SlideShare a Scribd company logo
1 of 5
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
T.S.U Maykel Joneir Delgado Vega C.I 18.162.744
PNF INFORMATICA III TRAYECTO
San Juan De Colón, 16 de Marzo del 2015
INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS
La función principal de un Sistema Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es
logrado por medio de una abstracción del hardware (HW). En la actualidad no es
suficiente con permitir el manejo y uso del HW si no se maneja seguridad y
protección, la importancia de este aspecto es cada vez mayor en función de la
proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los
sistemas informáticos es cada vez mayor ya que la vulnerabilidad de las
comunicaciones de datos es un aspecto clave de la seguridad de los sistemas
informáticos.
Un ejemplo de esto puede ser el correo personal al ser hackeado podemos
perder una gran cantidad de información, ya que este casi siempre está ligado a
decenas y hasta cientos de cuentas en otros sitios como transferencia de fondos,
control de manufactura, control de sistemas de armas, control de tráfico aéreo,
control de implantes médicos (marcapasos, etc.).
REQUISITOS DE SEGURIDAD
Como en cualquier labor que desempeña una persona en concreto debe estar
regida por requisitos para completarla, también es el caso del Sistema de
Seguridad estos deben cumplir con los siguientes requisitos para el normal
cumplimiento de sus capacidades y labores, a la hora de funcionar debe de
cumplir con los siguientes:
 Confidencialidad: Acceso solo a usuarios autorizados por el administrador
principal.
 Integridad: Modificación solo por usuarios autorizados y restricción de
archivos que no se puedan modificar.
 Disponibilidad: Recursos solamente disponibles para usuario autorizado.
La seguridad se clasifica en:
Seguridad Externa
La seguridad externa está compuesta por la seguridad física y la seguridad
operacional. La seguridad física incluye la protección contra desastres (como
inundaciones, incendios, etc.) y protección contra intrusos. Para esto son
importantes mecanismos de detención como Detectores de humo, Sensores de
calor, Detectores de movimiento.
Seguridad Operacional
Básicamente nos determina que acceso se permite a quien, la pregunta es si se
puede confiar en la gente.
Esta debe cumplir ciertos objetivos como lo son:
Integridad: Garantizar que los datos sean lo que se supone que son.
Confidencialidad: Asegurar que solo los individuos autorizados tengan acceso
a los recursos que se intercambian.
Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de
información.
Evitar el Rechazo: Garantizar que no pueda negar una operación realizada.
Autentificación: Asegurar que solo los individuos autorizados tengan acceso a
los recursos.
PROTECCIÓN POR CONTRASEÑA
El uso de una contraseña segura es una de las medidas más importantes que
se pueden tomar para proteger el equipo de los hackers y otros usuarios no
deseados. Esta esta implementada más que todo cuando queremos acceder a
información que tengamos en un sistema operativo o en cualquier cuenta virtual
que van desde lo social como lo son las de Google, Facebook, Twitter etc.
Cuentas de Videojuegos (En línea), Hasta las de seguridad como la de cuentas
bancarias (En línea).
A la hora de crear un usuario y una contraseña, el usuario debe tomar en
cuenta lo siguiente:
- Usar un Id fácil de recordar.
- Crear contraseñas que pueda recordad y que sean largas al momento de
que alguien quiera intentar acceder a ellas tenga poco margen de acierto.
- No utilizar nombre de amigos o familiares, ni tampoco fechas o números
fáciles de descifrar ligados a su vida.
Si el usuario es cuidadoso a la hora de utilizar bien sus contraseñas, evita ser
víctimas de Hacker, que puedan utilizar o aprovecharse de información que haya
en el equipo y hasta evitar averiarlo ingresando a él.
AUDITORIA Y CONTROLES DE ACCESO
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir, estas
auditorías de hacen con el fin de verificar estados en el sistema operativo para
saber si hubo ilícitos o violaciones en el mismo.
Los controles de Acceso son aquellos que regulan la cantidad de información
que se introducen y se extraen del Sistema operativo a sí mismo como la
restricción de los usuarios autorizados para poder hacerlo, esta también regula lo
que los usuarios puedan modificar en los sistemas de lectura escritura y ejecución
de un sistema operativo.
NÚCLEOS DE SEGURIDAD
El núcleo un sistema operativo es la parte más importante del mismo, hasta tal
