SlideShare una empresa de Scribd logo
1 de 7
Seguridad externa de los sistemas operativos
SEGURIDAD EXTERNA LA SEGURIDAD EXTERNA CONSISTE EN: SEGURIDAD FISICA. SEGURIDAD OPERACIONAL. LA SEGURIDAD FISICA INCLUYE: PROTECCION CONTRA DESASTRES. PROTECCION CONTRA INTRUSOS.
EN LA SEGURIDAD FISICA SON IMPORTANTES LOS MECANISMOS DE DETECCION, ALGUNOS EJEMPLOS SON: DETECTORES DE HUMO. SENSORES DE CALOR. DETECTORES DE MOVIMIENTO. LA PROTECCION CONTRA DESASTRES PUEDE SER COSTOSA Y FRECUENTEMENTE NO SE ANALIZA EN DETALLE: DEPENDE EN GRAN MEDIDA DE LAS CONSECUENCIAS DE LA PERDIDA.
LA SEGURIDAD FISICA TRATA ESPECIALMENTE DE IMPEDIR LA ENTRADA DE INTRUSOS: SE UTILIZAN SISTEMAS DE IDENTIFICACION FISICA: TARJETAS DE IDENTIFICACION. SISTEMAS DE HUELLAS DIGITALES. IDENTIFICACION POR MEDIO DE LA VOZ.
SEGURIDAD OPERACIONAL. CONSISTE EN LAS DIFERENTES POLITICAS Y PROCEDIMIENTOS IMPLEMENTADOS POR LA ADMINISTRACION DE LA INSTALACION COMPUTACIONAL. LA AUTORIZACION DETERMINA QUE ACCESO SE PERMITE Y A QUIEN. LA CLASIFICACION DIVIDE EL PROBLEMA EN SUBPROBLEMAS: LOS DATOS DEL SISTEMA Y LOS USUARIOS SE DIVIDEN EN CLASES: A LAS CLASES SE CONCEDEN DIFERENTES DERECHOS DE ACCESO.
UN ASPECTO CRITICO ES LA SELECCION Y ASIGNACION DE PERSONAL: LA PREGUNTA ES SI SE PUEDE CONFIAR EN LA GENTE. EL TRATAMIENTO QUE GENERALMENTE SE DA AL PROBLEMA ES LA DIVISION DE RESPONSABILIDADES: SE OTORGAN DISTINTOS CONJUNTOS DE RESPONSABILIDADES. NO ES NECESARIO QUE SE CONOZCA LA TOTALIDAD DEL SISTEMA PARA CUMPLIR CON ESAS RESPONSABILIDADES. PARA PODER COMPROMETER AL SISTEMA PUEDE SER NECESARIA LA COOPERACION ENTRE MUCHAS PERSONAS: SE REDUCE LA PROBABILIDAD DE VIOLAR LA SEGURIDAD. DEBE INSTRUMENTARSE UN GRAN NUMERO DE VERIFICACIONES Y BALANCES EN EL SISTEMA PARA AYUDAR A LA DETECCION DE BRECHAS EN LA SEGURIDAD. EL PERSONAL DEBE ESTAR AL TANTO DE QUE EL SISTEMA DISPONE DE CONTROLES, PERO: DEBE DESCONOCER CUALES SON ESOS CONTROLES: SE REDUCE LA PROBABILIDAD DE PODER EVITARLOS. DEBE PRODUCIRSE UN EFECTO DISUASIVO RESPECTO DE POSIBLES INTENTOS DE VIOLAR LA SEGURIDAD.
PARA DISEÑAR MEDIDAS EFECTIVAS DE SEGURIDAD SE DEBE PRIMERO: ENUMERAR Y COMPRENDER LAS AMENAZAS POTENCIALES. DEFINIR QUE GRADO DE SEGURIDAD SE DESEA (Y CUANTO SE ESTA DISPUESTO A GASTAR EN SEGURIDAD). ANALIZAR LAS CONTRAMEDIDAS DISPONIBLES.

