. Podemos ir
directo a Windows pero nos da demasiadas fugas de archivo
pero por la otra parte Linux con sus actualizaciones constantes
no deja que los antivirus estén en la vanguardia.
El sistema operativo optimo es aquel que logre cumplir
tus necesidades como usuario, y mantenga aquello que es
preciado para el.
Bibliografía
• We.riseup.net. (n.d.). Seguridad Informática: recomendaciones básicas para los usuarios -
Asamblea del Hacklab - Hacklab Autónomo - groups - Crabgrass. [online] Available at:
https://we.riseup.net/hacklab+asamblea/seguridad_informatica#falta-de-seguridad-en-sistemas-
operativos-windows [Accessed 28 Mar. 2017].
• Sanchez, b. (2014). TIPOS Y NIVELES DE PROTECCION. [online] prezi.com. Available at:
https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ [Accessed 27 Mar. 2017].
• eduardo, j. (2012). 6.5 Concepto de Seguridad. [online] 07sistemasoperativos.blogspot.com.
Available at: http://07sistemasoperativos.blogspot.com/2012/11/65-concepto-de-seguridad.html
[Accessed 28 Mar. 2017].
• Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at:
https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas-
operativos-windows-2/ [Accessed 28 Mar. 2017].
• Somoslibres.org. (2017). � Por qu� Linux es m�s seguro que Windows? - Software Libre. [online]
Available at: http://www.somoslibres.org/modules.php?name=News&file=article&sid=1691
[Accessed 28 Mar. 2017].
• Anon, (2006). El beneficio de proteger linux. [online] Available at: https://www.sophos.com/es-
es/medialibrary/Gated%20Assets/white%20papers/linux.pdf [Accessed 28 Mar. 2017].

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2Luis Cigarroa
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
SO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesosSO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesosFranklin Parrales Bravo
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoTecnologico de pinotepa
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosChiNo Sosa Erazo
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónjhonfgarcia
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativosAndy Lopez
 
Estados y transiciones de los procesos
Estados y transiciones de los procesosEstados y transiciones de los procesos
Estados y transiciones de los procesosAlberto Ch
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosAbimael hernandez
 

La actualidad más candente (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
SO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesosSO Unidad 2: Mecanismos de comunicación y sincronización de procesos
SO Unidad 2: Mecanismos de comunicación y sincronización de procesos
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un Interbloqueo
 
Procesos e hilos_parte_3
Procesos e hilos_parte_3Procesos e hilos_parte_3
Procesos e hilos_parte_3
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Google y sus servidores
Google y sus servidoresGoogle y sus servidores
Google y sus servidores
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
 
Estados y transiciones de los procesos
Estados y transiciones de los procesosEstados y transiciones de los procesos
Estados y transiciones de los procesos
 
Sistemas operativos; procesos
Sistemas operativos; procesosSistemas operativos; procesos
Sistemas operativos; procesos
 
Hilos con Posix
Hilos con PosixHilos con Posix
Hilos con Posix
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 

Destacado

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.nicobdm
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosGeorgy Jose Sanchez
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativosjacoboguap
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 

Destacado (20)

Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Redes ii
Redes iiRedes ii
Redes ii
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.
 
Ejercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de ConjuntosEjercicios Resueltos de ley de Conjuntos
Ejercicios Resueltos de ley de Conjuntos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
la evolucion de los sistemas operativos
la evolucion de los sistemas operativosla evolucion de los sistemas operativos
la evolucion de los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
 

Similar a Seguridad y proteccion

Similar a Seguridad y proteccion (20)

Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 

Más de Georgy Jose Sanchez

Más de Georgy Jose Sanchez (9)

Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Auditoria de la funcion informatica
Auditoria de la funcion informaticaAuditoria de la funcion informatica
Auditoria de la funcion informatica
 
Georgy jose sanchez
Georgy jose sanchezGeorgy jose sanchez
Georgy jose sanchez
 
Metodo matematico
Metodo matematicoMetodo matematico
Metodo matematico
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de software
 
Redes wan
Redes wanRedes wan
Redes wan
 
Manual
ManualManual
Manual
 
Modelos alternativos para la toma de decisiones
Modelos alternativos para la toma de decisionesModelos alternativos para la toma de decisiones
Modelos alternativos para la toma de decisiones
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Seguridad y proteccion