punto que en términos puristas se considera al nucleó como el sistema operativo
en sí. Pero incluso si no lo consideramos así, y contemplamos al sistema operativo
como el conjunto formado por el núcleo y una serie de herramientas (editor,
compilador, enlazador, Shell), es innegable que el núcleo es la parte del sistema
más importante, y con diferencia: mientras que las aplicaciones operan en el
espacio de usuario, el núcleo siempre trabaja en el modo privilegiado del
procesador (RING 0). Esto implica que no se le impone ninguna restricción a la
hora de ejecutarse: utiliza todas las instrucciones del procesador, direcciona toda
la memoria, accede directamente al hardware, etc...
De esta forma, un error en la programación, o incluso en la configuración del
núcleo puede ser fatal para nuestro sistema. Un sistema de alta seguridad
requiere que el núcleo del S. O sea seguro así que la seguridad del mismo se ha
incorporado desde el principio al diseño del sistema, La seguridad del sistema
depende especialmente de asegurar las funciones que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
- La administración del almacenamiento real, del almacenamiento virtual y
del sistema de archivos.
SEGURIDAD POR HARDWARE
Más del setenta por ciento de todos los ataques en datos confidenciales y
recursos reportados por organizaciones, ocurrieron dentro de la organización
misma. Las estaciones de trabajo de los empleados, no son los blancos más
comunes de ataques remotos, especialmente aquellos detrás de unos cortafuegos
bien configurados. Sin embargo, hay algunas protecciones que se pueden
implementar para evitar un ataque interno o físico en los recursos individuales de
una estación de trabajo, Los usuarios de las estaciones de trabajo pueden
establecer contraseñas administrativas dentro del BIOS para prevenir a los
usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS
impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de
robar o acceder información almacenada en el disco duro.
Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo
entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la
lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del
BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la
restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos
casos, se recomienda que las estaciones de trabajo tengan seguros para restringir
el acceso al hardware interno. Las medidas de seguridad especializada, tales
como cables de acero asegurable, se pueden anexar a la PC y portátiles para
prevenir robos, así como también seguros en el chasis mismo para prevenir
acceso interno. Este tipo de hardware es ampliamente disponible desde
fabricantes tales como Kensington y Targus.
El hardware de servidores, especialmente servidores de producción, son
típicamente montados en estantes en habitaciones de servidores. Los armarios de
servidores usualmente tienen puertas con seguros y también están disponibles
chasis de servidores individuales con rejillas que se pueden asegurar para
prevenir que alguien apague intencionalmente o por accidente la consola.
SEGURIDAD FÍSICA
Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial". Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.
SEGURIDAD ADMINISTRATIVA
La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de
registro en el que tiene lugar la autenticación y otros valores, se puede considerar
un "gran conmutador" que activa una amplia variedad de valores de seguridad en
concreto, la seguridad de las aplicaciones, incluida la autenticación y la
autorización basada en roles, no se aplica a menos que esté activada la seguridad
administrativa. La opción de seguridad administrativa está habilitada de forma
predeterminada. Está habilitada de forma predeterminada durante el tiempo de
creación de perfiles. Hay algunos entornos en los que no se necesita seguridad
como, por ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir
inhabilitar la seguridad administrativa. No obstante, en la mayoría de entornos
debe impedir que los usuarios no autorizados accedan a la consola administrativa
y a las aplicaciones empresariales. La seguridad administrativa debe estar
habilitada para restringir el acceso.
SEGURIDAD FUNCIONAL
El término seguridad funcional se refiere a la parte de la seguridad global de un
sistema consistente en que sus componentes o subsistemas eléctricos,
electrónicos y programables con implicaciones en materia de seguridad respondan
de forma adecuada ante cualquier estímulo externo, incluyendo errores humanos,
fallos de hardware o cambios en su entorno.

