SlideShare a Scribd company logo
1 of 16
PROTECCIÓN Y SEGURIDAD
Prof. Ramón Aray
Elaborado por:
Jose Rojas
C.I: 19638627
28/03/2017
 Clase D: Protección mínima – sin características de
seguridad (falló en las pruebas).
 Clase C1: Protección de Seguridad Discreta Usuarios al
mismo nivel.
1. Separación entre usuarios y sus datos.
2. Limitación de acceso de algún tipo.
3. Keyword discreta: El usuario decide cuando se aplican
controles y puede definir individuos y grupos de acceso.
 Clase C2: Protección de Acceso Controlado
1. Sigue implementando keyword discreta pero con
controles más finos: usuario = 1 individuo.
2. Debe ser posible auditar todos los accesos de un
individuo a un objeto.
 Clase B
1. incluye control de acceso no discreto
 Clase B1: Protección de Seguridad Etiquetada
1. Los objetos deben ser etiquetados (asignados) a un dado nivel de
seguridad.
2. Debe basarse en niveles jerárquicos y no jerárquicos.
3. El control MAC sigue el modelo Bell-La Padula.
4. Debe implementar DAC para mayor control de acceso.
 Clase B2: Protección Estructurada
1. El diseño y la implementación de B2 debe habilitar testeo y revisión
más exhaustivos.
 Se debe presentar un nivel superior verificable.
 El testing debe confirmar que el sistema implementa el diseño.
 El principio de menor privilegio deber ser incluido en el diseño.
 El control de acceso debe ser aplicado a objetos, individuos y
dispositivos.
 Se requiere análisis de covert channels.
 Clase B3: Dominios de Seguridad Se debe contar con
diseño de alto nivel: completo y conceptualmente simple
(testing extensivo).
1. Debe existir un argumento fuerte que demuestre que el
sistema implementa el diseño.
2. La implementación debe utilizar: capas, abstracción y
ocultamiento de información
3. . Funciones de seguridad a prueba de interferencias.
4. Sistema altamente resistente a tiger teams.
5. Auditoría: requerida y debe identificar violaciones de
seguridad inminentes.
 Clase A1: Diseño Verificado Diseño formalmente verificado.
1. Mismas capacidades que B3.
 Incluye: Prueba de consistencia y debe ser adecuado.
 Especificación formal de alto nivel del sistema de
protección.
 Demostración de que esta especificación corresponde al
modelo.
 Una implementación “informal” muestra ser consistente
con la especificación.
 Análisis formal de covert channels.
 Los mecanismos de protección proporcionan un acceso
controlado limitando los tipos de acceso a archivos que los
diferentes usuarios pueden efectuar.También se requiere
protección para asegurar que sólo los procesos que hayan
obtenido la autorización debida del sistema operativo
puedan operar no sólo con los archivos sino también con
los segmentos de memoria, UCP y otros recursos.
 La protección se proporciona con un mecanismo que
controla el acceso de los programas, proceso o usuarios a
los recursos definidos por el sistema que se impondrán, y
hacer cumplir las restricciones.
 Dado que los sistemas de computo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la
necesidad de proteger su integridad, también ha crecido.
Los aspectos principales de protección en un Sistema
Operativo son:
1. Protección de los procesos del sistema contra los procesos
de usuario.
2. Protección de los procesos de usuario contra los de otros
procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
 Estrictamente una politica de seguridad es, el conjunto de
requisitos definidos por los responsables directos o indirectos de un
sistema que indica en terminos generales que esta y que no esta
permitido en el area de seguridad durante la operacion general de
dicho sistema.
 La politica de seguridad aplicada a un sistema en concreto se
denominara politica de aplicacion especifica.
 Cuando se crea una politica de seguridad, esta puede tomar dos
enfoques. Un primer enfoque seria una politica de seguridad muy
rigida, en la que se nos denegaria el acceso a casi todo, este tipo
de politicas se denominan prohibitivas.
 El segundo enfoque seria el caso contrario, tal caso en que nos
encontrariamos ante una politica de seguridad "blanda" en cuanto a
denegacion de recursos y muy permisible, este tipo de politicas de
seguridad se denominan permisivas.
Políticas de seguridad en los sistemas operativos
DISPONIBILIDAD
Es necesario garantizar que los recursos del
sistema se encuentren disponibles cuando el
usuario necesite de ellos.
UTILIDAD Los recursos del sistema y la informacion
manejada en el mismo ha de ser util para alguna
funcion
INTEGRIDAD La informacion del sistema ha de estar disponible
tal y como se almaceno por una persona
autorizada
AUTENTICIDAD El sistema ha de ser capaz de verificar la
