SEGURIDAD<br />
SILVER TECNOLOGY<br />                      SUSTENTANTE<br /><ul><li>Pablo Padua               100006273
Yely González             DC-3513
Doillan Pérez              CI-6950
Santa De la rosa         DC-5483
Domingo Medina         BE-8063</li></ul>29/04/2011<br />2<br />   Yely González <br />
CONTENIDO<br /><ul><li>Introducción (4)
Seguridad(5)
Seguridad externa(6)
Seguridad interna(7)
Palabra claves o contraseña(8)
Decisiones de diseños básica(9)
Política de seguridad(10)
Componentes de una política de seguridad(11)
Virus informáticos(12)
Antivirus(13)
Núcleos de seguridad(14)
Conclusión(15,16,17)
Sugerencia(18)
Referencia(19)</li></ul>29/04/2011<br />   Yely González<br />3<br />
INTRODUCION<br />Así como los humanos tenemos la<br />   necesidad de estar protegido, de igual<br />   manera es muy impo...
Upcoming SlideShare
Loading in …5
×

Seguridad

749 views
681 views

Published on

seguridad informatica, trabajo de investigacion

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
749
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. SEGURIDAD<br />
  2. 2. SILVER TECNOLOGY<br /> SUSTENTANTE<br /><ul><li>Pablo Padua 100006273
  3. 3. Yely González DC-3513
  4. 4. Doillan Pérez CI-6950
  5. 5. Santa De la rosa DC-5483
  6. 6. Domingo Medina BE-8063</li></ul>29/04/2011<br />2<br /> Yely González <br />
  7. 7. CONTENIDO<br /><ul><li>Introducción (4)
  8. 8. Seguridad(5)
  9. 9. Seguridad externa(6)
  10. 10. Seguridad interna(7)
  11. 11. Palabra claves o contraseña(8)
  12. 12. Decisiones de diseños básica(9)
  13. 13. Política de seguridad(10)
  14. 14. Componentes de una política de seguridad(11)
  15. 15. Virus informáticos(12)
  16. 16. Antivirus(13)
  17. 17. Núcleos de seguridad(14)
  18. 18. Conclusión(15,16,17)
  19. 19. Sugerencia(18)
  20. 20. Referencia(19)</li></ul>29/04/2011<br /> Yely González<br />3<br />
  21. 21. INTRODUCION<br />Así como los humanos tenemos la<br /> necesidad de estar protegido, de igual<br /> manera es muy importante tener una<br /> seguridad que proteja nuestro sistema operativo.<br />29/04/2011<br /> Yely González <br />4<br />
  22. 22. SEGURIDAD<br /><ul><li>Concepto.
  23. 23. Los 3 aspecto principales de diseño</li></ul> en la seguridad de un sistema<br /> operativo.<br />29/04/2011<br />Pablo Padua<br />5<br />
  24. 24. SEGURIDAD<br /> LA SEGURIDAD EXTERNA<br />Consiste en:<br /><ul><li>Seguridad física
  25. 25. Seguridad operacional</li></ul>29/04/2011<br /> Yely González<br />6<br />
  26. 26. SEGURIDAD<br /> LA SEGURIDAD INTERNA<br /> Está relacionada a los controles incorporados<br /> al hardware y al Sistema Operativo<br /> para asegurar los recursos del sistema.<br />29/04/2011<br /> Yely González<br />7<br />
  27. 27. SEGURIDAD<br />PALABRA CLAVES O CONTRASEÑA<br />Como funcionan las palabras claves ó contraseñas.<br />29/04/2011<br /> Santa De la rosa<br />8<br />
  28. 28. SEGURIDAD<br />DESICIONES DE DISEÑO BASICO<br />¿Quién asigna la contraseña?<br />Longitud y formato de contraseña<br />¿Dónde se almacenan las contraseñas?<br />Duración de contraseñas<br />29/04/2011<br /> Santa De la rosa<br />9<br />
  29. 29. SEGURIDAD<br />POLITICAS DE SEGURIDAD<br />Las políticas de seguridad son las<br /> reglas y procedimientos que regulan la <br /> forma en que una organización previene,<br /> protege y maneja los riesgos de<br /> diferentes. <br />29/04/2011<br /> Doillan Pérez<br />10<br />
  30. 30. SEGURIDAD<br />COMPONENTES DE UNA POLITICA DE SEGURIDAD<br /><ul><li>Una política de seguridad
  31. 31. Una política de acceso
  32. 32. Una política de autenticación
  33. 33. Una política de contabilidad
  34. 34. Una política de mantenimiento de la red
  35. 35. Una política de divulgación de información </li></ul>29/04/2011<br /> Doillan Pérez <br />11<br />
  36. 36. SEGURIDAD<br /> VIRUS INFORMATICO<br /> Los virus informáticos son pequeños programas <br /> de software diseñado para propagarse de <br /> un equipo a otro y para <br /> interferir en el funcionamiento del equipo. <br />29/04/2011<br /> Doillan Pérez <br />12<br />
  37. 37. SEGURIDAD<br /> ANTIVIRUS<br />Es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado.<br />29/04/2011<br /> Doillan Pérez<br />13<br />
  38. 38. SEGURIDAD<br /><ul><li>Núcleos de seguridad.
  39. 39. Seguridad del hardware.
  40. 40. Implementación de defensas de seguridad. </li></ul>29/04/2011<br /> Domingo Medina<br />14<br />
  41. 41. CONCLUSION<br />1.La seguridad en los sistemas operativos <br /> es la encargada de mantener protegidos <br /> los archivos de los sistemas y<br /> detectar las amenazas que podrían afectar<br /> el funcionamiento correcto de este.<br />29/04/2011<br /> Yely González<br />15<br />
  42. 42. 2.La misión de las políticas de<br /> seguridad es informar de las normas <br /> y mecanismos que deben cumplir y<br /> utilizar para proteger los componentes de<br /> los sistemas de la organización.<br />29/04/2011<br /> Yely González<br />16<br />
  43. 43. 3. Los Sistemas operativos necesitan de una<br /> Seguridad que garantice la protección de <br /> sus recursos y que le dé <br /> al usuario una sensación de que <br /> sus archivos estarán protegidos.<br />29/04/2011<br /> Yely González <br />17<br />
  44. 44. SUGERENCIA<br /><ul><li>Restringir el acceso de la información importante solo a persona capacitado.
  45. 45. Evitar introducir información de origen desconocido.
  46. 46. Dar mantenimiento al sistema cada cierto tiempo.
  47. 47. Hacer copias de respaldo de los datos.
  48. 48. Actualizar la contraseña del sistema cada cierto tiempo. </li></ul>29/04/2011<br />Pablo Padua<br />18<br />
  49. 49. REFERENCIA<br />Silberschatz, Abraham., Galvin, Baer P.<br /> (2006) .sistema operativo. México: pearson educación.<br /> Carretero, Pérez J., Anasagasti, Pedro m., García, carballeira F., Pérez, costoya F. (2005). Sistema operativo una visión aplicada. Madrid: concepción Madrid.<br />Stanllings, William. (2006). Sistema operativo. Madrid: fareso s.a<br /> http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm <br />29/04/2011<br />Pablo Padua<br />19<br />
  50. 50. Gracias <br />Por su<br /> atención<br />
  51. 51. SILVER TECNOLOGY<br /> SUSTENTANTE<br /><ul><li>Pablo Padua 100006273
  52. 52. Yely González DC-3513
  53. 53. Doilan Pérez CI-6950
  54. 54. Santa De la rosa DC-5483
  55. 55. Domingo Medina BE-8063</li>

×