SlideShare une entreprise Scribd logo
1  sur  11
Seguridades de Software
Integrantes
Carolina Dávila
 Carol Gómez
 Lissette Lindao

Impedir el acceso no autorizado al computador.
Identificación automática de terminales
Es una técnica que puede utilizarse si resulta importante que la sesión
solo pueda iniciarse desde una terminal informática o una ubicación
determinada.

Puede resultar necesario aplicar protección física a la terminal.
Procedimientos de conexión de
terminales
Sólo usuarios autorizados.
No dar mensajes de ayuda.
Validar la información de conexión, sólo cuando se completen la totalidad
de los datos.
Limitar el número de intentos de conexión no exitosos.
Limitar el tiempo máximo y mínimo para la conexión.
Desplegar la siguiente información:
Fecha y hora de la última conexión
Detalles de los intentos de conexión no exitosos desde la última
conexión.
Identificación y autenticación de usuarios
Todos los usuarios deben tener un ID único. A fin de rastrear las
actividades hasta llegar al responsable.
Sólo en ciertas circunstancias se puede usar un ID compartido.
Una combinación de tecnologías y mecanismos vinculados de manera
segura tendrá como resultado una autenticación más fuerte.
Sistema de administración de
contraseñas
Imponer el uso de contraseñas
individuales.
Permitir cambiar la contraseña
Selección de contraseñas de
calidad.
Imponer cambios en las
contraseñas.
Mantener un registro de las
contraseñas previas.
No mostrar las contraseñas en
pantalla.
Almacenar en forma cifrada las
contraseñas.
Modificar las contraseñas
predeterminadas.
Uso de utilitarios del sistema
Uso de procedimientos de autenticación
para utilitarios.
Separación de los utilitarios y el
software.
Limitación de uso de utilitarios.
Autorización de uso de utilitarios.
Registro de todo uso de utilitarios.
Alarmas Silenciosas
Provisión de alarmas silenciosas para los usuarios que podrían ser
objetos de coerción.

Debe basarse en una evaluación de riesgos.
Desconexión de terminales por tiempo muerto
Las terminales inactivas en ubicaciones de alto riesgo, o que sirven a
sistemas de alto riesgo deben apagarse después de un periodo definido de
inactividad.

Esta herramienta debe limpiar la pantalla y desconectar tanto la aplicación
como la red.
El lapso por tiempo muerto debe responder a los riesgos de seguridad del
área y de los usuarios del terminal.
Limitación del horario de conexión
La limitación del periodo durante el cual se permiten las conexiones de
terminal a los servicios informativos reduce el espectro de oportunidades
para el acceso no autorizado.
Utilización de lapsos predeterminados.
Limitación de los tiempos de conexión al horario normal de oficina.

Contenu connexe

Tendances

Ejercicios de estructura selectiva anidadas
Ejercicios de estructura selectiva anidadasEjercicios de estructura selectiva anidadas
Ejercicios de estructura selectiva anidadasAlejandro Pacheco
 
Normas ieee
Normas ieeeNormas ieee
Normas ieeeUTCH
 
Tema 1-2 identificadores - variable y constante
Tema 1-2 identificadores - variable y constanteTema 1-2 identificadores - variable y constante
Tema 1-2 identificadores - variable y constanteRufi Flores
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 
Tipos de conectores del cpu
Tipos de conectores del cpuTipos de conectores del cpu
Tipos de conectores del cpubenito96
 
Basics of arduino uno
Basics of arduino unoBasics of arduino uno
Basics of arduino unoRahat Sood
 
Arduino Interfacing with different sensors and motor
Arduino Interfacing with different sensors and motorArduino Interfacing with different sensors and motor
Arduino Interfacing with different sensors and motorAmarjeetsingh Thakur
 
Tipos de datos, identificadores, variables y constantes
Tipos de datos, identificadores,  variables y constantesTipos de datos, identificadores,  variables y constantes
Tipos de datos, identificadores, variables y constantesIEO Santo Tomás
 