identidad de sus usuarios, y los usuarios la del
sistema.
CONFIDENCIALIDAD La informacion solo ha de estar disponible para
agentes autorizados, especialmente su
propietario
POSESION Los propietarios de un sistema han de ser
capaces de controlarlo en todo momento, perder
este bien a favor de un usuario no autorizado
compromete la seguridad del sistema hacia el
resto de usuarios
 Una de las principales críticas que reciben los sistemas
operativos Windows es la debilidad del sistema en lo que a
seguridad se refiere y el alto índice de vulnerabilidades
críticas.
 Uno de los pilares en que se basa la seguridad de los
productos Windows es la seguridad por ocultación, en
general, un aspecto característico del software propietario
que sin embargo parece ser uno de los responsables de la
debilidad de este sistema operativo ya que, la propia
seguridad por ocultación, constituye una infracción del
principio de Kerckhoff, el cual afirma que la seguridad de un
sistema reside en su diseño y no en una supuesta
ignorancia del diseño por parte del atacante.
 El Sistema de Protección de Archivos (WFP o “Windows Protection
File” de sus siglas en inglés) es un sistema mediante el cual Windows
ME, 2000 XP y posteriores llevan a cabo un proceso de
monitorización de archivos protegidos de sistema evitando que éstos
sean remplazados. Esta utilidad hace su tarea de forma automática y
no tenemos que hacer nada especial para hacerla funcional, siendo
además complicado deshabilitarla ya que hay que echar mano del
registro para conseguir este propósito.
 El Sistema de Protección de Archivos es por tanto una
característica esencial de Windows que impide la sustitución de
archivos esenciales de sistema, provocados por la instalación de
software de terceros, que pueden llegar a desestabilizarlo.
 La progresiva disminución de costes del hardware, así como la
constante mejora de su funcionalidad, ha generado un aumento
considerable de instalación de redes tanto a nivel empresarial como
doméstico.
 Respecto de un sistema informático se puede decir que es seguro si
está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a
esta situación es prácticamente imposible. No existe un sistema
completamente seguro. Todos los sistemas tienen sus
vulnerabilidades, bien del propio sistema operativo o de las
aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es
aumentar la dificultad para que el sistema quede comprometido.
 Otro punto que hay que tener en cuenta es que, en la medida en que
el sistema es mas seguro se pierde funcionalidad. Hay que encontrar,
por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar
todos aquellos servicios que no sean necesarios y proteger el sistema
en todo aquello que sea básico es imprescindible.
 Los problemas de la protección de Linux La complejidad de
las amenazas en un entorno multiplataforma se ve
agravada por los desafíos técnicos que supone proveer una
protección fiable para los entornos Linux.
 Las tres cuestiones técnicas destacables son el escaneado
en acceso, los diferentes kernel y la personalización del
sistema. Escaneado en acceso El escaneado en demanda
y el escaneado programado ya no son suficientes para
proteger los sistemas Linux.
 Las amenazas actuales pueden propagarse a través de la
red en cuanto se accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna función
automática del sistema.
 Por esta razón, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso para Linux ha
sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe
conectarse directamente al kernel del sistema.
Aspecto Linux Windows
seguridad Extremadamente
seguro, tiene varios
sistemas de
protección. No existen
virus para Linux.
Muy poco seguro,
existen miles de virus
que atacan sistemas
Windows.
Protección Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
 Turmero;P. Seguridad en Sistemas OperativosRecuperado de:
http://www.monografias.com/trabajos107/seguridad-sistemas-
operativos/seguridad-sistemas-operativos3.shtml
 Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de:
http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de-
proteccion.html
 Politicas de Seguridad, Recuperado de
http://www.spi1.nisu.org/recop/al01/javier/part4.html
 Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de
windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y-
tutoriales/382-
 Microsoft Window. [online] Disponible en :
https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].
 ObservatorioTecnologico. Disponible en
http://recursostic.educacion.es/observatorio/web/en/software/software-
general/562-elvira-misfud- [Revisado 29Mar. 2017].

