SlideShare une entreprise Scribd logo
1  sur  41
IN




                                                  EC
 ST




                                                  P
                                              E
     IT




                                              T
          TO
      U




                                          X
               TE                        TU
                    C N             DE
                        OL O GI C O




                                                                LIC. EN INFORMATICA




                                                       Tuxtepec, Oax. Diciembre del 2009
                                                                                07 de diciembre 2009
   7 DESEMPEÑO Y SEGURIDAD
   7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS
    SISTEMAS OPERATIVOS MONITOREO Y EVALUACION
   7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
   7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD
   7.2.2 VIJILANCIA
   7.2.3 PROTECCION
   7.2.4 AUDITORIAS
   7.2.5 CONTROLES DE ACCESO
   7.2.6 NUCLEOS DE SEGURIDAD
   7.2.7 SEGURIDAD POR HATWARE,SOFTWARE
   7.2.8 CRIPTOGRAFIA
   7.2.9 PENETRACION AL SISTEMA OPERATIVO
   EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO
    ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS
    SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN
    IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y
    PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE
    ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES
    MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO
    FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE
    INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS
    TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
MEDICION

   DE

DESEMPEÑO
El software representa una porción cada vez
mayor de los presupuestos informáticos.




El software incluye el S. O. de multiprogramación
/ multiproceso, sistemas de comunicaciones de
datos, sistemas de administración de bases de
datos,    sistemas     de     apoyo     a   varias
aplicaciones, etc.



El software frecuentemente oculta el hardware al
usuario creando una máquina virtual, que está
definida por las características operativas del
software.
Significan un porcentaje importante del
   Los costos de trabajo   costo de los sistemas informáticos.
    (personal) han ido      Se debe reformular el aspecto del
    aumentando              rendimiento del hardware base y medirlo
                            de manera más adaptada a la
                            productividad humana.




                            Ha permitido bajar considerablemente el
                            costo de los ciclos de cpu.
   El advenimiento del     Ha desplazado el foco de atención de la
    microprocesador en la   evaluación del rendimiento a otras áreas
    década de 1.970         donde los costos no disminuyeron
                            proporcionalmente; ej.: utilización de
                            dispositivos de entrada / salida.




                              El rendimiento es una cantidad
   Mediciones del            relativa más que absoluta pero suele
    Rendimiento               hablarse de medidas absolutas de
                              rendimiento, ej.: número de trabajos
                              atendidos por unidad de tiempo.
                              Algunas mediciones son difíciles de
                              cuantificar, ej.: facilidad de uso.
Los términos seguridad y protección se
             utilizan en forma indistinta. Sin embargo, es útil
             hacer una distinción entre los problemas
             generales relativos a la garantía de que los
SEGURIDAD    archivos no sea leídos o modificados por
             personal no autorizado, lo que incluye
  DE LOS     aspectos técnicos, de administración, legales y
 SISTEMAS    políticos, por un lado y los sistemas
             específicos del sistema operativo utilizados
OPERATIVOS   para proporcionar la seguridad, por el otro.
             Para evitar la confusión, utilizaremos el
             término seguridad para referirnos al problema
             general y el término mecanismo de protección
             para referirnos a los mecanismos específicos
             del sistema operativo utilizado para resguardar
             la información de la computadora
   La seguridad interna está relacionada a los
                controles incorporados al hardware y al Sistema
                Operativo para asegurar los recursos del
                                    sistema.
                La seguridad externa está compuesta por la
                seguridad física y la seguridad operacional. La
                seguridad física incluye la protección contra
                desastres (como inundaciones, incendios, etc.)
                y protección contra intrusos.


            La seguridad operacional consiste en varias políticas y
            procedimientos implementados por el administrador del
            sistema de computación.
SEGURIDAD   Mediante la autorización se determina qué acceso se
OPCIONAL    permite y a qué entidad.
            Como punto crítico se destaca la selección del personal y
            la asignación del mismo.
La vigilancia se compone de la verificación y la
           auditoria del sistema, y la identificación de usuarios. En
           la vigilancia se utilizan sistemas muy sofisticados, a tal
           punto, que a veces pueden surgir problemas en la
           autentificación generando un rechazo al usuario

           legítimo   .

