Your SlideShare is downloading. ×
0
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad en los sistemas operativos

9,327

Published on

Published in: Business, Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
9,327
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
329
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD EN SISTEMAS OPERATIVOS
    JORGE LUIS ORREGO G
    MILTON RENTERIA F
  • 2. SEGURIDAD Y PROTECCIÓN
    Cumple una función muy importante en la instrumentación de la seguridad.
    Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.
  • 3. CONTROL DE ACCESO ORIENTADO AL USUARIO
    La técnica más habitual de control de acceso al usuario en un sistema es la conexión del usuario, que requiere un identificador de usuario (ID),además hay diferentes clases de elementos de autenticación para establecer la identidad del usuario.
    Algo sobre la persona
    Algo poseído por la persona
    Algo conocido por la persona
  • 4. CONTROL DE ACCESO ORIENTADO A LOS DATOS
    Al usuario se le habrá concedido el acceso a uno o más servidores y aplicaciones. Esto no suele ser suficiente en un sistema que incluya datos sensibles en su base de datos.
    Puede haber un perfil de usuario que especifique las operaciones y los accesos a archivos permisibles.
  • 5. MODELOS DE PROTECCIÓN
    Han sido desarrollados varios modelos genéricos de protección de recursos para sistemas operativos, cuyo objetivo es controlar el acceso de los usuarios (sujetos) a los recursos del sistema operativo, que deben ser protegidos (objetos).
  • 6. DOMINIOS DE PROTECCIÓN
    Un dominio de protección es un conjunto de pares (objeto, operaciones), cada paridentifica un objeto y las operaciones permitidas sobre él.
    En cada instante, cada proceso se ejecuta dentro de un dominio de protección. Los procesospueden cambiar de un dominio a otro en el tiempo.
  • 7. MATRIZ DE ACCESO
    El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos.
    Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos.
    Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene sobre el objeto.
  • 8. MATRIZ DE ACCESO
    En cada celda M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto j.
  • 9. MATRIZ DE PROTECCION
  • 10. LISTAS DE ACCESO
    Consiste descomponer la matriz por columnas. A cada objeto se le asocia la lista de sujetos que pueden acceder al mismo (es decir, la columna correspondiente a dicho objeto, sin celdas vacías), indicando además los permisos de acceso.
  • 11. CAPACIDADES
    Se descompone la matriz por filas. Cada sujeto tiene una lista de los objetos a los que puede acceder, representados por una capacidad, que indica los permisos que se tienen para un objeto (objeto, permisos). La simple posesión de una capacidad concede el acceso al objeto al que se refiere.
  • 12. CRIPTOGRAFÍA
    Con el uso masivo de las redes de computadores, más y más información se transmite por ella, y nadie puede estar seguro de que no hay espías en esta. Los métodos criptográficos son los más comúnmente usados para proteger información confidencial.
    Lo que se envía por la red no es la información original, sino la información codificada, que carece de sentido salvo para el receptor, que puede decodificarla.
  • 13. TIPOS DE AMENAZAS
    Los tipos de amenazas se dividen en 4 categorías:
    Interrupción
    Interceptación
    Modificación
    Invención
  • 14. INTERRUPCIÓN
    Se destruye un elemento del sistema o se hace inaccesible o inútil. Este es un ataque a la disponibilidad.
  • 15. INTERCEPTACIÓN
    Una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. La parte no autorizada puede ser una persona o una computadora.
  • 16. MODIFICACIÓN
    Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. Este es un ataque a la integridad.
  • 17. INVENCIÓN
    Una parte no autorizada inserta un falso objeto en el sistema. Este es también un ataque a la autenticidad.
  • 18. ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS
    Asincronismo
    Rastreo
    Entre líneas
    Código clandestino
    Prohibición de acceso
    Procesos sincronizados interactivos
    Desconexión de línea
    Disfraz
    Ataque “nak”
    Engaño al operador
    Parásito
    Caballo de Troya
    Parámetros inesperados

×