SlideShare a Scribd company logo
1 of 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
"SANTIAGO MARIÑO“
Sede Barcelona
SEGURIDAD Y PROTECION DE LOS
SISTEMAS OPERATIVOS
PROFESOR: Aray, Ramón
INTEGRANTE:
Nuñez, Richard
C.I 25.056.795
Barcelona, Marzo de 2017
TIPOS DE SEGURIDAD DE LOS SISTEMAS
OPERATIVOS
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una
persona son:
1.- Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
2.- Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
3.- Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación es la protección por contraseña:
4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
5.- La clave no debe desplegarse en pantalla ni aparecer impresa. La
protección por contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
•Elegir las contraseñas.
•Comunicarlas fehacientemente en caso de que sea necesario.
•Destruir las contraseñas luego de que han sido comunicadas.
6.- Modificarlas luego de algún tiempo. Los usuarios tienden a elegir
contraseñas fáciles de recordar:
•Nombre de un amigo, pariente, perro, gato, etc.
•Número de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad
de intentos fallidos de acierto para el ingreso de la contraseña.
Protección Basada en el Lenguaje
Los lenguajes de programación permiten especificar el control de acceso
deseado a un recurso compartido en un sistema es hacer una declaración
acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje
mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada
subsistema puede especificar sus necesidades de protección así debería darse
directamente durante la redacción del programa, y en el lenguaje en el que el
programa mismo se expresa.
Hay diversas técnicas que una implementación de lenguaje de programación
puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá
depender hasta cierto punto del grado de soporte de una máquina subyacente
y su sistema operativo. La especificación de protección en un lenguaje de
programación permite la descripción de alto nivel de políticas para la
asignación y uso de recursos.
TIPOS DE SEGURIDAD DE LOS SISTEMAS
OPERATIVOS
La seguridad interna está relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Interna
Seguridad Externa
La seguridad externa consiste en: Seguridad física y Seguridad operacional.
1) Seguridad Física: Son todos aquellos mecanismos -generalmente de
prevención y detección destinados a proteger físicamente cualquier recurso del
sistema; estos recursos son desde un simple teclado hasta una cinta de backup
con toda la información que hay en el sistema, pasando por la propia CPU de la
máquina.
La seguridad física incluye:
Protección contra desastres.
Protección contra intrusos.
2) Seguridad Operacional: Consiste en las diferentes políticas y
procedimientos implementados por la administración de la instalación
computacional. La autorización determina qué acceso se permite y a quién.
POLITICAS DE SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
Las políticas de seguridad son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
A. Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado,
 Restringido
 Confidencial,
 Secreto
 Alto secreto,
Solo se permite el acceso a datos sensibles a quien los necesita para hacer su
trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más
estricta la regla general de acceso.
B. Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información,
además definen reglas similares para el trasvase de información entre los
distintos niveles y compartimentos.
C. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos
de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de
los objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
SEGURIDAD EN SISTEMAS OPERATIVOS
WINDOWS
Una de las principales críticas que reciben los sistemas operativos Windows es la
debilidad del sistema en lo que a seguridad se refiere y el alto índice
de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha
asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su
empresa.
Uno de los pilares en que se basa la seguridad de los productos Windows es
la seguridad por ocultación, en general, un aspecto característico del software
propietario que sin embargo parece ser uno de los responsables de la debilidad
de este sistema operativo ya que, la propia seguridad por ocultación, constituye
una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un
sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte
del atacante.
PROTECCION EN SISTEMAS OPERATIVOS
WINDOWS
En los sistemas operativos Windows si usamos los siguientes métodos de protección nos
evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para
aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y
nuestra preciada información:
 Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo
utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración ó instalar
un software de confianza.
 Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la
precaución de revisarlo por si tiene virus ó malware, pero también es muy importante saber
cual es su origen y si el mismo es de una fuente confiable.
 Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente
ya en desuso).
 Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador
como en las demás cuentas.
 No usar la misma contraseña tanto en su PC como en los distintos sitios webs.
 Mantener activada las actualizaciones automáticas ó en su defecto estar al tanto de las
actualizaciones para su sistema operativo y todo el software instalado.
 También es importante tener actualizados todos estos programas de
seguridad así como también todos los otros programas que tenga instalados en su
computadora.
SEGURIDAD EN SISTEMAS OPERATIVOS
LINUX
Muchas veces se ha dicho que Linux es un sistema muy seguro (especialmente en comparación
con algunos sistemas operativos propietario), pero sería mejor decir que Linux tiene el potencial
para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular
debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red
y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles
servicios.
La seguridad se basa en tres aspectos:
Evitar la pérdida de datos.
Mantener un control en la confidencialidad.
Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos
que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos
del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el
mismo UID efectivo.
PROTECCION EN SISTEMAS OPERATIVOS LINUX
La complejidad de las amenazas en un entorno multiplataforma se ve agravada
por los desafíos técnicos que supone proveer una protección fiable para los
entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en
acceso, los diferentes kernel y la personalización del sistema.
.
Los problemas de la protección de Linux
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son suficientes
para proteger los sistemas Linux. Las amenazas actuales pueden propagarse
a través de la red en cuanto se accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna función automática del sistema y por
esta razón, el escaneado en acceso es vital.
CUADRO COMPARATIVO ENTRE WINDOWS Y LINUX EN
CUANTO A PROTECCION Y SEGURIDAD
S.O. WINDOWS S.O. LINUX
Los programas maliciosos (conocidos
como malware) generalmente son archivos
ejecutables
Es invencible en relación a los virus, ya
que No existen tantos usuarios de Linux,
por lo menos en el ámbito doméstico,
como para que sea rentable tomarse el
trabajo de desarrollar un virus
Es ampliamente reconocido por la gran
cantidad de virus y malware desarrollados
para dañar su estructura
Escaneado en acceso: El escaneado en
demanda y el escaneado programado ya
no son suficientes para proteger los
sistemas Linux.
Acceso de administrador por omisión Hay muchos distribuidores de Linux, que
suelen ofrecer más de una versión de sus
productos.
Inseguro por su diseño. En Linux no hay "ejecutables" ni registros
Es mas fácil de trabajar ya que es un
sistema operativo comercial
Por no ser un sistema operativo tan
comercial, muchos lo desconocen y por
eso no lo pueden manejar bien.
CONCLUSION
Un sistema operativo privado se infecta de malware por la codicia de la empresa
para hacer gastar más a sus usuarios, ya que los programadores al momento de
compilar todo el código del sistema, dejan a propósito agujeros de seguridad,
estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros
de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena
pagar por una licencia original de algún sistema operativo privado, tampoco es
que valdría mucho la pena porque aún están los cuelgues del sistema (esto no
sucede en una Distro de Linux) y el hecho de que no se podría revisar el código
de programación del sistema, ya que privado.
BIBLIOGRAFIA
• Cadenas. N. (09 de marzo del 2016). Seguridad física administrativa. Recuperado
de: http://seguridaddelosso.blogspot.com/2016/03/seguridad-fisica-administrativa-
y.html
• Davila. H. (2010). Seguridad y protección. Recuperado de:
http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html
• Seguridad PCs. (2011). Métodos de protección en-sistemas operativos Windows.
Recuperado de: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-
proteccion-en-sistemas-operativos-windows-2 /
• Xavier. C. (202 de julio del 2014). Linux seguridad y protección. Recuperado de:
https://es.slideshare.net/krlitosxavier1/linux-seguridad-proteccion