Más contenido relacionado

La actualidad más candente

Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
Esteban Saavedra
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Jesus Sanchez Valdez
 

La actualidad más candente (20)

Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Resumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendallResumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendall
 
Presentacion jade
Presentacion jadePresentacion jade
Presentacion jade
 
Cuadro comparativo de los tipos de sistemas de información
Cuadro comparativo de los tipos de sistemas de informaciónCuadro comparativo de los tipos de sistemas de información
Cuadro comparativo de los tipos de sistemas de información
 
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajoTarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
Tarea formativa 5 : Propuesta sobre la conformacion de equipos de trabajo
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Modelo TSP
Modelo TSPModelo TSP
Modelo TSP
 
Administración de memoria el linux
Administración de memoria el linuxAdministración de memoria el linux
Administración de memoria el linux
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Arquitectura de la computadora
Arquitectura de la computadoraArquitectura de la computadora
Arquitectura de la computadora
 
Evolucion de los sistemas operativos (Windows, MacOs, Linux)
Evolucion de los sistemas operativos (Windows, MacOs, Linux)Evolucion de los sistemas operativos (Windows, MacOs, Linux)
Evolucion de los sistemas operativos (Windows, MacOs, Linux)
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenador
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarios
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 

Destacado

Presentación contabilidad Primero
Presentación contabilidad PrimeroPresentación contabilidad Primero
Presentación contabilidad Primero
Vicky Ruano
 
Impuestosobrelarentaparalaequidad 130709143036-phpapp01
Impuestosobrelarentaparalaequidad 130709143036-phpapp01Impuestosobrelarentaparalaequidad 130709143036-phpapp01
Impuestosobrelarentaparalaequidad 130709143036-phpapp01
jhon javer paz sanchez
 
Tarea para el viernes entrevista a un empresario exitoso
Tarea para el viernes entrevista a un empresario exitosoTarea para el viernes entrevista a un empresario exitoso
Tarea para el viernes entrevista a un empresario exitoso
Jefferson Guerra
 
Vivienda digna
Vivienda dignaVivienda digna
Vivienda digna
carlosdy95
 
Consejo estudiantil
Consejo estudiantilConsejo estudiantil
Consejo estudiantil
iemalteria
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
Arlene97
 

Destacado (20)

Internet imprenta
Internet imprentaInternet imprenta
Internet imprenta
 
Presentación contabilidad Primero
Presentación contabilidad PrimeroPresentación contabilidad Primero
Presentación contabilidad Primero
 
Zambrano las tic
Zambrano las ticZambrano las tic
Zambrano las tic
 
La iglesia y el corazon de jesus
La iglesia y el corazon de jesusLa iglesia y el corazon de jesus
La iglesia y el corazon de jesus
 
GENERALIDADES SOBRE ABP
GENERALIDADES SOBRE ABPGENERALIDADES SOBRE ABP
GENERALIDADES SOBRE ABP
 
Impuestosobrelarentaparalaequidad 130709143036-phpapp01
Impuestosobrelarentaparalaequidad 130709143036-phpapp01Impuestosobrelarentaparalaequidad 130709143036-phpapp01
Impuestosobrelarentaparalaequidad 130709143036-phpapp01
 
La multiplicación de los panes y el (ab)uso en la aplicación de la matemática.
La multiplicación de los panes y el (ab)uso en la aplicación de la matemática.La multiplicación de los panes y el (ab)uso en la aplicación de la matemática.
La multiplicación de los panes y el (ab)uso en la aplicación de la matemática.
 
La anorexia2
La anorexia2La anorexia2
La anorexia2
 
Arteconotroenfoque
ArteconotroenfoqueArteconotroenfoque
Arteconotroenfoque
 
Tarea para el viernes entrevista a un empresario exitoso
Tarea para el viernes entrevista a un empresario exitosoTarea para el viernes entrevista a un empresario exitoso
Tarea para el viernes entrevista a un empresario exitoso
 
Ley federal de protección de datos
Ley federal de protección de datos Ley federal de protección de datos
Ley federal de protección de datos
 
Ana romero
Ana romeroAna romero
Ana romero
 
Carta
Carta Carta
Carta
 
Vivienda digna
Vivienda dignaVivienda digna
Vivienda digna
 
Conejo de practica
Conejo de practicaConejo de practica
Conejo de practica
 
Solo
SoloSolo
Solo
 
Slideshare
SlideshareSlideshare
Slideshare
 
Consejo estudiantil
Consejo estudiantilConsejo estudiantil
Consejo estudiantil
 
Tema cinematica
Tema cinematica Tema cinematica
Tema cinematica
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 

Similar a Seguridad Externa de los S.O

Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
UPTM
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Similar a Seguridad Externa de los S.O (20)

Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Introduccion a-la-seguridad-en-el-trabajo
Introduccion a-la-seguridad-en-el-trabajoIntroduccion a-la-seguridad-en-el-trabajo
Introduccion a-la-seguridad-en-el-trabajo
 
Genoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencialGenoma del robo. Estudio posibilidad robo residencial
Genoma del robo. Estudio posibilidad robo residencial
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La alarma
La alarmaLa alarma
La alarma
 
Presentación de itzel alpuche
Presentación de itzel alpuche Presentación de itzel alpuche
Presentación de itzel alpuche
 
presentacion
presentacionpresentacion
presentacion
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
DesempeñO..
DesempeñO..DesempeñO..
DesempeñO..
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Seguridad Externa de los S.O

  • 1. Seguridad externa de los sistemas operativos
  • 2. SEGURIDAD EXTERNA LA SEGURIDAD EXTERNA CONSISTE EN: SEGURIDAD FISICA. SEGURIDAD OPERACIONAL. LA SEGURIDAD FISICA INCLUYE: PROTECCION CONTRA DESASTRES. PROTECCION CONTRA INTRUSOS.
  • 3. EN LA SEGURIDAD FISICA SON IMPORTANTES LOS MECANISMOS DE DETECCION, ALGUNOS EJEMPLOS SON: DETECTORES DE HUMO. SENSORES DE CALOR. DETECTORES DE MOVIMIENTO. LA PROTECCION CONTRA DESASTRES PUEDE SER COSTOSA Y FRECUENTEMENTE NO SE ANALIZA EN DETALLE: DEPENDE EN GRAN MEDIDA DE LAS CONSECUENCIAS DE LA PERDIDA.
  • 4. LA SEGURIDAD FISICA TRATA ESPECIALMENTE DE IMPEDIR LA ENTRADA DE INTRUSOS: SE UTILIZAN SISTEMAS DE IDENTIFICACION FISICA: TARJETAS DE IDENTIFICACION. SISTEMAS DE HUELLAS DIGITALES. IDENTIFICACION POR MEDIO DE LA VOZ.
  • 5. SEGURIDAD OPERACIONAL. CONSISTE EN LAS DIFERENTES POLITICAS Y PROCEDIMIENTOS IMPLEMENTADOS POR LA ADMINISTRACION DE LA INSTALACION COMPUTACIONAL. LA AUTORIZACION DETERMINA QUE ACCESO SE PERMITE Y A QUIEN. LA CLASIFICACION DIVIDE EL PROBLEMA EN SUBPROBLEMAS: LOS DATOS DEL SISTEMA Y LOS USUARIOS SE DIVIDEN EN CLASES: A LAS CLASES SE CONCEDEN DIFERENTES DERECHOS DE ACCESO.
  • 6. UN ASPECTO CRITICO ES LA SELECCION Y ASIGNACION DE PERSONAL: LA PREGUNTA ES SI SE PUEDE CONFIAR EN LA GENTE. EL TRATAMIENTO QUE GENERALMENTE SE DA AL PROBLEMA ES LA DIVISION DE RESPONSABILIDADES: SE OTORGAN DISTINTOS CONJUNTOS DE RESPONSABILIDADES. NO ES NECESARIO QUE SE CONOZCA LA TOTALIDAD DEL SISTEMA PARA CUMPLIR CON ESAS RESPONSABILIDADES. PARA PODER COMPROMETER AL SISTEMA PUEDE SER NECESARIA LA COOPERACION ENTRE MUCHAS PERSONAS: SE REDUCE LA PROBABILIDAD DE VIOLAR LA SEGURIDAD. DEBE INSTRUMENTARSE UN GRAN NUMERO DE VERIFICACIONES Y BALANCES EN EL SISTEMA PARA AYUDAR A LA DETECCION DE BRECHAS EN LA SEGURIDAD. EL PERSONAL DEBE ESTAR AL TANTO DE QUE EL SISTEMA DISPONE DE CONTROLES, PERO: DEBE DESCONOCER CUALES SON ESOS CONTROLES: SE REDUCE LA PROBABILIDAD DE PODER EVITARLOS. DEBE PRODUCIRSE UN EFECTO DISUASIVO RESPECTO DE POSIBLES INTENTOS DE VIOLAR LA SEGURIDAD.
  • 7. PARA DISEÑAR MEDIDAS EFECTIVAS DE SEGURIDAD SE DEBE PRIMERO: ENUMERAR Y COMPRENDER LAS AMENAZAS POTENCIALES. DEFINIR QUE GRADO DE SEGURIDAD SE DESEA (Y CUANTO SE ESTA DISPUESTO A GASTAR EN SEGURIDAD). ANALIZAR LAS CONTRAMEDIDAS DISPONIBLES.