More Related Content

What's hot

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

What's hot (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 

Similar to Protección y seguridad

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 

Similar to Protección y seguridad (20)

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Recently uploaded

ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
IrisMoreno27
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
MedicinaInternaresid1
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
arteagaara
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 

Recently uploaded (20)

CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
 

Protección y seguridad

  • 1. PROTECCIÓN Y SEGURIDAD Prof. Ramón Aray Elaborado por: Jose Rojas C.I: 19638627 28/03/2017
  • 2.  Clase D: Protección mínima – sin características de seguridad (falló en las pruebas).  Clase C1: Protección de Seguridad Discreta Usuarios al mismo nivel. 1. Separación entre usuarios y sus datos. 2. Limitación de acceso de algún tipo. 3. Keyword discreta: El usuario decide cuando se aplican controles y puede definir individuos y grupos de acceso.
  • 3.  Clase C2: Protección de Acceso Controlado 1. Sigue implementando keyword discreta pero con controles más finos: usuario = 1 individuo. 2. Debe ser posible auditar todos los accesos de un individuo a un objeto.  Clase B 1. incluye control de acceso no discreto
  • 4.  Clase B1: Protección de Seguridad Etiquetada 1. Los objetos deben ser etiquetados (asignados) a un dado nivel de seguridad. 2. Debe basarse en niveles jerárquicos y no jerárquicos. 3. El control MAC sigue el modelo Bell-La Padula. 4. Debe implementar DAC para mayor control de acceso.  Clase B2: Protección Estructurada 1. El diseño y la implementación de B2 debe habilitar testeo y revisión más exhaustivos.  Se debe presentar un nivel superior verificable.  El testing debe confirmar que el sistema implementa el diseño.  El principio de menor privilegio deber ser incluido en el diseño.  El control de acceso debe ser aplicado a objetos, individuos y dispositivos.  Se requiere análisis de covert channels.
  • 5.  Clase B3: Dominios de Seguridad Se debe contar con diseño de alto nivel: completo y conceptualmente simple (testing extensivo). 1. Debe existir un argumento fuerte que demuestre que el sistema implementa el diseño. 2. La implementación debe utilizar: capas, abstracción y ocultamiento de información 3. . Funciones de seguridad a prueba de interferencias. 4. Sistema altamente resistente a tiger teams. 5. Auditoría: requerida y debe identificar violaciones de seguridad inminentes.
  • 6.  Clase A1: Diseño Verificado Diseño formalmente verificado. 1. Mismas capacidades que B3.  Incluye: Prueba de consistencia y debe ser adecuado.  Especificación formal de alto nivel del sistema de protección.  Demostración de que esta especificación corresponde al modelo.  Una implementación “informal” muestra ser consistente con la especificación.  Análisis formal de covert channels.
  • 7.  Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar.También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos.  La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones.
  • 8.  Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.
  • 9.  Estrictamente una politica de seguridad es, el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en terminos generales que esta y que no esta permitido en el area de seguridad durante la operacion general de dicho sistema.  La politica de seguridad aplicada a un sistema en concreto se denominara politica de aplicacion especifica.  Cuando se crea una politica de seguridad, esta puede tomar dos enfoques. Un primer enfoque seria una politica de seguridad muy rigida, en la que se nos denegaria el acceso a casi todo, este tipo de politicas se denominan prohibitivas.  El segundo enfoque seria el caso contrario, tal caso en que nos encontrariamos ante una politica de seguridad "blanda" en cuanto a denegacion de recursos y muy permisible, este tipo de politicas de seguridad se denominan permisivas.
  • 10. Políticas de seguridad en los sistemas operativos DISPONIBILIDAD Es necesario garantizar que los recursos del sistema se encuentren disponibles cuando el usuario necesite de ellos. UTILIDAD Los recursos del sistema y la informacion manejada en el mismo ha de ser util para alguna funcion INTEGRIDAD La informacion del sistema ha de estar disponible tal y como se almaceno por una persona autorizada AUTENTICIDAD El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. CONFIDENCIALIDAD La informacion solo ha de estar disponible para agentes autorizados, especialmente su propietario POSESION Los propietarios de un sistema han de ser capaces de controlarlo en todo momento, perder este bien a favor de un usuario no autorizado compromete la seguridad del sistema hacia el resto de usuarios
  • 11.  Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas.  Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.
  • 12.  El Sistema de Protección de Archivos (WFP o “Windows Protection File” de sus siglas en inglés) es un sistema mediante el cual Windows ME, 2000 XP y posteriores llevan a cabo un proceso de monitorización de archivos protegidos de sistema evitando que éstos sean remplazados. Esta utilidad hace su tarea de forma automática y no tenemos que hacer nada especial para hacerla funcional, siendo además complicado deshabilitarla ya que hay que echar mano del registro para conseguir este propósito.  El Sistema de Protección de Archivos es por tanto una característica esencial de Windows que impide la sustitución de archivos esenciales de sistema, provocados por la instalación de software de terceros, que pueden llegar a desestabilizarlo.
  • 13.  La progresiva disminución de costes del hardware, así como la constante mejora de su funcionalidad, ha generado un aumento considerable de instalación de redes tanto a nivel empresarial como doméstico.  Respecto de un sistema informático se puede decir que es seguro si está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a esta situación es prácticamente imposible. No existe un sistema completamente seguro. Todos los sistemas tienen sus vulnerabilidades, bien del propio sistema operativo o de las aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es aumentar la dificultad para que el sistema quede comprometido.  Otro punto que hay que tener en cuenta es que, en la medida en que el sistema es mas seguro se pierde funcionalidad. Hay que encontrar, por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar todos aquellos servicios que no sean necesarios y proteger el sistema en todo aquello que sea básico es imprescindible.
  • 14.  Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.  Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux.  Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema.  Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.
  • 15. Aspecto Linux Windows seguridad Extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux. Muy poco seguro, existen miles de virus que atacan sistemas Windows. Protección Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
  • 16.  Turmero;P. Seguridad en Sistemas OperativosRecuperado de: http://www.monografias.com/trabajos107/seguridad-sistemas- operativos/seguridad-sistemas-operativos3.shtml  Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de: http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de- proteccion.html  Politicas de Seguridad, Recuperado de http://www.spi1.nisu.org/recop/al01/javier/part4.html  Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y- tutoriales/382-  Microsoft Window. [online] Disponible en : https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].  ObservatorioTecnologico. Disponible en http://recursostic.educacion.es/observatorio/web/en/software/software- general/562-elvira-misfud- [Revisado 29Mar. 2017].