SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
UNIVERSIDAD ACADEMICA DE MATEMATICAS



      SEGURIDAD INFORMATICA


    “SEGURIDAD EN SISTEMAS OPERATIVOS”


         Lizbeth Higuera Pineda
       Fernando Colima Escalante
Diferencia entre seguridad y protección…


o Protección: Mecanismos que articula el S.O. para
  proteger la información, los usuarios, los procesos.



o Seguridad: concepto más amplio, que incluye
  seguridad física.
Seguridad en S.O…

o El Sistema operativo es normalmente solo una
  porción del total de software que corre en un
  sistema particular. Pero el Sistema Operativo
  controla el acceso a los recursos del sistema. La
  seguridad de los Sistemas Operativos es solo una
  pequeña parte del problema total de la seguridad en
  los sistemas de computación, pero éste viene
  incrementándose en gran medida. Hay muchas
  razones para que la seguridad de los Sistemas
  Operativos reciba especial atención hoy en día.
o La única manera razonable de probar la seguridad
  de un sistema es realizar evaluaciones de seguridad
  en él. Sin embargo, cuanto más complejo es el
  sistema, más dura se vuelve la evaluación de su
  seguridad. Un sistema más complejo tendrá más
  errores relacionados con la seguridad en su análisis,
  diseño y programación.

o Cuanto más complejo es un sistema, más difícil es
  de entender. Hay toda clase de puntos de
  vulnerabilidad -interface entre usuario y máquina,
  interacciones     del     sistema-    esto   crece
  exponencialmente cuando no se puede mantener el
  sistema completo en la cabeza.
o Cuanto más complejo es un sistema, más duro es hacer este
  tipo de análisis. Todo es más complicado: su análisis, su
  diseño,      su      programación     y      su      uso.

o Los sistemas operativos no escapan a esta realidad y se tornan
  cada vez más complejos.

o    Un ejemplo es Microsoft Windows, que cuando se publicó en
    1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de
    código; Windows 95 alcanzó a los 15 millones y Windows 98
    tiene 18 millones; Windows NT lanzado en 1992 tenía 4
    millones de líneas de código; Windows NT 4.0 tiene 16.5
    millones; Windows 2000 tiene entre 35 y 80 millones de líneas.
o Como punto de comparación tenemos a Solaris que
  mantuvo su código fuente en aproximadamente 7 a 8
  millones de líneas y Linux (Incluso con la suma del
  entorno gráfico X Windows y de Apache) que todavía
  se mantiene por debajo de los 5 millones de líneas.
Seguridad en S.O

o Generalmente, los sistemas operativos incluyen los
  datos y los recursos de software que una compañía
  necesita para almacenar y hacer circular los datos.
  Los sistemas de información son fundamentales
  para las compañías y deben ser protegidos.



o Generalmente, la seguridad informática consiste en
  garantizar que el material y los recursos de software
  de una organización se usen únicamente para los
  propósitos para los que fueron creados y dentro del
  marco previsto.
Requisitos del sistema de seguridad…


o Confidencialidad:   Acceso   solo   a   usuarios
  autorizados.



o Integridad: Modificación solo por los usuarios
  autorizados.



o Disponibilidad: Los recursos deben de        estar
  disponibles para los usuarios autorizados.
Amenazas a la seguridad.

o Interrupción (afecta a la disponibilidad)
Se corta el flujo desde emisor al receptor. Se destruye
el      elemento del sistema o se hace inaccesible o
inútil.



o Intercepción (afecta a la confidencialidad)
Una tercera entidad se entera de la comunicación. Una
parte no autorizada, que puede ser una persona,
programa o computador, consigue acceder a un
elemento.
o Modificación (amenaza la integridad)
Una tercera entidad cambia los datos. Una parte no
autorizada no sólo consigue acceder, sino que falsifica
un elemento.



