SlideShare une entreprise Scribd logo
1  sur  14
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
SEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA
ING INFORMÁTICA TRAYECTO III TRIMESTRE I
AUTOR:
Molina Velasquez Ricardo Alexis.
C.I: 20.369.009
San Juan de Colón, Marzo 2015
Seguridad en los sistemas operativos
Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una
manera infalible, que quiere decir que garantice tres aspectos
 Confidencialidad.
 Integridad .
 Disponibilidad.
Algunas de las causas más comunes de la perdida de datos son:
 Errores de Hardware o Software.
 Errores humanos.
Mal funcionamiento de la CPU, discos o cintas ilegible, errores de
telecomunicación o errores en el programa
Entrada incorrecta de datos, mal montaje de las cintas o el disco o ejecución
incorrecta del programa,
Variables de Seguridad Crítica.
 Logs de sistema.
Son registros de actividades en el sistema operativo los cuales son de gran
importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que
errores en configuraciones tanto del sistema como de servicios del sistema
 Backus.
Backus son parte importante en la mitigación de posibles ataques informáticos
ya que el sistema al ser vulnerado es alterado en su configuración y
funcionamiento, al tener Backus del sistema es posible mitigar estos cambios y
restaurar un sistema operativo
 Control de Contraseñas.
Los usuarios son determinantes al proteger un sistema operativo, por lo cual es
importante que el uso de las contraseñas haga parte de una estrategia de
prioridad alta para así obtener un mayor resguardo de nuestro equipo
 Políticas de seguridad.
Políticas ayudan a tener control y monitoreo de toda actividad que se realiza y
se administra en un sistema por lo cual auditar cada política de seguridad las
cuales varían según las configuraciones o programas instalados en un sistema
 Configuraciones del sistema.
Son parte importante al endurecer un sistema ya que por medio de configuraciones
débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma
remota o de forma local, vulnerando así un sistema completo.
 Software de seguridad.
Son variables de evaluación que protegen todo proceso antes o después de ser
interpretado por el sistema de forma que este logre determinar si puede ser
vulnerado por usuarios externos o usuarios locales de forma remota o de forma
local.
 Auditorías internas.
Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya
que por medio de ellas se logra identificar fortalezas y debilidades y así mismo
identificar que se debe mejorar o fortalecer en un sistema operativos
Núcleos de Seguridad y Seguridad por Hardware.
Son medidas de seguridad deben ser implementadas en todo el sistema
informático. Un sistema de alta seguridad requiere que el núcleo del S. O.
sea seguro y por ende el núcleo se mantiene intencionalmente lo mas
pequeño posible para hacerlo mas seguro
Tratamiento Total de la Seguridad.
Consiste en los aspectos de la seguridad del computador distintos a los de la
seguridad de los S. O .La seguridad externa debe asegurar la instalación
computacional contra intrusos y desastres como incendios e inundaciones
Sistemas Supervivientes.
Es aquel que continúa operando aún después de que uno o más de sus
componentes fallan
Los componentes fallidos deben poder reemplazarse sin
interrumpir el funcionamiento del sistema, la clave para la capacidad
de supervivencia es la redundancia
Penetración al Sistema Operativo.
La penetración definitiva puede consistir en cambiar el bit de estado de la
máquina del estado problema al estado supervisor; Los estudios de
penetración están diseñados para:
 Determinar si las defensas de un sistema contra ataques de usuarios no
privilegiados son adecuadas.
 Descubrir deficiencias de diseño para corregirlas.
Principales Fallos Genéricos Funcionales de los Sistemas.
 Autentificación.
Los usuarios no pueden determinar si el hardware y el software con que
funcionan son los que deben ser
 Cifrado: No se almacena cifrada la lista maestra de contraseñas.
 Implementación: Implementación improcedente de un buen diseño de
seguridad
 Confianza implícita: Una rutina supone que otra está funcionando
correctamente cuando, de hecho no lo esta .
 Compartimiento implícito: El S. O. deposita inadvertidamente
información importante del sistema en un espacio de direcciones del
usuario.
 Comunicación entre procesos: Usos inadecuados de los mecanismos
de sed / recibe que pueden ser aprovechados por los intrusos
 Verificación de la legalidad: Validación insuficiente de los parámetros del
usuario.
 Descuido del operador: Un intruso podría engañar a un operador y hacer
que le habilite determinados recursos
 Entrampamiento al intruso: Los S. O. deben tener mecanismos de
entrampamiento para atraer al intruso inexperto
 Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones
porque los resultados podrían ser indeterminados.
 Residuos: Un intruso podría encontrar una lista de contraseñas con solo
buscar en lugares tales como una papelera.
 Blindaje: Los intrusos pueden conectarse a una línea de transmisión sin
hacer contacto físico