           Una manera de reducir los riesgos de seguridad es
           tener rutinas de control en el sistema operativo para
Monitore   permitir o no el acceso a un usuario. Estas rutinas
  o de     interactúan con los programas de usuario y con los
           archivos del sistema. De esta manera, cuando un
amenaza    usuario desea realizar una operación con un
    s      archivo, las rutinas determinan si se niega o no el
           acceso y en caso de que el mismo fuera permitido
           devuelven los resultados del proceso.
DEFINICION
TIPOS DE SEGURIDAD




Seguridad externa             Seguridad interna
SEGURIDAD EXTERNA             SEGURIDAD INTERNA

se ocupa de proteger el       se ocupa de los diversos
recurso de cómputo            controles integrados al
 Seguridad física. contra     equipo y al sistema
 intrusos y desastres         operativo con el fin de
   como                       garantizar               el
 incendios                e      funcionamiento
   inundaciones.               confiable      y       sin
                                 corrupción
                              del sistema de cómputo.
Los     sistemas basados en computadoras
  incluyen:
*Revelación no autorizada de la información.
* Alteración o destrucción no autorizada de la
  información.
*Uso no autorizado de servicios.
* Denegación de servicios a usuarios
  legítimos.
LA VIGILANCIA TIENE QUE VER CON :

*   La verificación y la auditoría del sistema.

*   La autentificación de los usuarios.

*    Los sistemas sofisticados de
    autentificación de usuarios resultan muy
    difíciles de evitar por parte de los
    intrusos.
.Un sistema de reconocimiento de voz
  podría rechazar a un usuario legítimo
  resfriado.


.Un sistema de huellas digitales podría
  rechazar a un usuario legítimo que
  tenga una cortadura o una quemadura
   La protección es un mecanismo control de acceso de los
    programas, procesos o usuarios al sistema o recursos.
   El sistema de protección debe:


    › distinguir entre usos autorizados y no-autorizados.

    › especificar el tipo de control de acceso impuesto.

     proveer medios para el aseguramiento de la protección.
   Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos
    redes y que ejerce la una política de seguridad establecida. Es el
    mecanismo encargado de proteger una red confiable de una que no lo
    es (por ejemplo Internet).
   Access Control Lists (ACL) :Las Listas de Control de Accesos
    proveen de un nivel de seguridad adicional a los clásicos provistos por
    los Sistemas Operativos. Estas listas permiten definir permisos a
    usuarios y grupos concretos. Por ejemplo pueden definirse sobre un
    Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le
    permite el acceso a Internet, FTP, etc

Wrapper: Es un programa que controla el acceso a un
    segundo programa. El Wrapper literalmente cubre la
    identidad de este segundo programa, obteniendo con esto
    un más alto nivel de seguridad.

   Inspeccionan el tráfico de la red buscando posibles ataques.

   Controlan el registro de los servidores para detectar
    acciones sospechosas (tanto de intrusos como de usuarios
    autorizados).
   Detección de Intrusos en Tiempo Real :

   Inspeccionan el tráfico de la red buscando posibles ataques.

   Controlan el registro de los servidores para detectar acciones
    sospechosas (tanto de intrusos como de usuarios autorizados).

   Mantienen una base de datos con el estado exacto de cada uno de
    los archivos (Integrity Check) del sistema para detectar la
    modificación de los mismos. Controlan el ingreso de cada nuevo
    archivo al sistema para detectar Caballos de Troya o semejantes.