More Related Content

What's hot

Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoIan Berzeker Tovar
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtualkerlly villon
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
Interfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaInterfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaBigbossH
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoYurley Ochoa
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salidaitzayana bacilio
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasJ M
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Mecanismo de sincronización de procesos
Mecanismo de sincronización de procesosMecanismo de sincronización de procesos
Mecanismo de sincronización de procesosjulio izaguirre
 
Cuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptxCuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptxDavidLpz4
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPUEduardo Suarez
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Optimizacion de la busqueda de discos
Optimizacion de la busqueda de discosOptimizacion de la busqueda de discos
Optimizacion de la busqueda de discosJazmín Limón
 

What's hot (20)

Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Interfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaInterfaces De Entrada Y Salida
Interfaces De Entrada Y Salida
 
Estructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativoEstructura jerarquica de un sistema operativo
Estructura jerarquica de un sistema operativo
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Mecanismo de sincronización de procesos
Mecanismo de sincronización de procesosMecanismo de sincronización de procesos
Mecanismo de sincronización de procesos
 
Cuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptxCuadro-comparativo-sistemas-operativos-3.pptx
Cuadro-comparativo-sistemas-operativos-3.pptx
 
Cuadro comparativo sgbd
Cuadro comparativo sgbdCuadro comparativo sgbd
Cuadro comparativo sgbd
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Optimizacion de la busqueda de discos
Optimizacion de la busqueda de discosOptimizacion de la busqueda de discos
Optimizacion de la busqueda de discos
 

Viewers also liked

Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.nicobdm
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.jorm1297
 
Estudio Comparativo de S.O.
Estudio Comparativo de S.O.Estudio Comparativo de S.O.
Estudio Comparativo de S.O.Gabriel Arellano
 

Viewers also liked (16)

Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Redes ii
Redes iiRedes ii
Redes ii
 
Linux vs windows.
Linux vs windows.Linux vs windows.
Linux vs windows.
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Tecnicas pert y cpm
Tecnicas pert y cpmTecnicas pert y cpm
Tecnicas pert y cpm
 
Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.Cuadro comparativo sobre los tipos de sistemas operativos.
Cuadro comparativo sobre los tipos de sistemas operativos.
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 
Estudio Comparativo de S.O.
Estudio Comparativo de S.O.Estudio Comparativo de S.O.
Estudio Comparativo de S.O.
 