o Invención (también amenaza la integridad)
Una tercera entidad inventa datos no emitidos. Una
parte no autorizada inserta objetos falsos en el
sistema.
Amenazas a la seguridad.
Elemento       Disponibilidad             Confidencialidad        Integridad
Hardware       Robo o inutilización de
               equipos, eliminando el
               servicio.
Software       Eliminación de            Realización de copias    Alteración de un
               programas, denegando      no autorizadas del       programa en
               el acceso a los usuarios. software.                funcionamiento
                                                                  haciéndolo fallar
                                                                  durante la
                                                                  ejecución.
Datos          Eliminación de ficheros,   Lectura de datos no     Modificación de
               denegando el acceso a      autorizadas. Un         ficheros existentes
               los usuarios.              análisis de datos       o invención de
                                          estadísticos revela     nuevos ficheros.
                                          datos ocultos.
Líneas de      Destrucción o              Observación de la       Mensajes
comunicación   eliminación de             muestra de trafico de   modificados,
               mensajes. Las líneas de    mensajes.               retardados,
               comunicación o redes                               reordenados o
               se hacen no                                        duplicados.
               disponibles.
Política de seguridad

o Generalmente, la seguridad de los sistemas
  operativos se concentra en garantizar el derecho
  acceder a datos y recursos del sistema
  configurando los mecanismos de autentificación y
  control que aseguran que los usuarios de estos
  recursos sólo posean los derechos que se les han
  otorgado.

o Los mecanismos de seguridad pueden sin embargo,
  causar inconvenientes a los usuarios. Con
  frecuencia, las instrucciones y las reglas se vuelven
  cada vez más complicadas a medida que la red
  crece.
4 etapas para la política de seguridad…


o Identificar las necesidades de seguridad y los
  riesgos informáticos que enfrentan así como sus
  posibles consecuencias.

o Proporcionar una perspectiva general de las reglas y
  los procedimientos que deben implementarse para
  afrontar los riesgos identificados en los diferentes
  departamentos de la organización.
o Controlar y detectar las vulnerabilidades del sistema
  de información, y mantenerse informado acerca de
  las falencias en las aplicaciones y en los materiales
  que se usan.

o Definir las acciones a realizar y las personas a
  contactar en caso de detectar una amenaza.
La política de seguridad comprende todas las reglas de
seguridad que sigue una organización (en el sentido
general de la palabra). Por lo tanto, la administración
de la organización en cuestión debe encargarse de
definirla, ya que afecta a todos los usuarios del
                        sistema.
Monitoreo de amenazas…
• Una manera de reducir los riesgos de seguridad es
  tener rutinas de control en el sistema operativo para
  permitir o no el acceso a un usuario. Estas rutinas
  interactúan con los programas de usuario y con los
  archivos del sistema. De esta manera, cuando un
  usuario desea realizar una operación con un archivo,
  las rutinas determinan si se niega o no el acceso y
  en caso de que el mismo fuera permitido devuelven
  los resultados del proceso.

• Además las rutinas de control permiten detectar los
  intentos de penetración al sistema y advertir en
  consecuencia.
Referencias…

o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas
  Operativos/SO14.htm

o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas
  Operativos/MonogSO/SEGSO00.htm

o http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf

o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas
  Operativos/Monogrgaby.pdf

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Los Antivirus
Los AntivirusLos Antivirus
Los AntivirusJfocTec
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 

Was ist angesagt? (17)

Antivirus
AntivirusAntivirus
Antivirus
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Sistemas
SistemasSistemas
Sistemas
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 

Andere mochten auch

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Electronica Digital
Electronica DigitalElectronica Digital
Electronica Digitalandreamo_21
 
Diseño de un Codificador - BCD
Diseño de un Codificador -  BCDDiseño de un Codificador -  BCD
Diseño de un Codificador - BCDandreamo_21
 

Andere mochten auch (6)

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Electronica Digital
Electronica DigitalElectronica Digital
Electronica Digital
 
Diseño de un Codificador - BCD
Diseño de un Codificador -  BCDDiseño de un Codificador -  BCD
Diseño de un Codificador - BCD
 
Multiplexor
MultiplexorMultiplexor
Multiplexor
 

Ähnlich wie Seguridad s.o.

Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Eric2305
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informaticavirusmania08
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticatec37045
 

Ähnlich wie Seguridad s.o. (20)

Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
SEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICASEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 

Seguridad s.o.