   Controlan el núcleo del Sistema Operativo para detectar posibles
    infiltraciones en él, con el fin de controlar los recursos y acciones
    del mismo.
   Call Back : Este procedimiento es utilizado para verificar la
    autenticidad de una llamada vía modem. El usuario llama, se
    autentifica contra el sistema, se desconecta y luego el servidor se
    conecta al número que en teoría pertenece al usuario.
   La ventaja reside en que si un intruso desea hacerse pasar por el
    usuario, la llamada se devolverá al usuario legal y no al del
    intruso, siendo este desconectado.
    Sistemas Anti-Sniffers
   Esta técnica consiste en detectar Sniffers en el sistema.
    Generalmente estos programas se basan en verificar el estado de
    la placa de red, para detectar el modo en el cual está actuando
    (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico
    de datos en ella.

   Criptología :Significa "arte de escribir con clave secreta o de un
    modo enigmático"

   La Criptografía hace años que dejó de ser un arte para convertirse
    en una técnica que tratan sobre la protección (ocultamiento ante
    personas no autorizadas) de la información.

   Es decir que la Criptografía es la ciencia que consiste en
    transformar un mensaje inteligible en otro que no lo es (mediante
    claves que sólo el emisor y el destinatario conocen), para después
    devolverlo a su forma original, sin que nadie que vea el mensaje
    cifrado sea capaz de entenderlo.

                                   
   La auditoria normalmente es realizada en sistemas manuales
    “después del hecho”. Los auditores son llamados periódicamente
    para examinar las transacciones recientes de una organización y
    para   determinar   si   ha   ocurrido   actividad   fraudulenta.
   El   registro   de   auditoria   es   un   registro   permanente   de
    acontecimientos de importancia que ocurren en el sistema de
    computación. Se produce automáticamente cada vez que ocurren
    los eventos y es almacenado en un área protegida del sistema.
    Las auditorias periódicas prestan atención regularmente a
    problemas de seguridad; las auditorias al azar ayudan a detectar
    intrusos.


• auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y
                        suficientes.
                      • La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación,


principio
                        verificación de la aplicación,etc...
                      • La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones




                      • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser.
                      • La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría


   REGLA
                        informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar
                        garantizada la solidez de todo el control.




   los medios y las
acciones elegidas por •En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones
                        parciales de éstas y establecer un plan de aquellas que resulten ser más significativas.
   el auditor deben
       adaptarse       •Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor
                        garantía y fiabilidad que cuando éste no es utilizado
 exclusivamente a la
    finalidad de la
  auditoría, siendo
coherentes entre sí y,
desde luego, fiables y
        seguros.
 Evita    que programas o personal no
    autorizado usen los recursos:
   Se deben emplear controles de acceso
    lógico a los programas y aplicaciones, es
    decir   las   aplicaciones   deben   estar
    desarrolladas de tal manera que prevean el
    acceso no autorizado a la información a la
    que tienen acceso.
Control de acceso

Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su
                                        trabajo



 Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios
                        con acceso a los sistemas y a la red



Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y
                                    responsabilidades
Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan
                          acceso al equipo, red y sus recursos


       Los derechos de acceso de usuarios deben ser revisados periodicamente

             Limitar los lugares desde donde el usuario puede conectarse
   Las medidas de seguridad deben ser implementadas en todo el sistema informático.
   Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
   Las medidas de seguridad más decisivas se implementan en el núcleo, que se
    mantiene intencionalmente lo más pequeño posible.
   Un software deficiente y / o mal utilizado puede ser
    causa de un rendimiento pobre del hardware, por lo
    tanto es importante controlar y evaluar el rendimiento
    del hardware y del software; y sobre todo: SU
    SEGURIDAD.


   Existe una tendencia a incorporar al
    hardware funciones del Sistema Operativo.


   A continuación veremos las más comunes:
Resultan mucho más
                           Pueden operar
seguras que cuando
                          mucho más rápido
son asequibles como
                          que en el software
  instrucciones de
                            mejorando el
software que pueden
                            performance
  ser modificadas.




          Permitiendo controles más
                  frecuentes
    La criptografía: es el uso de la transformación de
      datos para hacerlos incomprensibles a todos,
    excepto a los usuarios a quienes están destinados.

