SlideShare a Scribd company logo
1 of 10
REPÚBLICA BOLIVARIANA DE VENEZUELA.
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA DE CIENCIA
Y TECNOLOGÍA.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
EXTENSIÓN ZONA NORTE – COLON.
Seguridad de los
Sistema Operativo.
Autor:
T.S.U Ninibeth Márquez.
San Juan de Colón, Marzo 2015.
• La evolución de la computación y de las comunicaciones
en las últimas décadas.
• La vulnerabilidad de las comunicaciones de datos es un
aspecto clave de la seguridad de los sistemas
informáticos.
• El nivel de criticidad y de confidencialidad de los
datos administrados por los sistemas informáticos es cada
vez mayor.
Introducción a la seguridad del S.O
El sistema
operativo,
como administra
dor de los
recursos del
sistema.
Cumple una
función muy
importante en la
instrumentación
de la seguridad.
No engloba a
todos los aspectos
de la seguridad.
Debe ser
complementado
con medidas
externas al S. O.
Requisito de Seguridad.
Directiva DOD 5200.28 (EE.
UU.).
Manual de Referencia de
Tecnología de Seguridad de
la Computadora (EE. UU.).
Ley de Intimidad de 1974
(EE. UU.).
Seguridad Externa
Seguridad Física
Seguridad Operacional
Seguridad por Hardware
Seguridad
Admirativa
La seguridad
administrativa
determina si se
utiliza seguridad
alguna
el tipo de registro en
el que tiene lugar la
autenticación
Estos valores se
pueden especificar
previamente, pero
no se aplicarán
hasta que se active
la seguridad
administrativa.
La opción de
seguridad
administrativa está
habilitada de forma
predeterminada.
Seguridad
Funcional.
se refiere a la parte de la seguridad global de un sistema consistente
en que sus componentes o subsistemas eléctricos
Con la complejidad de los sistemas electrónicos aumenta también el
número de posibles errores. Por ello, la serie de normas IEC
61508 establece el uso de diversos métodos para evitar errores
sistemáticos
La seguridad eléctrica, así como la protección ante incendios
y radiológica, entre otros, no se engloban dentro de la seguridad
funcional.
Accesoadatostécnicosdela
redydelhardware
Hay que ser muy claros en este punto:
Nadie que no sea parte del personal de administración
de la red y del hardware debe tener acceso a los datos
técnicos de la red y del hardware.
Conocer los datos técnicos de la red y del hardware
de un sistema proporciona a un supuesto atacante dos
facilidades muy apreciadas por estos:
La primera es la facilidad que el conocimiento del
hardware y la estructura de la red proporciona para
realizar ataques informáticos de todo tipo.
Control
remoto de
hardware
El control remoto del hardware podemos verlo desde dos
puntos de vista.
El punto de vista hardware puro, donde estaríamos
hablando de los sistemas SNMP que hemos comentado
en el punto anterior o el punto de vista del software.
En el caso de la seguridad física solo nos interesa la
posibilidad de que alguien controle de forma remota
nuestro hardware.
Seguridad de los sistemas operativos

More Related Content

What's hot

12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAgueste7f81f
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónicaAlexander Mendoza
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoAlex
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 

What's hot (20)

12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Wow
WowWow
Wow
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Normas de seguridad
Normas de seguridadNormas de seguridad
Normas de seguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 

Viewers also liked

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Presentación del módulo Seguridad Informática
Presentación del módulo Seguridad Informática Presentación del módulo Seguridad Informática
Presentación del módulo Seguridad Informática Víctor Ávila
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 

Viewers also liked (15)

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Presentación del módulo Seguridad Informática
Presentación del módulo Seguridad Informática Presentación del módulo Seguridad Informática
Presentación del módulo Seguridad Informática
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar to Seguridad de los sistemas operativos

Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...Diego Martín Arcos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.24raul24
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
las tic en el ejercito Español
las tic en el ejercito Españollas tic en el ejercito Español
las tic en el ejercito Españolraul_PeQue
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.raul_PeQue
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
las tic en el ejercito.
 las tic en el ejercito. las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

Similar to Seguridad de los sistemas operativos (20)

Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
las tic en el ejercito Español
las tic en el ejercito Españollas tic en el ejercito Español
las tic en el ejercito Español
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
las tic en el ejercito.
 las tic en el ejercito. las tic en el ejercito.
las tic en el ejercito.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Equipos
EquiposEquipos
Equipos
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 

Recently uploaded

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorkavowog624
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...GuillermoRodriguez239462
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsutti0808
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfMiguelArango21
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASejcelisgiron
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfssuser202b79
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 

Recently uploaded (20)

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotorPractica PLC MIcrologix 1400 con pantalla HMI y servomotor
Practica PLC MIcrologix 1400 con pantalla HMI y servomotor
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 

Seguridad de los sistemas operativos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA DE CIENCIA Y TECNOLOGÍA. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL EXTENSIÓN ZONA NORTE – COLON. Seguridad de los Sistema Operativo. Autor: T.S.U Ninibeth Márquez. San Juan de Colón, Marzo 2015.
  • 2. • La evolución de la computación y de las comunicaciones en las últimas décadas. • La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos. • El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor. Introducción a la seguridad del S.O
  • 3. El sistema operativo, como administra dor de los recursos del sistema. Cumple una función muy importante en la instrumentación de la seguridad. No engloba a todos los aspectos de la seguridad. Debe ser complementado con medidas externas al S. O.
  • 4. Requisito de Seguridad. Directiva DOD 5200.28 (EE. UU.). Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.). Ley de Intimidad de 1974 (EE. UU.).
  • 5. Seguridad Externa Seguridad Física Seguridad Operacional Seguridad por Hardware
  • 6. Seguridad Admirativa La seguridad administrativa determina si se utiliza seguridad alguna el tipo de registro en el que tiene lugar la autenticación Estos valores se pueden especificar previamente, pero no se aplicarán hasta que se active la seguridad administrativa. La opción de seguridad administrativa está habilitada de forma predeterminada.
  • 7. Seguridad Funcional. se refiere a la parte de la seguridad global de un sistema consistente en que sus componentes o subsistemas eléctricos Con la complejidad de los sistemas electrónicos aumenta también el número de posibles errores. Por ello, la serie de normas IEC 61508 establece el uso de diversos métodos para evitar errores sistemáticos La seguridad eléctrica, así como la protección ante incendios y radiológica, entre otros, no se engloban dentro de la seguridad funcional.
  • 8. Accesoadatostécnicosdela redydelhardware Hay que ser muy claros en este punto: Nadie que no sea parte del personal de administración de la red y del hardware debe tener acceso a los datos técnicos de la red y del hardware. Conocer los datos técnicos de la red y del hardware de un sistema proporciona a un supuesto atacante dos facilidades muy apreciadas por estos: La primera es la facilidad que el conocimiento del hardware y la estructura de la red proporciona para realizar ataques informáticos de todo tipo.
  • 9. Control remoto de hardware El control remoto del hardware podemos verlo desde dos puntos de vista. El punto de vista hardware puro, donde estaríamos hablando de los sistemas SNMP que hemos comentado en el punto anterior o el punto de vista del software. En el caso de la seguridad física solo nos interesa la posibilidad de que alguien controle de forma remota nuestro hardware.