SlideShare una empresa de Scribd logo
Profesor: Bachiller:
Ramón Aray Betancourt Edgar C.I: 25.245.689
Barcelona, 29 de marzo de 217
Protección y Seguridad en los Sistemas Operativos
Tipos de seguridad en los S.O
Es decir que la clasificación de los
sistemas de computación según sus
requerimientos de la seguridad ha
sido ampliamente discutida de la
seguridad del sistema.
En esta clasificación especifica, hay
cuatro niveles de seguridad: a, b, c y
d.
Tipos de protección en los S.O
En cuanto a protección de sistemas operativos se
refiere, podemos encontrarnos con n niveles de
protección. Los cuales son: A, B, C y D.
• Nivel A: protección verificada
• Nivel B1: seguridad etiquetada
• Nivel B2: protección estructurada
• Nivel B3: dominios de seguridad
• Nivel C1: protección discrecional
• Nivel C2: protección de acceso controlado
• Nivel D
Políticas de seguridad en S.O
Las políticas de seguridad son de suma importancia en
las organizaciones, existen distintos tipos de políticas
de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
 Política militar
 Políticas comerciales
 Modelos de seguridad
Seguridad en el sistema operativo
Windows
Diseño, implementación, análisis y pruebas de
esquemas d e seguridad sobre sistemas y redes
Windows pertenecientes a Red UNAM, así como la
realización de investigación sobre vulnerabilidades de
seguridad, auditorias, análisis forenses y atención a
incidentes de seguridad con el propósito de
incrementar el grado de confiabilidad en la integridad
de la información.
Protección en el sistema operativo
Windows
Para proteger el sistema operativo Windows se utiliza ,
se hace lo siguiente:
 Restringir el acceso de inicio de sesión interactivo
 Restringir el acceso a la red
 Deshabilitar los servicios innecesarios
 Especificar y restringir puertos
 Conceder derechos administrativos locales
Seguridad en el sistema operativo
Linux
Las cuestiones de seguridad se pueden agrupar en varias
categorías. Hablando en términos generales, dado que el
tema de seguridad es muy amplio podemos distinguir en
una primera categoría la protección que Linux proporciona
al solicitar la identificación y contraseña a cada usuario
para poder acceder al sistema de cualquiera de las formas
posibles: local, remoto, etc. La segunda categoría es la
protección de ficheros, tanto desde el sistema operativo,
como de los ficheros de usuarios. En tercer lugar, estaría el
establecimiento de normas de seguridad frente ataques del
sistemas, así como la seguridad física de la propia maquina.
Protección en el sistema operativo
Linux
La complejidad de las amenazas en un entorno
multiplataforma se ve agravada por los desafíos
técnicos que supone proveer una protección fiable para
los entornos Linux.
Las tres cuestiones técnicas destacables son: el
escaneado en acceso, los diferente kernel y la
personalización del sistema.
Comparación entre Windows y
Linux sobre protección y seguridad
Linux Windows
Reduce el numero de operaciones
posibles sobre un recurso
Firewall
Reduce el numero de dominios que
aparecen en las listas
Protección antivirus
Protección contra spyware y otros tipos
de malware
Windows Update
Conclusión
Una norma básica de seguridad radica en la asignación
a cada usuario solo de los permisos necesarios para
poder cubrir las necesidades de su trabajo sin poner en
riesgo el trabajo de los demás.
Bibliografía
 exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
 https://seguridadpcs.wordpress.com/.../metodos-de-
proteccion-en-sistemas-operativos-...
 07sistemasoperativos.blogspot.com/2012/11/65-
concepto-de-seguridad.html
 http://www.nebrija.es/~jmaestro/AT3148/Seguridad.p
df
 http://exa.unne.edu.ar/informatica/SO/SO14.htm

Más contenido relacionado

La actualidad más candente

Mandala
MandalaMandala
De ale
De aleDe ale
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
Miguel J Rivero
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
Daniel Perez
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
darwinscolmenares1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yeinny Duque
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
Robert Perez
 
Arquitecturas middleware
Arquitecturas middlewareArquitecturas middleware
Arquitecturas middleware
willyparedes4
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 
sistema de información de una organización
sistema de información de una organizaciónsistema de información de una organización
sistema de información de una organización
danitza andrea corzo ramirez
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Micael Feliz Arias
 