                                    La oficina nacional
                                     de estándares de
            Nace debido al uso
                                       los E.U. usa la
             creciente de las
                                    criptografía para la
                redes de
                                      transmisión de
              computadoras
                                   información federal
                                          delicada




                           Trata de cómo
                         evitar la obtención
                          no autorizada de
                         cierta información.
No es comprensible para el     Se transmite de forma segura
         espía                     por un canal inseguro



                      CRIPTOGRAFÍA


  El receptor pasa el texto
                                  Evita que un oponente
 cifrado por una unidad de
                                 modifique o le introduzca
descifrado para regenerar el
                                       datos falsos
        texto simple
Determinar si
las defensas     Descubrir
de un sistema    deficiencias de
contra ataques   diseño      para
de usuario no    corregirlas.
privilegiados
son
adecuadas.
El control de entrada / salida es un área
favorita para intentar la penetración a un
sistema, ya que los canales de entrada /
salida tienen acceso al almacenamiento
primario y por consiguiente pueden modificar
información importante.
Una de las metas de las pruebas de
  penetración consiste en estimar el factor de
  trabajo de penetración:




 Indicación de cuanto esfuerzo
Y recursos son necesarios para
     Conseguir un acceso         Debería ser tan grande que resulte
  No autorizado a los recursos               Disuasivo.
          Del sistema
   Como conclusion podemos decir que la
    seguridad en los sistemas operativos es de
    gran importancia ya que, estan expuestos a
    diferentes problemas de inseguridad tanto
    de robo asi como tambien se puede infectar
    de virus. Es por eso que podemos decir que
    es importante la seguridad.
   http://www.seguinfo.com.ar/proteccion/proteccion.htm
   http://html.rincondelvago.com/auditoria-informatica_1.html

   http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog
    SO/SEGSO00.htm

   es.wikipedia.org/wiki/Auditoría_informática

   auditoriasistemas.com/

Contenu connexe

Tendances

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 

Tendances (20)

Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad de los S.O
Seguridad de los S.OSeguridad de los S.O
Seguridad de los S.O
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similaire à Diapositivas S.O 7 Unidad[1]

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosYeniferLopez21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 

Similaire à Diapositivas S.O 7 Unidad[1] (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Unidad 7
Unidad 7Unidad 7
Unidad 7
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Introducción
IntroducciónIntroducción
Introducción
 
DesempeñO..
DesempeñO..DesempeñO..
DesempeñO..
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Septima U
Septima USeptima U
Septima U
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Seguridad de los Sistemas Operativos
 Seguridad de los Sistemas Operativos Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Wow
WowWow
Wow
 
Glosario
GlosarioGlosario
Glosario
 

Dernier

T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 

Dernier (20)

T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 

Diapositivas S.O 7 Unidad[1]