  • 1. UNIVERSIDAD ACADEMICA DE MATEMATICAS SEGURIDAD INFORMATICA “SEGURIDAD EN SISTEMAS OPERATIVOS” Lizbeth Higuera Pineda Fernando Colima Escalante
  • 2. Diferencia entre seguridad y protección… o Protección: Mecanismos que articula el S.O. para proteger la información, los usuarios, los procesos. o Seguridad: concepto más amplio, que incluye seguridad física.
  • 3. Seguridad en S.O… o El Sistema operativo es normalmente solo una porción del total de software que corre en un sistema particular. Pero el Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
  • 4. o La única manera razonable de probar la seguridad de un sistema es realizar evaluaciones de seguridad en él. Sin embargo, cuanto más complejo es el sistema, más dura se vuelve la evaluación de su seguridad. Un sistema más complejo tendrá más errores relacionados con la seguridad en su análisis, diseño y programación. o Cuanto más complejo es un sistema, más difícil es de entender. Hay toda clase de puntos de vulnerabilidad -interface entre usuario y máquina, interacciones del sistema- esto crece exponencialmente cuando no se puede mantener el sistema completo en la cabeza.
  • 5. o Cuanto más complejo es un sistema, más duro es hacer este tipo de análisis. Todo es más complicado: su análisis, su diseño, su programación y su uso. o Los sistemas operativos no escapan a esta realidad y se tornan cada vez más complejos. o Un ejemplo es Microsoft Windows, que cuando se publicó en 1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de código; Windows 95 alcanzó a los 15 millones y Windows 98 tiene 18 millones; Windows NT lanzado en 1992 tenía 4 millones de líneas de código; Windows NT 4.0 tiene 16.5 millones; Windows 2000 tiene entre 35 y 80 millones de líneas.
  • 6. o Como punto de comparación tenemos a Solaris que mantuvo su código fuente en aproximadamente 7 a 8 millones de líneas y Linux (Incluso con la suma del entorno gráfico X Windows y de Apache) que todavía se mantiene por debajo de los 5 millones de líneas.
  • 7. Seguridad en S.O o Generalmente, los sistemas operativos incluyen los datos y los recursos de software que una compañía necesita para almacenar y hacer circular los datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. o Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 8. Requisitos del sistema de seguridad… o Confidencialidad: Acceso solo a usuarios autorizados. o Integridad: Modificación solo por los usuarios autorizados. o Disponibilidad: Los recursos deben de estar disponibles para los usuarios autorizados.
  • 9. Amenazas a la seguridad. o Interrupción (afecta a la disponibilidad) Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o inútil. o Intercepción (afecta a la confidencialidad) Una tercera entidad se entera de la comunicación. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento.
  • 10. o Modificación (amenaza la integridad) Una tercera entidad cambia los datos. Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. o Invención (también amenaza la integridad) Una tercera entidad inventa datos no emitidos. Una parte no autorizada inserta objetos falsos en el sistema.
  • 11. Amenazas a la seguridad. Elemento Disponibilidad Confidencialidad Integridad Hardware Robo o inutilización de equipos, eliminando el servicio. Software Eliminación de Realización de copias Alteración de un programas, denegando no autorizadas del programa en el acceso a los usuarios. software. funcionamiento haciéndolo fallar durante la ejecución. Datos Eliminación de ficheros, Lectura de datos no Modificación de denegando el acceso a autorizadas. Un ficheros existentes los usuarios. análisis de datos o invención de estadísticos revela nuevos ficheros. datos ocultos. Líneas de Destrucción o Observación de la Mensajes comunicación eliminación de muestra de trafico de modificados, mensajes. Las líneas de mensajes. retardados, comunicación o redes reordenados o se hacen no duplicados. disponibles.
  • 12. Política de seguridad o Generalmente, la seguridad de los sistemas operativos se concentra en garantizar el derecho acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. o Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece.
  • 13. 4 etapas para la política de seguridad… o Identificar las necesidades de seguridad y los riesgos informáticos que enfrentan así como sus posibles consecuencias. o Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
  • 14. o Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan. o Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza. La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
  • 15. Monitoreo de amenazas… • Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. • Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.
  • 16. Referencias… o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/SO14.htm o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/MonogSO/SEGSO00.htm o http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas Operativos/Monogrgaby.pdf