SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Integrante:
Ramírez Víctor C.I 24.149.832
PNF: INFORMATICA
TRAYECTO III
SAN JUAN DE COLÓN, 16 DE MARZO DEL 2015
Introducción a la seguridad de los sistemas operativos
La evolución de la computación y de las comunicaciones en las últimas
décadas
• Ha hecho más accesibles a los sistemas informáticos.
• Ha incrementado los riesgos vinculados a la seguridad.
El nivel de criticidad y de confidencialidad de los datos administrados
por los sistemas informáticos es cada vez mayor:
• Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
• Cumple una función muy importante en la instrumentación de la
seguridad.
• No engloba a todos los aspectos de la seguridad.
• Debe ser complementado con medidas externas al S. O.
La función principal de un Sistema Operativo (SO) es la de tomar
todos los recursos físicos de un sistema de cómputo y brindarlos de
manera virtual, esto es logrado por medio de una abstracción
del hardware (HW). En la actualidad no es suficiente con permitir el
manejo y uso del HW si no se maneja seguridad y protección.
Es importante en definir claramente las diferencias entre estos
dos conceptos:
La seguridad: es la ausencia de un riesgo. Aplicando
esta definición a al tema correspondiente, se hace referencia al riesgo
de accesos no autorizados, de manipulación de información,
manipulación de las configuraciones, entre otros
La protección: son los diferentes mecanismo utilizados por el SO
para cuidar la información, los procesos, los usuarios.
Requisitos de seguridad
Los requisitos de seguridad de un sistema dado definen lo que
significa la seguridad, para ese sistema.
Los requisitos sirven de base para determinar si el sistema
implementado es seguro:
• Sin una serie de requisitos precisos tiene poco sentido cuestionar la
seguridad de un sistema.
• Si los requisitos están débilmente establecidos no dicen mucho
sobre la verdadera seguridad del sistema.
Seguridad externa
La referente a las instalaciones del sistema informático y al acceso
de personas al sistema y su información.
Contempla estas dos áreas:
• Seguridad física. De las instalaciones. Incluye medidas de
prevención o recuperación de siniestros, y control de acceso al
sistema.
• Seguridad interna: la que se refiere a la circuitería del sistema, o a
los asuntos de seguridad del sistema operativo.
• Seguridad operacional. Políticas y mecanismos de seguridad:
niveles de autorización o responsabilidad, métodos de acceso,
protocolos de comunicación...
Protección por contraseña
Las clases de elementos de autentificación para establecer la identidad
de una persona son algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras.
La protección por contraseñas tiene ciertas desventajas si no se utilizan
criterios adecuados para:
• Elegir las contraseñas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contraseñas luego de que han sido comunicadas.
• Modificarlas luego de algún tiempo.
• Los usuarios tienden a elegir contraseñas fáciles de recordar:
Eje: Nombre de un amigo, pariente, perro, gato, o de un anime.
Estos datos podrían ser conocidos por quien intente una violación a
la seguridad mediante intentos repetidos, por lo tanto debe limitarse la
cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
Auditoria y centrales de acceso
La auditoría suele realizarse a posterior en sistemas manuales, es decir
que se examinan las recientes transacciones de una organización para
determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de
producir.
Un registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático:
• Se realiza automáticamente cada vez que ocurre tal evento.
• Se almacena en un área altamente protegida del sistema.
• Es un mecanismo importante de detección.
Controles de Acceso
Lo fundamental para la seguridad interna es controlar el acceso a los
datos almacenados, los derechos de acceso definen qué acceso tienen
varios sujetos o varios objetos.
• Los sujetos acceden a los objetos.
• Los objetos son entidades que contienen información.
• Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
Núcleos de seguridad y seguridad por hardware
Es mucho más fácil hacer un sistema más seguro si la seguridad se
ha incorporado desde el principio al diseño del sistema, las medidas de
seguridad deben ser implementadas en todo el sistema informático. Un
sistema de alta seguridad requiere que el núcleo del S. O. sea seguro
La seguridad del sistema depende especialmente de asegurar las
funciones que realizan:
• El control de acceso.
• La entrada al sistema.
• La verificación.
Seguridad física
La Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial". Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Seguridad administrativa
La seguridad administrativa determina si se utiliza seguridad alguna,
el tipo de registro en el que tiene lugar la autenticación y otros valores,
muchos de los cuales actúan como valores predeterminados. Se debe
planificar antes, ya que si no se habilita correctamente la seguridad
administrativa, se puede bloquear la consola administrativa o provocar
la terminación anormal del servidor.
Seguridad funcional
La seguridad funcional es un término que se ha asociado algunas
veces con los sistemas de seguridad programables. Esto es un
concepto erróneo. La seguridad funcional cubre una amplia gama de
dispositivos que son utilizados para crear sistemas de seguridad.
Dispositivos tales como enclavamientos, cortinas de luz, relés de
seguridad, PLC de seguridad, contactores de seguridad y variadores de
seguridad se interconectan para formar un sistema de seguridad, el cual
realiza una función específica con fines de seguridad. Esto es seguridad
funcional.
Seguridad sistemas operativos