  • 1. IN EC ST P E IT T TO U X TE TU C N DE OL O GI C O LIC. EN INFORMATICA Tuxtepec, Oax. Diciembre del 2009 07 de diciembre 2009
  • 2. 7 DESEMPEÑO Y SEGURIDAD  7.1 MEDICION DE DESEMPEÑO(PERFORMA DE LOS SISTEMAS OPERATIVOS MONITOREO Y EVALUACION  7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS  7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD  7.2.2 VIJILANCIA  7.2.3 PROTECCION  7.2.4 AUDITORIAS  7.2.5 CONTROLES DE ACCESO  7.2.6 NUCLEOS DE SEGURIDAD  7.2.7 SEGURIDAD POR HATWARE,SOFTWARE  7.2.8 CRIPTOGRAFIA  7.2.9 PENETRACION AL SISTEMA OPERATIVO
  • 3. EN EL SIGUIENTE TRABAJO PODEMOS OBSERVAR LO QUE ES EL DESEMPEÑO ASÍ COMO TAMBIÉN LA SEGURIDAD QUE DEBE DE HABER EN LO QUE SON LOS SISTEMAS OPERATIVOS. PARA QUE UN SISTEMA SEA SEGURO, DEBEN IDENTIFICARSE LAS POSIBLES AMENAZAS Y POR LO TANTO, CONOCER Y PREVER EL CURSO DE ACCIÓN DEL ENEMIGO. POR TANTO, EL OBJETIVO DE ESTE INFORME ES BRINDAR UNA PERSPECTIVA GENERAL DE LAS POSIBLES MOTIVACIONES DE LOS HACKERS, CATEGORIZARLAS, Y DAR UNA IDEA DE CÓMO FUNCIONAN PARA CONOCER LA MEJOR FORMA DE REDUCIR EL RIESGO DE INTRUSIONES NOS MUESTRA CADA UNO DE LAS PREVENCIONES QUE DEBEMOS TOMAR EN CUENTA PARA LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS.
  • 4. MEDICION DE DESEMPEÑO
  • 5. El software representa una porción cada vez mayor de los presupuestos informáticos. El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc. El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.
  • 6. Significan un porcentaje importante del  Los costos de trabajo costo de los sistemas informáticos. (personal) han ido Se debe reformular el aspecto del aumentando rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana. Ha permitido bajar considerablemente el costo de los ciclos de cpu.  El advenimiento del Ha desplazado el foco de atención de la microprocesador en la evaluación del rendimiento a otras áreas década de 1.970 donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida. El rendimiento es una cantidad  Mediciones del relativa más que absoluta pero suele Rendimiento hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo. Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.
  • 7. Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los SEGURIDAD archivos no sea leídos o modificados por personal no autorizado, lo que incluye DE LOS aspectos técnicos, de administración, legales y SISTEMAS políticos, por un lado y los sistemas específicos del sistema operativo utilizados OPERATIVOS para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora
  • 8. La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación. SEGURIDAD Mediante la autorización se determina qué acceso se OPCIONAL permite y a qué entidad. Como punto crítico se destaca la selección del personal y la asignación del mismo.
  • 9. La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo . Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para Monitore permitir o no el acceso a un usuario. Estas rutinas o de interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un amenaza usuario desea realizar una operación con un s archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.
  • 11. TIPOS DE SEGURIDAD Seguridad externa Seguridad interna
  • 12. SEGURIDAD EXTERNA SEGURIDAD INTERNA se ocupa de proteger el se ocupa de los diversos recurso de cómputo controles integrados al Seguridad física. contra equipo y al sistema intrusos y desastres operativo con el fin de como garantizar el incendios e funcionamiento inundaciones. confiable y sin corrupción del sistema de cómputo.
  • 13. Los sistemas basados en computadoras incluyen: *Revelación no autorizada de la información. * Alteración o destrucción no autorizada de la información. *Uso no autorizado de servicios. * Denegación de servicios a usuarios legítimos.
  • 14. LA VIGILANCIA TIENE QUE VER CON : * La verificación y la auditoría del sistema. * La autentificación de los usuarios. * Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.
  • 15. .Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. .Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura
  • 16. La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.  El sistema de protección debe: › distinguir entre usos autorizados y no-autorizados. › especificar el tipo de control de acceso impuesto.  proveer medios para el aseguramiento de la protección.
  • 17. Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).  Access Control Lists (ACL) :Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc 
  • 18. Wrapper: Es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad.  Inspeccionan el tráfico de la red buscando posibles ataques.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).
  • 19. Detección de Intrusos en Tiempo Real :  Inspeccionan el tráfico de la red buscando posibles ataques.  Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).  Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificación de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes.  Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo.