Raspberry Pi (Introduction)
Raspberry Pi (Introduction)Raspberry Pi (Introduction)
Raspberry Pi (Introduction)Mandeesh Singh
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnettingMarcelo Herrera
 
Cuestionario señales e hilos
Cuestionario señales e hilosCuestionario señales e hilos
Cuestionario señales e hilosdianamarcela0611
 

Tendances (20)

Ejercicios de estructura selectiva anidadas
Ejercicios de estructura selectiva anidadasEjercicios de estructura selectiva anidadas
Ejercicios de estructura selectiva anidadas
 
1989 microprocesador 80486
1989 microprocesador 804861989 microprocesador 80486
1989 microprocesador 80486
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Normas ieee
Normas ieeeNormas ieee
Normas ieee
 
Redes convergente
Redes convergenteRedes convergente
Redes convergente
 
Packet tracer
Packet tracerPacket tracer
Packet tracer
 
Tema 1-2 identificadores - variable y constante
Tema 1-2 identificadores - variable y constanteTema 1-2 identificadores - variable y constante
Tema 1-2 identificadores - variable y constante
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Tipos de conectores del cpu
Tipos de conectores del cpuTipos de conectores del cpu
Tipos de conectores del cpu
 
Basics of arduino uno
Basics of arduino unoBasics of arduino uno
Basics of arduino uno
 
Zocalo del cpu o socket
Zocalo del cpu o socketZocalo del cpu o socket
Zocalo del cpu o socket
 
Arduino Interfacing with different sensors and motor
Arduino Interfacing with different sensors and motorArduino Interfacing with different sensors and motor
Arduino Interfacing with different sensors and motor
 
Tipos de datos, identificadores, variables y constantes
Tipos de datos, identificadores,  variables y constantesTipos de datos, identificadores,  variables y constantes
Tipos de datos, identificadores, variables y constantes
 
Raspberry Pi (Introduction)
Raspberry Pi (Introduction)Raspberry Pi (Introduction)
Raspberry Pi (Introduction)
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
Cuestionario señales e hilos
Cuestionario señales e hilosCuestionario señales e hilos
Cuestionario señales e hilos
 
Estructura selectiva simple
Estructura selectiva simpleEstructura selectiva simple
Estructura selectiva simple
 

Similaire à Control de Acceso a Sistemas Operativos

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 

Similaire à Control de Acceso a Sistemas Operativos (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Plus de ESPOL

Widgets de Adove Captive
Widgets de Adove CaptiveWidgets de Adove Captive
Widgets de Adove CaptiveESPOL
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de LinuxESPOL
 
Api java 2D
Api  java 2DApi  java 2D
Api java 2DESPOL
 
Java blackberry
Java blackberryJava blackberry
Java blackberryESPOL
 
Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)ESPOL
 
Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008ESPOL
 
Kanon wakeshima
Kanon wakeshimaKanon wakeshima
Kanon wakeshimaESPOL
 
Software Multimedia
Software MultimediaSoftware Multimedia
Software MultimediaESPOL
 
Herramientas CASE
Herramientas CASEHerramientas CASE
Herramientas CASEESPOL
 
Base de Datos
Base de DatosBase de Datos
Base de DatosESPOL
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionESPOL
 
Utilitarios
UtilitariosUtilitarios
UtilitariosESPOL
 
Sistamas Operativos parte1
Sistamas Operativos parte1Sistamas Operativos parte1
Sistamas Operativos parte1ESPOL
 
Sistemas operativos parte2
Sistemas  operativos parte2Sistemas  operativos parte2
Sistemas operativos parte2ESPOL
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salidaESPOL
 
Dispositivos de entrada
Dispositivos de entradaDispositivos de entrada
Dispositivos de entradaESPOL
 
C Saucedo
C SaucedoC Saucedo
C SaucedoESPOL
 

Plus de ESPOL (17)

Widgets de Adove Captive
Widgets de Adove CaptiveWidgets de Adove Captive
Widgets de Adove Captive
 