Más contenido relacionado

La actualidad más candente

Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 

La actualidad más candente (20)

Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 

Destacado (9)

Capacitacion en centros comerciales
Capacitacion en centros comercialesCapacitacion en centros comerciales
Capacitacion en centros comerciales
 
Seguridad en centros comerciales
Seguridad en centros comerciales Seguridad en centros comerciales
Seguridad en centros comerciales
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad en Centros Comerciales
Seguridad en Centros ComercialesSeguridad en Centros Comerciales
Seguridad en Centros Comerciales
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similar a Seguridad sistemas operativos

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasVinicio Zurita
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 

Similar a Seguridad sistemas operativos (20)

Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Seguridad sistemas operativos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL PNF INFORMÁTICA SEGURIDAD DE LOS SISTEMAS OPERATIVOS Integrante: Ramírez Víctor C.I 24.149.832 PNF: INFORMATICA TRAYECTO III SAN JUAN DE COLÓN, 16 DE MARZO DEL 2015
  • 2. Introducción a la seguridad de los sistemas operativos La evolución de la computación y de las comunicaciones en las últimas décadas • Ha hecho más accesibles a los sistemas informáticos. • Ha incrementado los riesgos vinculados a la seguridad. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: • Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: • Cumple una función muy importante en la instrumentación de la seguridad. • No engloba a todos los aspectos de la seguridad. • Debe ser complementado con medidas externas al S. O.
  • 3. La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección. Es importante en definir claramente las diferencias entre estos dos conceptos: La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros La protección: son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios.
  • 4. Requisitos de seguridad Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: • Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. • Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. Seguridad externa La referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información. Contempla estas dos áreas: • Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema. • Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo. • Seguridad operacional. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación...
  • 6. Protección por contraseña Las clases de elementos de autentificación para establecer la identidad de una persona son algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma. Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras.
  • 7. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: • Elegir las contraseñas. • Comunicarlas fehacientemente en caso de que sea necesario. • Destruir las contraseñas luego de que han sido comunicadas. • Modificarlas luego de algún tiempo. • Los usuarios tienden a elegir contraseñas fáciles de recordar: Eje: Nombre de un amigo, pariente, perro, gato, o de un anime. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
  • 8. Auditoria y centrales de acceso La auditoría suele realizarse a posterior en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: • Se realiza automáticamente cada vez que ocurre tal evento. • Se almacena en un área altamente protegida del sistema. • Es un mecanismo importante de detección.
  • 9. Controles de Acceso Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados, los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. • Los sujetos acceden a los objetos. • Los objetos son entidades que contienen información. • Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Los objetos están protegidos contra los sujetos.
  • 10. Núcleos de seguridad y seguridad por hardware Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema, las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro La seguridad del sistema depende especialmente de asegurar las funciones que realizan: • El control de acceso. • La entrada al sistema. • La verificación.
  • 11. Seguridad física La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 12. Seguridad administrativa La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor.
  • 13. Seguridad funcional La seguridad funcional es un término que se ha asociado algunas veces con los sistemas de seguridad programables. Esto es un concepto erróneo. La seguridad funcional cubre una amplia gama de dispositivos que son utilizados para crear sistemas de seguridad. Dispositivos tales como enclavamientos, cortinas de luz, relés de seguridad, PLC de seguridad, contactores de seguridad y variadores de seguridad se interconectan para formar un sistema de seguridad, el cual realiza una función específica con fines de seguridad. Esto es seguridad funcional.