SlideShare una empresa de Scribd logo
1 de 60
1 INSTITUTO TECNOLOGICO DE  TUXTEPEC INTEGRANTES DEL EQUIPO NOHEMI ROQUE VELASCO IRIS JUDITH ANTONIO ROJAS SARAHI AMADOR HERNANDEZ VICTOR MANUEL LOPEZFERNANDEZ
2 CONTENIDO Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion Seguridad de los S.O Conceptos fundamentales de seguridad Vigilancia Proteccion Auditoria Controles de acceso Nucleos de seguridad Seguridad por HW y SW Criptografia Penetracion a S.O
INTRODUCCION este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec   en la materia de sistemas operativos . en dicho trabajo podemos en contrar temas que  son de suma importancia  para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado . 3
MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION EVALUACION DE LOS RECURSOS 4
Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.-  TIEMPO:  El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente.  5
MEMORIA.-    La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoriavirtual .  Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado. 6
PERFORMANCE DEL SISTEMA Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la forma en que las tareas se han adjudicado La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de laCPU (una comparación entre el tiempo que trabaja y el tiempo en que está detenida).  7
MONITOREO Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia. 8
	SEGURIDAD DE LOS SISTEMAS OPERATIVOS Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a través de Internet. 9
Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Cómo se consiguen evitar los agujeros de seguridad?. A continuacion se presentan algunos puntos importantes:  10
Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos. 11
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo. 12
CONFIDENCIALIDAD La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. 13
INTEGRIDAD La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 14
DISPONIBILIDAD La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental. 15
VIGILANCIA La vigilancia tiene que ver con La verificación  , la auditoría del sistema y La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.  16
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. 17
Verificación de Amenazas Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso : ,[object Object]
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.18
[object Object], Permite: ,[object Object]
Advertir en consecuencia.19
Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente. 20
PROTECCIÓN La autentificación para  la identidad de una persona son : Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona:   tarjetas de identificación, llaves. Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc. 21
El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa. 22
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido comunicadas. Modificarlas luego de algún tiempo. 23
Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc. Número de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.  24
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.  Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.  25
AUDITORÍA La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos.  La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.  26
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:  ,[object Object]
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.27
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos. 28
Controles de Acceso Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. 29
Consta de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.  En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc. 30
Controles de Acceso Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual.  31
Controles de Acceso La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió.  32
Controles de Acceso Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.  Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. 33
Los objetos pueden ser:  Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. 34
Controles de Acceso Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades:  Ej.: usuarios, procesos, programas, otras entidades, etc 35
Controles de Acceso Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. 36
Una forma de implementación es mediante una matriz de control de acceso con:  Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.  37
Controles de Acceso Evita que personal no autorizado utilice los siguientes recursos: Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso. 38
Controles de Acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo. - Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red. - Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades. - Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos. 39
Controles de Acceso Los derechos de acceso de usuarios deben ser revisados periódicamente. - La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada. - No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema. 40
Controles de Acceso Instalar mecanismos que limiten el numero de intentos fallidos para autenticarse en el sistema. - Limitar los lugares desde donde el usuario puede conectarse. - Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia. Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido. 41
Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel]. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.  42
Núcleos de Seguridad Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.  Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.  43
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:  El control de acceso. La entrada al sistema. La verificación. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 44
Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel] 45
Seguridad por Hardware Las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: Mejorando la performance. Permitiendo controles más frecuentes. 46
Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware.  Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad.  Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.  47
7.2.8.  CRIPTOGRAFIA La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones. 48
OBJETIVO PRINCIPAL  DE LA CRIPTOGRAFIA      Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano. 49
ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO 50
Las características que debe cumplir todo sistema de cifrado son:  Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido.  Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje. Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano.  51
52
ESQUEMA DE SEGURIDAD 53
7.2.9.  PENETRACION AL SISTEMA OPERATIVO En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora.  54
 Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O.  ,[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 

La actualidad más candente (20)

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 

Destacado

como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Auditoría de sistemas clase 4
Auditoría de sistemas clase 4Auditoría de sistemas clase 4
Auditoría de sistemas clase 4Edna Lasso
 
Unidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosUnidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosKim Sorel Rush
 
Monitor de rendimiento Windows Server 2012
Monitor de rendimiento Windows Server 2012Monitor de rendimiento Windows Server 2012
Monitor de rendimiento Windows Server 2012Antonio Ortega
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoTecnologico de pinotepa
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2Luis Cigarroa
 
Sistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaSistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaananavacerrada
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativosAndy Lopez
 
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...Sergio E. Sánchez
 
Matriz dofa office word
Matriz dofa office wordMatriz dofa office word
Matriz dofa office wordAura Poveda
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativosDaniel Vargas
 
Análisis de la Competencia
Análisis de la CompetenciaAnálisis de la Competencia
Análisis de la Competencialiras loca
 
Analisis costo beneficio
Analisis costo beneficioAnalisis costo beneficio
Analisis costo beneficioAle Martinez
 
EL CPU Y SUS PARTES
EL CPU Y SUS PARTES EL CPU Y SUS PARTES
EL CPU Y SUS PARTES ccoyori
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Control operacional
Control operacionalControl operacional
Control operacionalRonal Jesit
 

Destacado (20)

FODA Windows 7
FODA Windows 7FODA Windows 7
FODA Windows 7
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Auditoría de sistemas clase 4
Auditoría de sistemas clase 4Auditoría de sistemas clase 4
Auditoría de sistemas clase 4
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosUnidad 2 Sistemas Operativos
Unidad 2 Sistemas Operativos
 
Monitor de rendimiento Windows Server 2012
Monitor de rendimiento Windows Server 2012Monitor de rendimiento Windows Server 2012
Monitor de rendimiento Windows Server 2012
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Deteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un Interbloqueo
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 
Sistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaSistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informatica
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
 
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
HERRAMIENTAS DE CONTROL DE MONITOREO Y ESTADISTICAS DE ACCESO A BASE DE DATOS...
 
Microsoft
MicrosoftMicrosoft
Microsoft
 
Matriz dofa office word
Matriz dofa office wordMatriz dofa office word
Matriz dofa office word
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
 
Análisis de la Competencia
Análisis de la CompetenciaAnálisis de la Competencia
Análisis de la Competencia
 
Analisis costo beneficio
Analisis costo beneficioAnalisis costo beneficio
Analisis costo beneficio
 
EL CPU Y SUS PARTES
EL CPU Y SUS PARTES EL CPU Y SUS PARTES
EL CPU Y SUS PARTES
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Control operacional
Control operacionalControl operacional
Control operacional
 

Similar a Sistemas Operativos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 

Similar a Sistemas Operativos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Septima U
Septima USeptima U
Septima U
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 

Último

PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 

Último (20)

PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 

Sistemas Operativos

  • 1. 1 INSTITUTO TECNOLOGICO DE TUXTEPEC INTEGRANTES DEL EQUIPO NOHEMI ROQUE VELASCO IRIS JUDITH ANTONIO ROJAS SARAHI AMADOR HERNANDEZ VICTOR MANUEL LOPEZFERNANDEZ
  • 2. 2 CONTENIDO Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion Seguridad de los S.O Conceptos fundamentales de seguridad Vigilancia Proteccion Auditoria Controles de acceso Nucleos de seguridad Seguridad por HW y SW Criptografia Penetracion a S.O
  • 3. INTRODUCCION este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec en la materia de sistemas operativos . en dicho trabajo podemos en contrar temas que son de suma importancia para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado . 3
  • 4. MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION EVALUACION DE LOS RECURSOS 4
  • 5. Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.- TIEMPO: El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente.  5
  • 6. MEMORIA.- La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoriavirtual .  Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado. 6
  • 7. PERFORMANCE DEL SISTEMA Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la forma en que las tareas se han adjudicado La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de laCPU (una comparación entre el tiempo que trabaja y el tiempo en que está detenida).  7
  • 8. MONITOREO Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia. 8
  • 9. SEGURIDAD DE LOS SISTEMAS OPERATIVOS Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a través de Internet. 9
  • 10. Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan. Cómo se consiguen evitar los agujeros de seguridad?. A continuacion se presentan algunos puntos importantes: 10
  • 11. Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos. 11
  • 12. Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo. 12
  • 13. CONFIDENCIALIDAD La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. 13
  • 14. INTEGRIDAD La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 14
  • 15. DISPONIBILIDAD La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental. 15
  • 16. VIGILANCIA La vigilancia tiene que ver con La verificación , la auditoría del sistema y La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. 16
  • 17. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. 17
  • 18.
  • 19. El usuario solicita el acceso al S. O.
  • 20. El S. O. niega o permite el acceso.18
  • 21.
  • 23. Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios: Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente. 20
  • 24. PROTECCIÓN La autentificación para la identidad de una persona son : Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc. Algo poseído por la persona: tarjetas de identificación, llaves. Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc. 21
  • 25. El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: La clave no debe desplegarse en pantalla ni aparecer impresa. 22
  • 26. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido comunicadas. Modificarlas luego de algún tiempo. 23
  • 27. Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc. Número de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña. 24
  • 28. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda. 25
  • 29. AUDITORÍA La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. 26
  • 30.
  • 31. Se almacena en un área altamente protegida del sistema.
  • 32. Es un mecanismo importante de detección.27
  • 33. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos. 28
  • 34. Controles de Acceso Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. 29
  • 35. Consta de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no.  En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc. 30
  • 36. Controles de Acceso Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual. 31
  • 37. Controles de Acceso La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió. 32
  • 38. Controles de Acceso Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. 33
  • 39. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. 34
  • 40. Controles de Acceso Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc 35
  • 41. Controles de Acceso Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. 36
  • 42. Una forma de implementación es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. 37
  • 43. Controles de Acceso Evita que personal no autorizado utilice los siguientes recursos: Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso. 38
  • 44. Controles de Acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo. - Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red. - Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades. - Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos. 39
  • 45. Controles de Acceso Los derechos de acceso de usuarios deben ser revisados periódicamente. - La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada. - No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema. 40
  • 46. Controles de Acceso Instalar mecanismos que limiten el numero de intentos fallidos para autenticarse en el sistema. - Limitar los lugares desde donde el usuario puede conectarse. - Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia. Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido. 41
  • 47. Núcleos de Seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel]. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. 42
  • 48. Núcleos de Seguridad Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. 43
  • 49. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: El control de acceso. La entrada al sistema. La verificación. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. 44
  • 50. Seguridad por Hardware Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel] 45
  • 51. Seguridad por Hardware Las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: Mejorando la performance. Permitiendo controles más frecuentes. 46
  • 52. Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia. 47
  • 53. 7.2.8. CRIPTOGRAFIA La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones. 48
  • 54. OBJETIVO PRINCIPAL DE LA CRIPTOGRAFIA Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano. 49
  • 55. ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO 50
  • 56. Las características que debe cumplir todo sistema de cifrado son: Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido. Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje. Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano. 51
  • 57. 52
  • 59. 7.2.9. PENETRACION AL SISTEMA OPERATIVO En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora. 54
  • 60.
  • 61. Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta.
  • 62. Intentar introducirse en el sistema pasando a través del router de una red .
  • 63. Utilizar herramientas ``todo en uno'' como netcat o nessus.
  • 64. Cuando se haya encontrado una vulnerabilidad explotarla para obtener un shell. 55
  • 65. 56
  • 66.
  • 67. Monitorear los procesos en ejecución
  • 68. Verificar las conexiones de red que están establecidas tanto las internas, como las externas.57
  • 69.
  • 71. Bloquear al menos la cuenta del usuario que sirvió como punto de entrada para el ataque.
  • 72. Desconectar el sistema para evaluar los daños.58
  • 73. Referencias http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm http://www.iec.csic.es/CRIPTonOMiCon/autenticacion/control.html http://www.articulosinformativos.com.mx/Sistemas_de_Control_de_Acceso-a854249.html http://cert.salud.gob.mx/Controldeacceso.html 59
  • 74. http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm Autor: lrmdavid@exa.unne.edu.ar Ó FACENA - http://exa.unne.edu.ar Servicios WEB: webmaster@exa.unne.edu.ar 60