Distribuciones de Linux
Distribuciones de LinuxDistribuciones de Linux
Distribuciones de Linux
 
Api java 2D
Api  java 2DApi  java 2D
Api java 2D
 
Java blackberry
Java blackberryJava blackberry
Java blackberry
 
Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)Contadores de Eventos(Problema del productor y consumidor)
Contadores de Eventos(Problema del productor y consumidor)
 
Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008Ediciones Windows7 y Windows Server 2008
Ediciones Windows7 y Windows Server 2008
 
Kanon wakeshima
Kanon wakeshimaKanon wakeshima
Kanon wakeshima
 
Software Multimedia
Software MultimediaSoftware Multimedia
Software Multimedia
 
Herramientas CASE
Herramientas CASEHerramientas CASE
Herramientas CASE
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Utilitarios
UtilitariosUtilitarios
Utilitarios
 
Sistamas Operativos parte1
Sistamas Operativos parte1Sistamas Operativos parte1
Sistamas Operativos parte1
 
Sistemas operativos parte2
Sistemas  operativos parte2Sistemas  operativos parte2
Sistemas operativos parte2
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salida
 
Dispositivos de entrada
Dispositivos de entradaDispositivos de entrada
Dispositivos de entrada
 
C Saucedo
C SaucedoC Saucedo
C Saucedo
 

Control de Acceso a Sistemas Operativos

  • 2. Integrantes Carolina Dávila  Carol Gómez  Lissette Lindao 
  • 3. Impedir el acceso no autorizado al computador.
  • 4. Identificación automática de terminales Es una técnica que puede utilizarse si resulta importante que la sesión solo pueda iniciarse desde una terminal informática o una ubicación determinada. Puede resultar necesario aplicar protección física a la terminal.
  • 5. Procedimientos de conexión de terminales Sólo usuarios autorizados. No dar mensajes de ayuda. Validar la información de conexión, sólo cuando se completen la totalidad de los datos. Limitar el número de intentos de conexión no exitosos. Limitar el tiempo máximo y mínimo para la conexión. Desplegar la siguiente información: Fecha y hora de la última conexión Detalles de los intentos de conexión no exitosos desde la última conexión.
  • 6. Identificación y autenticación de usuarios Todos los usuarios deben tener un ID único. A fin de rastrear las actividades hasta llegar al responsable. Sólo en ciertas circunstancias se puede usar un ID compartido. Una combinación de tecnologías y mecanismos vinculados de manera segura tendrá como resultado una autenticación más fuerte.
  • 7. Sistema de administración de contraseñas Imponer el uso de contraseñas individuales. Permitir cambiar la contraseña Selección de contraseñas de calidad. Imponer cambios en las contraseñas. Mantener un registro de las contraseñas previas. No mostrar las contraseñas en pantalla. Almacenar en forma cifrada las contraseñas. Modificar las contraseñas predeterminadas.
  • 8. Uso de utilitarios del sistema Uso de procedimientos de autenticación para utilitarios. Separación de los utilitarios y el software. Limitación de uso de utilitarios. Autorización de uso de utilitarios. Registro de todo uso de utilitarios.
  • 9. Alarmas Silenciosas Provisión de alarmas silenciosas para los usuarios que podrían ser objetos de coerción. Debe basarse en una evaluación de riesgos.
  • 10. Desconexión de terminales por tiempo muerto Las terminales inactivas en ubicaciones de alto riesgo, o que sirven a sistemas de alto riesgo deben apagarse después de un periodo definido de inactividad. Esta herramienta debe limpiar la pantalla y desconectar tanto la aplicación como la red. El lapso por tiempo muerto debe responder a los riesgos de seguridad del área y de los usuarios del terminal.
  • 11. Limitación del horario de conexión La limitación del periodo durante el cual se permiten las conexiones de terminal a los servicios informativos reduce el espectro de oportunidades para el acceso no autorizado. Utilización de lapsos predeterminados. Limitación de los tiempos de conexión al horario normal de oficina.