MISTIC
MISTICMISTIC
MISTIC
hrifa
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
Melvin Jáquez
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
Maria Alejandra Chavez Santana
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
elviz.h.s
 

La actualidad más candente (19)

Mandala
MandalaMandala
Mandala
 
De ale
De aleDe ale
De ale
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Arquitecturas middleware
Arquitecturas middlewareArquitecturas middleware
Arquitecturas middleware
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
sistema de información de una organización
sistema de información de una organizaciónsistema de información de una organización
sistema de información de una organización
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
MISTIC
MISTICMISTIC
MISTIC
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 

Similar a Seguridad y proteccion

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
Oriana Campos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Luis Liendo
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
avasquezl
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
AXELELIANAMAVIZCA
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
Jessika Parica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
daisygonzalez50
 
Blogger
BloggerBlogger
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
Glorinelly Mendez
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Heidi
HeidiHeidi
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Jack Daniel Cáceres Meza
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
margarita torres
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 

Similar a Seguridad y proteccion (20)

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Blogger
BloggerBlogger
Blogger
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Heidi
HeidiHeidi
Heidi
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 

Último

Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
OsvelAndrBriceoGuerr
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
Andrea713958
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 

Último (9)

Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 

Seguridad y proteccion

  • 1. Profesor: Bachiller: Ramón Aray Betancourt Edgar C.I: 25.245.689 Barcelona, 29 de marzo de 217 Protección y Seguridad en los Sistemas Operativos
  • 2. Tipos de seguridad en los S.O Es decir que la clasificación de los sistemas de computación según sus requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del sistema. En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d.
  • 3. Tipos de protección en los S.O En cuanto a protección de sistemas operativos se refiere, podemos encontrarnos con n niveles de protección. Los cuales son: A, B, C y D. • Nivel A: protección verificada • Nivel B1: seguridad etiquetada • Nivel B2: protección estructurada • Nivel B3: dominios de seguridad • Nivel C1: protección discrecional • Nivel C2: protección de acceso controlado • Nivel D
  • 4. Políticas de seguridad en S.O Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos:  Política militar  Políticas comerciales  Modelos de seguridad
  • 5. Seguridad en el sistema operativo Windows Diseño, implementación, análisis y pruebas de esquemas d e seguridad sobre sistemas y redes Windows pertenecientes a Red UNAM, así como la realización de investigación sobre vulnerabilidades de seguridad, auditorias, análisis forenses y atención a incidentes de seguridad con el propósito de incrementar el grado de confiabilidad en la integridad de la información.
  • 6. Protección en el sistema operativo Windows Para proteger el sistema operativo Windows se utiliza , se hace lo siguiente:  Restringir el acceso de inicio de sesión interactivo  Restringir el acceso a la red  Deshabilitar los servicios innecesarios  Especificar y restringir puertos  Conceder derechos administrativos locales
  • 7. Seguridad en el sistema operativo Linux Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos generales, dado que el tema de seguridad es muy amplio podemos distinguir en una primera categoría la protección que Linux proporciona al solicitar la identificación y contraseña a cada usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto, etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo, como de los ficheros de usuarios. En tercer lugar, estaría el establecimiento de normas de seguridad frente ataques del sistemas, así como la seguridad física de la propia maquina.
  • 8. Protección en el sistema operativo Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son: el escaneado en acceso, los diferente kernel y la personalización del sistema.
  • 9. Comparación entre Windows y Linux sobre protección y seguridad Linux Windows Reduce el numero de operaciones posibles sobre un recurso Firewall Reduce el numero de dominios que aparecen en las listas Protección antivirus Protección contra spyware y otros tipos de malware Windows Update
  • 10. Conclusión Una norma básica de seguridad radica en la asignación a cada usuario solo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás.
  • 11. Bibliografía  exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf  https://seguridadpcs.wordpress.com/.../metodos-de- proteccion-en-sistemas-operativos-...  07sistemasoperativos.blogspot.com/2012/11/65- concepto-de-seguridad.html  http://www.nebrija.es/~jmaestro/AT3148/Seguridad.p df  http://exa.unne.edu.ar/informatica/SO/SO14.htm