1. REPÚBLICA BOLIVARIANA DE VENEZUELA.
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA DE CIENCIA
Y TECNOLOGÍA.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
EXTENSIÓN ZONA NORTE – COLON.
Seguridad de los
Sistema Operativo.
Autor:
T.S.U Ninibeth Márquez.
San Juan de Colón, Marzo 2015.
2. • La evolución de la computación y de las comunicaciones
en las últimas décadas.
• La vulnerabilidad de las comunicaciones de datos es un
aspecto clave de la seguridad de los sistemas
informáticos.
• El nivel de criticidad y de confidencialidad de los
datos administrados por los sistemas informáticos es cada
vez mayor.
Introducción a la seguridad del S.O
3. El sistema
operativo,
como administra
dor de los
recursos del
sistema.
Cumple una
función muy
importante en la
instrumentación
de la seguridad.
No engloba a
todos los aspectos
de la seguridad.
Debe ser
complementado
con medidas
externas al S. O.
4. Requisito de Seguridad.
Directiva DOD 5200.28 (EE.
UU.).
Manual de Referencia de
Tecnología de Seguridad de
la Computadora (EE. UU.).
Ley de Intimidad de 1974
(EE. UU.).
6. Seguridad
Admirativa
La seguridad
administrativa
determina si se
utiliza seguridad
alguna
el tipo de registro en
el que tiene lugar la
autenticación
Estos valores se
pueden especificar
previamente, pero
no se aplicarán
hasta que se active
la seguridad
administrativa.
La opción de
seguridad
administrativa está
habilitada de forma
predeterminada.
7. Seguridad
Funcional.
se refiere a la parte de la seguridad global de un sistema consistente
en que sus componentes o subsistemas eléctricos
Con la complejidad de los sistemas electrónicos aumenta también el
número de posibles errores. Por ello, la serie de normas IEC
61508 establece el uso de diversos métodos para evitar errores
sistemáticos
La seguridad eléctrica, así como la protección ante incendios
y radiológica, entre otros, no se engloban dentro de la seguridad
funcional.
8. Accesoadatostécnicosdela
redydelhardware
Hay que ser muy claros en este punto:
Nadie que no sea parte del personal de administración
de la red y del hardware debe tener acceso a los datos
técnicos de la red y del hardware.
Conocer los datos técnicos de la red y del hardware
de un sistema proporciona a un supuesto atacante dos
facilidades muy apreciadas por estos:
La primera es la facilidad que el conocimiento del
hardware y la estructura de la red proporciona para
realizar ataques informáticos de todo tipo.
9. Control
remoto de
hardware
El control remoto del hardware podemos verlo desde dos
puntos de vista.
El punto de vista hardware puro, donde estaríamos
hablando de los sistemas SNMP que hemos comentado
en el punto anterior o el punto de vista del software.
En el caso de la seguridad física solo nos interesa la
posibilidad de que alguien controle de forma remota
nuestro hardware.