Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
SEGURIDAD EN SISTEMAS OPERATIVOS<br />JORGE LUIS ORREGO G<br />MILTON RENTERIA F<br />
SEGURIDAD Y PROTECCIÓN<br />Cumple una función muy importante en la instrumentación de la seguridad. <br />Los mecanismos ...
CONTROL DE ACCESO ORIENTADO AL USUARIO<br />La técnica más habitual de control de acceso al usuario en un sistema es la co...
CONTROL DE ACCESO ORIENTADO A LOS DATOS<br />Al usuario se le habrá concedido el acceso a uno o más servidores y aplicacio...
MODELOS DE PROTECCIÓN<br />Han sido desarrollados varios modelos genéricos de protección de recursos para sistemas operati...
DOMINIOS DE PROTECCIÓN<br />Un dominio de protección es un conjunto de pares (objeto, operaciones), cada paridentifica un ...
MATRIZ DE ACCESO<br />El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y ...
MATRIZ DE ACCESO<br />En cada celda M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el obj...
MATRIZ DE PROTECCION<br />
LISTAS DE ACCESO<br />Consiste descomponer la matriz por columnas. A cada objeto se le asocia la lista de sujetos que pued...
CAPACIDADES<br />Se descompone la matriz por filas. Cada sujeto tiene una lista de los objetos a los que puede acceder, re...
CRIPTOGRAFÍA<br />Con el uso masivo de las redes de computadores, más y más información se transmite por ella, y nadie pue...
TIPOS DE AMENAZAS<br />Los tipos de amenazas se dividen en 4 categorías:<br />Interrupción<br />Interceptación<br />Modifi...
INTERRUPCIÓN<br />Se destruye un elemento del sistema o se hace inaccesible o inútil. Este es un ataque a la disponibilida...
INTERCEPTACIÓN<br />Una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. La parte no auto...
MODIFICACIÓN<br />Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. Este es un ataque a la...
INVENCIÓN<br />Una parte no autorizada inserta un falso objeto en el sistema. Este es también un ataque a la autenticidad....
ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS<br />Asincronismo<br />Rastreo<br />Entre líneas<br />Código clandestino<br />Proh...
Upcoming SlideShare
Loading in …5
×

Seguridad en los sistemas operativos

15,771 views

Published on

Published in: Business, Technology
  • Be the first to comment

Seguridad en los sistemas operativos

  1. 1. SEGURIDAD EN SISTEMAS OPERATIVOS<br />JORGE LUIS ORREGO G<br />MILTON RENTERIA F<br />
  2. 2. SEGURIDAD Y PROTECCIÓN<br />Cumple una función muy importante en la instrumentación de la seguridad. <br />Los mecanismos de seguridad que ofrece el sistema operativo necesariamente deben complementarse con otros de carácter externo.<br />
  3. 3. CONTROL DE ACCESO ORIENTADO AL USUARIO<br />La técnica más habitual de control de acceso al usuario en un sistema es la conexión del usuario, que requiere un identificador de usuario (ID),además hay diferentes clases de elementos de autenticación para establecer la identidad del usuario.<br />Algo sobre la persona<br />Algo poseído por la persona<br />Algo conocido por la persona<br />
  4. 4. CONTROL DE ACCESO ORIENTADO A LOS DATOS<br />Al usuario se le habrá concedido el acceso a uno o más servidores y aplicaciones. Esto no suele ser suficiente en un sistema que incluya datos sensibles en su base de datos.<br />Puede haber un perfil de usuario que especifique las operaciones y los accesos a archivos permisibles.<br />
  5. 5. MODELOS DE PROTECCIÓN<br />Han sido desarrollados varios modelos genéricos de protección de recursos para sistemas operativos, cuyo objetivo es controlar el acceso de los usuarios (sujetos) a los recursos del sistema operativo, que deben ser protegidos (objetos).<br />
  6. 6. DOMINIOS DE PROTECCIÓN<br />Un dominio de protección es un conjunto de pares (objeto, operaciones), cada paridentifica un objeto y las operaciones permitidas sobre él.<br />En cada instante, cada proceso se ejecuta dentro de un dominio de protección. Los procesospueden cambiar de un dominio a otro en el tiempo.<br />
  7. 7. MATRIZ DE ACCESO<br />El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos.<br />Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos.<br />Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene sobre el objeto. <br />
  8. 8. MATRIZ DE ACCESO<br />En cada celda M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto j.<br />
  9. 9. MATRIZ DE PROTECCION<br />
  10. 10. LISTAS DE ACCESO<br />Consiste descomponer la matriz por columnas. A cada objeto se le asocia la lista de sujetos que pueden acceder al mismo (es decir, la columna correspondiente a dicho objeto, sin celdas vacías), indicando además los permisos de acceso.<br />
  11. 11. CAPACIDADES<br />Se descompone la matriz por filas. Cada sujeto tiene una lista de los objetos a los que puede acceder, representados por una capacidad, que indica los permisos que se tienen para un objeto (objeto, permisos). La simple posesión de una capacidad concede el acceso al objeto al que se refiere.<br />
  12. 12. CRIPTOGRAFÍA<br />Con el uso masivo de las redes de computadores, más y más información se transmite por ella, y nadie puede estar seguro de que no hay espías en esta. Los métodos criptográficos son los más comúnmente usados para proteger información confidencial. <br />Lo que se envía por la red no es la información original, sino la información codificada, que carece de sentido salvo para el receptor, que puede decodificarla.<br />
  13. 13. TIPOS DE AMENAZAS<br />Los tipos de amenazas se dividen en 4 categorías:<br />Interrupción<br />Interceptación<br />Modificación<br />Invención<br />
  14. 14. INTERRUPCIÓN<br />Se destruye un elemento del sistema o se hace inaccesible o inútil. Este es un ataque a la disponibilidad. <br />
  15. 15. INTERCEPTACIÓN<br />Una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. La parte no autorizada puede ser una persona o una computadora. <br />
  16. 16. MODIFICACIÓN<br />Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. Este es un ataque a la integridad. <br />
  17. 17. INVENCIÓN<br />Una parte no autorizada inserta un falso objeto en el sistema. Este es también un ataque a la autenticidad. <br />
  18. 18. ATAQUES GENÉRICOS A SISTEMAS OPERATIVOS<br />Asincronismo<br />Rastreo<br />Entre líneas<br />Código clandestino<br />Prohibición de acceso<br />Procesos sincronizados interactivos<br />Desconexión de línea<br />Disfraz<br />Ataque “nak”<br />Engaño al operador<br />Parásito<br />Caballo de Troya<br />Parámetros inesperados<br />

×