Contenu connexe

Tendances (19)

Funciones y caracteristicas de los S.O.
Funciones y caracteristicas de los S.O.Funciones y caracteristicas de los S.O.
Funciones y caracteristicas de los S.O.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Formato de reporte de daño
Formato de reporte de dañoFormato de reporte de daño
Formato de reporte de daño
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 

Similaire à Diapositivas

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 

Similaire à Diapositivas (20)

Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Presentación2
Presentación2Presentación2
Presentación2
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Hola
HolaHola
Hola
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 

Dernier

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Diapositivas

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL SEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA ING INFORMÁTICA TRAYECTO III TRIMESTRE I AUTOR: Molina Velasquez Ricardo Alexis. C.I: 20.369.009 San Juan de Colón, Marzo 2015 Seguridad en los sistemas operativos
  • 2. Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos  Confidencialidad.  Integridad .  Disponibilidad. Algunas de las causas más comunes de la perdida de datos son:
  • 3.  Errores de Hardware o Software.  Errores humanos. Mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa Entrada incorrecta de datos, mal montaje de las cintas o el disco o ejecución incorrecta del programa,
  • 4. Variables de Seguridad Crítica.  Logs de sistema. Son registros de actividades en el sistema operativo los cuales son de gran importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que errores en configuraciones tanto del sistema como de servicios del sistema  Backus. Backus son parte importante en la mitigación de posibles ataques informáticos ya que el sistema al ser vulnerado es alterado en su configuración y funcionamiento, al tener Backus del sistema es posible mitigar estos cambios y restaurar un sistema operativo
  • 5.  Control de Contraseñas. Los usuarios son determinantes al proteger un sistema operativo, por lo cual es importante que el uso de las contraseñas haga parte de una estrategia de prioridad alta para así obtener un mayor resguardo de nuestro equipo  Políticas de seguridad. Políticas ayudan a tener control y monitoreo de toda actividad que se realiza y se administra en un sistema por lo cual auditar cada política de seguridad las cuales varían según las configuraciones o programas instalados en un sistema
  • 6.  Configuraciones del sistema. Son parte importante al endurecer un sistema ya que por medio de configuraciones débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma remota o de forma local, vulnerando así un sistema completo.  Software de seguridad. Son variables de evaluación que protegen todo proceso antes o después de ser interpretado por el sistema de forma que este logre determinar si puede ser vulnerado por usuarios externos o usuarios locales de forma remota o de forma local.
  • 7.  Auditorías internas. Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya que por medio de ellas se logra identificar fortalezas y debilidades y así mismo identificar que se debe mejorar o fortalecer en un sistema operativos Núcleos de Seguridad y Seguridad por Hardware. Son medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro y por ende el núcleo se mantiene intencionalmente lo mas pequeño posible para hacerlo mas seguro
  • 8. Tratamiento Total de la Seguridad. Consiste en los aspectos de la seguridad del computador distintos a los de la seguridad de los S. O .La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones
  • 9. Sistemas Supervivientes. Es aquel que continúa operando aún después de que uno o más de sus componentes fallan Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema, la clave para la capacidad de supervivencia es la redundancia
  • 10. Penetración al Sistema Operativo. La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; Los estudios de penetración están diseñados para:  Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.  Descubrir deficiencias de diseño para corregirlas.
  • 11. Principales Fallos Genéricos Funcionales de los Sistemas.  Autentificación. Los usuarios no pueden determinar si el hardware y el software con que funcionan son los que deben ser  Cifrado: No se almacena cifrada la lista maestra de contraseñas.  Implementación: Implementación improcedente de un buen diseño de seguridad
  • 12.  Confianza implícita: Una rutina supone que otra está funcionando correctamente cuando, de hecho no lo esta .  Compartimiento implícito: El S. O. deposita inadvertidamente información importante del sistema en un espacio de direcciones del usuario.  Comunicación entre procesos: Usos inadecuados de los mecanismos de sed / recibe que pueden ser aprovechados por los intrusos
  • 13.  Verificación de la legalidad: Validación insuficiente de los parámetros del usuario.  Descuido del operador: Un intruso podría engañar a un operador y hacer que le habilite determinados recursos  Entrampamiento al intruso: Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso inexperto
  • 14.  Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones porque los resultados podrían ser indeterminados.  Residuos: Un intruso podría encontrar una lista de contraseñas con solo buscar en lugares tales como una papelera.  Blindaje: Los intrusos pueden conectarse a una línea de transmisión sin hacer contacto físico