Similar to Protección y Seguridad de los Sistemas Operativos

Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 

Similar to Protección y Seguridad de los Sistemas Operativos (20)

Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Recently uploaded

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Recently uploaded (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Protección y Seguridad de los Sistemas Operativos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO "SANTIAGO MARIÑO“ Sede Barcelona SEGURIDAD Y PROTECION DE LOS SISTEMAS OPERATIVOS PROFESOR: Aray, Ramón INTEGRANTE: Nuñez, Richard C.I 25.056.795 Barcelona, Marzo de 2017
  • 2. TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS Protección por Contraseña Las clases de elementos de autentificación para establecer la identidad de una persona son: 1.- Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. 2.- Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. 3.- Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema más común de autentificación es la protección por contraseña: 4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
  • 3. 5.- La clave no debe desplegarse en pantalla ni aparecer impresa. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: •Elegir las contraseñas. •Comunicarlas fehacientemente en caso de que sea necesario. •Destruir las contraseñas luego de que han sido comunicadas. 6.- Modificarlas luego de algún tiempo. Los usuarios tienden a elegir contraseñas fáciles de recordar: •Nombre de un amigo, pariente, perro, gato, etc. •Número de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
  • 4. Protección Basada en el Lenguaje Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo. La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.
  • 5. TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. Seguridad Interna Seguridad Externa La seguridad externa consiste en: Seguridad física y Seguridad operacional. 1) Seguridad Física: Son todos aquellos mecanismos -generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. La seguridad física incluye: Protección contra desastres. Protección contra intrusos. 2) Seguridad Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina qué acceso se permite y a quién.
  • 6. POLITICAS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos: A. Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado,  Restringido  Confidencial,  Secreto  Alto secreto, Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.
  • 7. B. Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. C. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).
  • 8. SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa. Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.
  • 9. PROTECCION EN SISTEMAS OPERATIVOS WINDOWS En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información:  Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración ó instalar un software de confianza.  Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus ó malware, pero también es muy importante saber cual es su origen y si el mismo es de una fuente confiable.  Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente ya en desuso).  Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.  No usar la misma contraseña tanto en su PC como en los distintos sitios webs.  Mantener activada las actualizaciones automáticas ó en su defecto estar al tanto de las actualizaciones para su sistema operativo y todo el software instalado.  También es importante tener actualizados todos estos programas de seguridad así como también todos los otros programas que tenga instalados en su computadora.
  • 10. SEGURIDAD EN SISTEMAS OPERATIVOS LINUX Muchas veces se ha dicho que Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), pero sería mejor decir que Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles servicios. La seguridad se basa en tres aspectos: Evitar la pérdida de datos. Mantener un control en la confidencialidad. Controlar el acceso a los datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Todo mecanismo de protección debe manejar 2 conceptos: 1. Recursos: son las partes del sistema utilizadas por los procesos. 2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.
  • 11. PROTECCION EN SISTEMAS OPERATIVOS LINUX La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. . Los problemas de la protección de Linux Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema y por esta razón, el escaneado en acceso es vital.
  • 12. CUADRO COMPARATIVO ENTRE WINDOWS Y LINUX EN CUANTO A PROTECCION Y SEGURIDAD S.O. WINDOWS S.O. LINUX Los programas maliciosos (conocidos como malware) generalmente son archivos ejecutables Es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus Es ampliamente reconocido por la gran cantidad de virus y malware desarrollados para dañar su estructura Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Acceso de administrador por omisión Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos. Inseguro por su diseño. En Linux no hay "ejecutables" ni registros Es mas fácil de trabajar ya que es un sistema operativo comercial Por no ser un sistema operativo tan comercial, muchos lo desconocen y por eso no lo pueden manejar bien.
  • 13. CONCLUSION Un sistema operativo privado se infecta de malware por la codicia de la empresa para hacer gastar más a sus usuarios, ya que los programadores al momento de compilar todo el código del sistema, dejan a propósito agujeros de seguridad, estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena pagar por una licencia original de algún sistema operativo privado, tampoco es que valdría mucho la pena porque aún están los cuelgues del sistema (esto no sucede en una Distro de Linux) y el hecho de que no se podría revisar el código de programación del sistema, ya que privado.
  • 14. BIBLIOGRAFIA • Cadenas. N. (09 de marzo del 2016). Seguridad física administrativa. Recuperado de: http://seguridaddelosso.blogspot.com/2016/03/seguridad-fisica-administrativa- y.html • Davila. H. (2010). Seguridad y protección. Recuperado de: http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html • Seguridad PCs. (2011). Métodos de protección en-sistemas operativos Windows. Recuperado de: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de- proteccion-en-sistemas-operativos-windows-2 / • Xavier. C. (202 de julio del 2014). Linux seguridad y protección. Recuperado de: https://es.slideshare.net/krlitosxavier1/linux-seguridad-proteccion