More Related Content

What's hot

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 

What's hot (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 

Viewers also liked

Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Viewers also liked (7)

Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar to Seguridad de los sistemas Operativos

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxcarlosandres865046
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 

Similar to Seguridad de los sistemas Operativos (20)

Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptxIntro SEGURIDAD INFORMÁTICA Part 1.pptx
Intro SEGURIDAD INFORMÁTICA Part 1.pptx
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 

Recently uploaded

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Recently uploaded (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Seguridad de los sistemas Operativos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL PNF INFORMÁTICA SEGURIDAD DE LOS SISTEMAS OPERATIVOS T.S.U Maykel Joneir Delgado Vega C.I 18.162.744 PNF INFORMATICA III TRAYECTO San Juan De Colón, 16 de Marzo del 2015
  • 2. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección, la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor ya que la vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos. Un ejemplo de esto puede ser el correo personal al ser hackeado podemos perder una gran cantidad de información, ya que este casi siempre está ligado a decenas y hasta cientos de cuentas en otros sitios como transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.). REQUISITOS DE SEGURIDAD Como en cualquier labor que desempeña una persona en concreto debe estar regida por requisitos para completarla, también es el caso del Sistema de Seguridad estos deben cumplir con los siguientes requisitos para el normal cumplimiento de sus capacidades y labores, a la hora de funcionar debe de cumplir con los siguientes:  Confidencialidad: Acceso solo a usuarios autorizados por el administrador principal.  Integridad: Modificación solo por usuarios autorizados y restricción de archivos que no se puedan modificar.  Disponibilidad: Recursos solamente disponibles para usuario autorizado. La seguridad se clasifica en: Seguridad Externa La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. Para esto son importantes mecanismos de detención como Detectores de humo, Sensores de calor, Detectores de movimiento. Seguridad Operacional Básicamente nos determina que acceso se permite a quien, la pregunta es si se puede confiar en la gente. Esta debe cumplir ciertos objetivos como lo son:
  • 3. Integridad: Garantizar que los datos sean lo que se supone que son. Confidencialidad: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información. Evitar el Rechazo: Garantizar que no pueda negar una operación realizada. Autentificación: Asegurar que solo los individuos autorizados tengan acceso a los recursos. PROTECCIÓN POR CONTRASEÑA El uso de una contraseña segura es una de las medidas más importantes que se pueden tomar para proteger el equipo de los hackers y otros usuarios no deseados. Esta esta implementada más que todo cuando queremos acceder a información que tengamos en un sistema operativo o en cualquier cuenta virtual que van desde lo social como lo son las de Google, Facebook, Twitter etc. Cuentas de Videojuegos (En línea), Hasta las de seguridad como la de cuentas bancarias (En línea). A la hora de crear un usuario y una contraseña, el usuario debe tomar en cuenta lo siguiente: - Usar un Id fácil de recordar. - Crear contraseñas que pueda recordad y que sean largas al momento de que alguien quiera intentar acceder a ellas tenga poco margen de acierto. - No utilizar nombre de amigos o familiares, ni tampoco fechas o números fáciles de descifrar ligados a su vida. Si el usuario es cuidadoso a la hora de utilizar bien sus contraseñas, evita ser víctimas de Hacker, que puedan utilizar o aprovecharse de información que haya en el equipo y hasta evitar averiarlo ingresando a él. AUDITORIA Y CONTROLES DE ACCESO La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir, estas auditorías de hacen con el fin de verificar estados en el sistema operativo para saber si hubo ilícitos o violaciones en el mismo. Los controles de Acceso son aquellos que regulan la cantidad de información que se introducen y se extraen del Sistema operativo a sí mismo como la restricción de los usuarios autorizados para poder hacerlo, esta también regula lo que los usuarios puedan modificar en los sistemas de lectura escritura y ejecución de un sistema operativo.
  • 4. NÚCLEOS DE SEGURIDAD El núcleo un sistema operativo es la parte más importante del mismo, hasta tal punto que en términos puristas se considera al nucleó como el sistema operativo en sí. Pero incluso si no lo consideramos así, y contemplamos al sistema operativo como el conjunto formado por el núcleo y una serie de herramientas (editor, compilador, enlazador, Shell), es innegable que el núcleo es la parte del sistema más importante, y con diferencia: mientras que las aplicaciones operan en el espacio de usuario, el núcleo siempre trabaja en el modo privilegiado del procesador (RING 0). Esto implica que no se le impone ninguna restricción a la hora de ejecutarse: utiliza todas las instrucciones del procesador, direcciona toda la memoria, accede directamente al hardware, etc... De esta forma, un error en la programación, o incluso en la configuración del núcleo puede ser fatal para nuestro sistema. Un sistema de alta seguridad requiere que el núcleo del S. O sea seguro así que la seguridad del mismo se ha incorporado desde el principio al diseño del sistema, La seguridad del sistema depende especialmente de asegurar las funciones que realizan: - El control de acceso. - La entrada al sistema. - La verificación. - La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos. SEGURIDAD POR HARDWARE Más del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organización misma. Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de unos cortafuegos bien configurados. Sin embargo, hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo, Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro. Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Las medidas de seguridad especializada, tales como cables de acero asegurable, se pueden anexar a la PC y portátiles para
  • 5. prevenir robos, así como también seguros en el chasis mismo para prevenir acceso interno. Este tipo de hardware es ampliamente disponible desde fabricantes tales como Kensington y Targus. El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en habitaciones de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también están disponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola. SEGURIDAD FÍSICA Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. SEGURIDAD ADMINISTRATIVA La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, se puede considerar un "gran conmutador" que activa una amplia variedad de valores de seguridad en concreto, la seguridad de las aplicaciones, incluida la autenticación y la autorización basada en roles, no se aplica a menos que esté activada la seguridad administrativa. La opción de seguridad administrativa está habilitada de forma predeterminada. Está habilitada de forma predeterminada durante el tiempo de creación de perfiles. Hay algunos entornos en los que no se necesita seguridad como, por ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir inhabilitar la seguridad administrativa. No obstante, en la mayoría de entornos debe impedir que los usuarios no autorizados accedan a la consola administrativa y a las aplicaciones empresariales. La seguridad administrativa debe estar habilitada para restringir el acceso. SEGURIDAD FUNCIONAL El término seguridad funcional se refiere a la parte de la seguridad global de un sistema consistente en que sus componentes o subsistemas eléctricos, electrónicos y programables con implicaciones en materia de seguridad respondan de forma adecuada ante cualquier estímulo externo, incluyendo errores humanos, fallos de hardware o cambios en su entorno.