  • 1.
  • 2. Tipos de Seguridad en los Sistemas Operativos Seguridad Externa La seguridad externa esta relacionado a todo lo que compete con los actos externos como agua, caídas etc. Seguridad Interna La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
  • 3. Tipos de Protección en Sistemas Operativos Nivel C1: Protección Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta. Nivel B": Protección Estructurada: La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware. Nivel D: Este nivel contiene sólo una división y está reservada para sistemas q han sido evaluados y no cumplen con ninguna especificación de seguridad. Nivel C2: Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Nivel B1: Seguridad Etiquetada: Soporta seguridad multinivel, como la secreta y la ultra secreta. Nivel A: Protección verificada: asegura todos los procesos que realiza un usuario sobre el sistema.
  • 4. Políticas de Seguridad en Sistemas Operativos Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Imaginemos que una universidad tiene una computadora compartida entre alumnos y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son: Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: • Desclasificado. • Restringido. • Confidencial. • Secreto. • Alto secreto. Políticas comerciales Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. entre los distintos niveles y compartimentos. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción: • Objetos. • Grupos. • Clases de conflicto.
  • 5. Seguridad en Sistemas Operativos Windows • La seguridad en los sistemas operativos de Windows pueden verse afectados por la misma popularidad que ellos mantienen dando espacio a los hacker y gente maliciosa para penetrar sus archivos, esto son los inconvenientes mas notables que presenta: • Microsoft Windows: Inseguro por su diseño. • Blanco fácil para diseñadores de virus. • Defectos de diseño como puertos abiertos. • Muro cortafuegos(firewall) deficiente. • Actualizaciones y parches del sistema pesados e ignorados por usuarios. • Acceso de administrador por omisión. • Código propietario. • Backdoor. • Arquitectura y concepción del sistema operativo fallidos. • La seguridad de Vista, inútil.
  • 6. Protección en Sistemas Operativos Windows En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información: • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. • Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares. • Se debe comprobar todos y cada uno de los medios magnéticos . • Hacer copias de respaldo(backups) de programas y documentos importantes. • Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.
  • 7. Seguridad en Sistemas operativos Linux La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows. • Mejores herramientas de gestión. • Mejor configuraciones de serie. • Diseño modular. • 0 Mejores herramientas para la protección contra ataques Zero-Day. • Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. • Arquitectura Open Source.
  • 8. Protección en Sistemas Operativos Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. • Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. • Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos. Ofrecer soporte técnico sobre el programa antivirus para tal cantidad de versiones de kernel puede suponer un auténtico desafío • Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico. En algunas organizaciones, el kernel se personaliza por ejemplo para usar sus propias aplicaciones.
  • 9. Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad SEGURIDAD PROTECCION WINDOWS • Inseguro por su diseño. • Blanco fácil para diseñadores de virus. • Defectos de diseño como puertos abiertos. • Acceso de administrador por omisión. • Arquitectura y concepción del sistema operativo fallidos. • Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares. • Se debe comprobar todos y cada uno de los medios magnéticos . • Hacer copias de respaldo (backups) de programas y documentos importantes. • Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas. LINUX • Mejores herramientas de gestión. • Mejor configuraciones de serie. • Diseño modular. • 0 Mejores herramientas para la protección contra ataques Zero-Day. • Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. • Arquitectura Open Source. • Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. • Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos. • Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico.
  • 10. CONCLUSIONES En la actualidad existen cantidad de servidores que te recomiendan sistemas operativos ofreciéndolos como óptimos, ¿Pero es imposible conseguir ese sistema soñado?, es de gran utilidad saber qué ventajas nos da cada tipo de sistema operativo para poder tomar una decisión clara. Podemos ir directo a Windows pero nos da demasiadas fugas de archivo pero por la otra parte Linux con sus actualizaciones constantes no deja que los antivirus estén en la vanguardia. El sistema operativo optimo es aquel que logre cumplir tus necesidades como usuario, y mantenga aquello que es preciado para el.
  • 11. Bibliografía • We.riseup.net. (n.d.). Seguridad Informática: recomendaciones básicas para los usuarios - Asamblea del Hacklab - Hacklab Autónomo - groups - Crabgrass. [online] Available at: https://we.riseup.net/hacklab+asamblea/seguridad_informatica#falta-de-seguridad-en-sistemas- operativos-windows [Accessed 28 Mar. 2017]. • Sanchez, b. (2014). TIPOS Y NIVELES DE PROTECCION. [online] prezi.com. Available at: https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ [Accessed 27 Mar. 2017]. • eduardo, j. (2012). 6.5 Concepto de Seguridad. [online] 07sistemasoperativos.blogspot.com. Available at: http://07sistemasoperativos.blogspot.com/2012/11/65-concepto-de-seguridad.html [Accessed 28 Mar. 2017]. • Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas- operativos-windows-2/ [Accessed 28 Mar. 2017]. • Somoslibres.org. (2017). � Por qu� Linux es m�s seguro que Windows? - Software Libre. [online] Available at: http://www.somoslibres.org/modules.php?name=News&file=article&sid=1691 [Accessed 28 Mar. 2017]. • Anon, (2006). El beneficio de proteger linux. [online] Available at: https://www.sophos.com/es- es/medialibrary/Gated%20Assets/white%20papers/linux.pdf [Accessed 28 Mar. 2017].