  • 20. Call Back : Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.  La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Sistemas Anti-Sniffers  Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella. 
  • 21. Criptología :Significa "arte de escribir con clave secreta o de un modo enigmático"  La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información.  Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. 
  • 22. La auditoria normalmente es realizada en sistemas manuales “después del hecho”. Los auditores son llamados periódicamente para examinar las transacciones recientes de una organización y para determinar si ha ocurrido actividad fraudulenta.
  • 23. El registro de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es almacenado en un área protegida del sistema. Las auditorias periódicas prestan atención regularmente a problemas de seguridad; las auditorias al azar ayudan a detectar intrusos. 
  • 24. • auditar racionalmente significa explicitar sus finalidades, y deducir de éstas los medios y las acciones de investigación que se consideren necesarios y suficientes. • La auditoría informática sólo tiene sentido si se define su finalidad: examen de la eficacia o seguridad de un sistema, de la fiabilidad de una aplicación, principio verificación de la aplicación,etc... • La finalidad está en emitir un juicio sobre el mangement del sistema de Informaciones • la auditoría informática consiste en comparar uno o varios actos de mangement, desde uno o varios puntos de vista, con los que deberían ser. • La auditoría informática siempre llegará a una conclusión cuando los medios asignados sean suficientes y las acciones sean posibles. La auditoría REGLA informática jamás debe empañar su finalidad ni limitarse. Debe ser completa en su finalidad, ya que basta una laguna para que deje de estar garantizada la solidez de todo el control. los medios y las acciones elegidas por •En determinados casos la tarea del auditor puede ser muy compleja, para ello deberá dividirla en funciones obteniendo conclusiones parciales de éstas y establecer un plan de aquellas que resulten ser más significativas. el auditor deben adaptarse •Pese a la apariencia de complejidad de la auditoría informática apreciamos cómo el buen uso del ordenador proporciona una mayor garantía y fiabilidad que cuando éste no es utilizado exclusivamente a la finalidad de la auditoría, siendo coherentes entre sí y, desde luego, fiables y seguros.
  • 25.  Evita que programas o personal no autorizado usen los recursos:  Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.
  • 26. Control de acceso Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos Los derechos de acceso de usuarios deben ser revisados periodicamente Limitar los lugares desde donde el usuario puede conectarse
  • 27.
  • 28.
  • 29. Las medidas de seguridad deben ser implementadas en todo el sistema informático.  Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.  Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 30.
  • 31.
  • 32. Un software deficiente y / o mal utilizado puede ser causa de un rendimiento pobre del hardware, por lo tanto es importante controlar y evaluar el rendimiento del hardware y del software; y sobre todo: SU SEGURIDAD.  Existe una tendencia a incorporar al hardware funciones del Sistema Operativo.  A continuación veremos las más comunes:
  • 33. Resultan mucho más Pueden operar seguras que cuando mucho más rápido son asequibles como que en el software instrucciones de mejorando el software que pueden performance ser modificadas. Permitiendo controles más frecuentes
  • 34. La criptografía: es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. La oficina nacional de estándares de Nace debido al uso los E.U. usa la creciente de las criptografía para la redes de transmisión de computadoras información federal delicada Trata de cómo evitar la obtención no autorizada de cierta información.
  • 35. No es comprensible para el Se transmite de forma segura espía por un canal inseguro CRIPTOGRAFÍA El receptor pasa el texto Evita que un oponente cifrado por una unidad de modifique o le introduzca descifrado para regenerar el datos falsos texto simple
  • 36.
  • 37. Determinar si las defensas Descubrir de un sistema deficiencias de contra ataques diseño para de usuario no corregirlas. privilegiados son adecuadas.
  • 38. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
  • 39. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración: Indicación de cuanto esfuerzo Y recursos son necesarios para Conseguir un acceso Debería ser tan grande que resulte No autorizado a los recursos Disuasivo. Del sistema
  • 40. Como conclusion podemos decir que la seguridad en los sistemas operativos es de gran importancia ya que, estan expuestos a diferentes problemas de inseguridad tanto de robo asi como tambien se puede infectar de virus. Es por eso que podemos decir que es importante la seguridad.
  • 41. http://www.seguinfo.com.ar/proteccion/proteccion.htm  http://html.rincondelvago.com/auditoria-informatica_1.html  http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog SO/SEGSO00.htm  es.wikipedia.org/wiki/Auditoría_informática  auditoriasistemas.com/