Seguridad y proteccion en Sistemas Operativos

República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Superior.
Instituto Universitario Politécnico “Santiago Mariño”.
Barcelona – Edo. Anzoátegui.
Escuela: Sistemas.
Bachiller:
Hurtado Danianny.
C.I:24.392.194.
Profesor:
Aray Ramón.
La Seguridad es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia
al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
Tipos de Seguridad:
• Seguridad Interna:
La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para
asegurar los recursos del
sistema.
• Seguridad Externa:
La seguridad externa
consiste en:
1. Seguridad física.
2. Seguridad operacional.
1. Seguridad Física:
La seguridad física incluye:
• Protección contra
desastres (como inundaciones,
incendios, etc.).
• Protección contra
intrusos.
2. Seguridad Operacional:
Consiste en las diferentes
políticas y procedimientos
implementados por la
administración de la
instalación computacional.
La autorización determina que
acceso se permite y a quien.
Un sistema operativo sólo es confiable respecto a una política de seguridad, es decir, a las características de
seguridad que se esperen del sistema. Existen distintas políticas de seguridad, todas las cuales describen políticas de
seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son:
• Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la
clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes:
desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta
forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.
• Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de
seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.
• Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos
multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los
sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las
propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad
multinivel).
Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos
como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los
administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y
encendidos del sistema, etc. Dispone de un servicio básico de criptografía que nos permite codificar los datos
facilitando así el almacenamiento seguro y una transmisión segura combinando claves públicas y privadas. NT ofrece
seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y
derechos de los usuarios.
Permisos de archivos: En todas
las versiones de Windows con
NT 3 se han basado en un
sistema de permisos de sistema
de archivos denominado
AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia
donde se aplican los permisos
de archivo a la carpeta en
forma de un grupo local que
luego tiene otros 'grupos
globales' como miembros.
Auditorías: El sistema de
Auditoría de Windows NT
permite rastrear sucesos que
ocurren en una máquina NT,
tanto servidor como estación
de trabajo. Las auditorías son
esenciales para mantener la
seguridad de los servidores y
redes.
La seguridad es un requisito básico para aquellos que utilizan Linux. Linux proporciona los niveles exigibles de seguridad
física para un sistema operativo:
• Un arranque seguro con identificación de usuario a través de un log in. El sistema puede registrar todos los intentos de
acceso (fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado.
• La posibilidad de bloquear las terminales.
• Salva pantallas.
• Las capacidades de un sistema multiusuario real.
Linux muestra el código fuente del núcleo, lo que permite a los usuarios crear núcleos a medida de sus necesidades, entre
ellas, la mejora de la seguridad. Como el núcleo controla las características de red de su sistema es importante que tenga las
opciones que garanticen la seguridad y que el propio núcleo no pueda verse comprometido.
Existen varias herramientas que permiten hacer de Linux un sistema operativo más seguro:
• Bastille: Seguridad a nivel local.
• Nessus: Escáner de vulnerabilidades para diversos sistemas operativos.
• TCP Wrappers (“Envolvedor de TCP”): Pequeños programas que permiten una conexión controlada, restringiendo
determinados servicios del sistema.
• Tripwire: Herramienta de seguridad e integridad de datos Open Source útil para monitorear y alertar en cambios específicos
de ficheros en un rango de sistemas.
• TCPDump: Monitoriza todo el tráfico de una red, recolecta toda la información posible y detecta así problemas, como
ataques ping.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los
recursos definidos por un sistema de computación.
Tipos de Protección:
Protección por Contraseña: Las clases de
elementos de autentificación para establecer la
identidad de una persona son:
• Algo sobre la persona:
• Algo poseído por la persona:
• Algo conocido por la persona:
La contraseña no debe ser muy corta para
no facilitar la probabilidad de acierto. Tampoco
debe ser muy larga para que no se dificulte su
memorización, ya que los usuarios la anotarían
por miedo a no recordarla y ello incrementaría
los riesgos de que trascienda.
Protección Basada en el Lenguaje: Los lenguajes de
programación permiten especificar el control de
acceso deseado a un recurso compartido en un
sistema es hacer una declaración acerca del
recurso. Este tipo de declaración se puede integrar
en un lenguaje mediante una extensión de su
mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el
diseñado de cada subsistema puede especificar sus
necesidades de protección así debería darse
directamente durante la redacción del programa,
y en el lenguaje en el que el programa mismo se
expresa.
Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware,
troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro
extra por este servicio.
El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio,
además de incluir protección contra software espía y otras características que se ofrecían en la versión para
Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows
Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para
todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se
reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así
como tiempos de arranque más rápidos que BIOS.
Cortafuegos(FIREWALL): Si hay
carpetas compartidas SMB en
la red que conecta a Internet,
potencialmente cualquiera de
los usuarios de Internet puede
acceder a las carpetas o
secuestrar sesiones. Esto es
controlador por el FIREWALL.
Windows Defender: Windows
Defender y Microsoft Security
Essentials se han combinado en
un solo programa,
denominado Windows
Defender. Sus características y
la interfaz de usuario se basan
en Microsoft Security
Essentials. Así mismo,
Windows Defender se
transformó en un programa
antivirus y Spyware.
En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la
infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle
muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación,
menores ingresos y multas reglamentarias.
La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su
implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus
sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de
análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar
exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no
autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas.
La protección contra amenazas para Linux automatiza los análisis de memoria de Linux para verificar la
integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente.
Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas
de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e
incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta
rápidas y exhaustivas.
Windows
 Windows implementa el sistema de código cerrado.
 Windows tiene una arquitectura relativamente modular,
relativamente multi-usuario y relativamente multi-tarea.
 Windows ofrece una interface de interacción conocida
como el API win32, la cual facilita a las aplicaciones
interactuar con la mayoría de prestaciones que ofrece el
sistema operativo. Además, Windows utiliza un sistema de
datos conocido como el registro, donde se almacena
información de registro e inicialización de programas y
aplicaciones.
 Windows aporta todas las ventajas de los sistemas de
ventanas, menús y botones a nivel de seguridad de usuarios
de escritorios.
 Windows implementa de forma más sencilla un esquema
completo de registro de eventos y auditorías le da una cierta
ventaja sobre la facilidad/dificultad con que se
implementaría este mismo sistema en entornos Linux.
 En Windows, un virus puede superar fácilmente las
limitaciones de entorno de usuario, y ejecutarse con
privilegios administrativos.
Linux
 Linux es un SO de código abierto. Le da una superioridad
significativa frente a Windows, ya que proporciona lo más
cercano posible a Condiciones reales de Seguridad Óptima.
 La arquitectura de Linux es abierta y de conocimiento público.
Se considera modular, multi-usuario, multi-tarea y robusta, y
esto es demostrable bajo análisis de código.
 Linux permite a las aplicaciones integrarse totalmente con las
prestaciones del sistema operativo, lo que implica que
potenciales fallos de seguridad en alguna aplicación suelen
repercutir a nivel del sistema operativo.
 La seguridad en los sistemas de escritorio de Linux no es tan
sencilla como la de Windows.
 En Linux la disponibilidad de la administración de seguridad a
nivel gráfico es ciertamente limitada.
 Debido a la robustez de su arquitectura multi-usuario Linux se
acerca más a un estado en Condiciones de Seguridad Óptimas
que Windows (que gestiona sus usuarios de una forma más
sencilla pero deficiente), y esto es lo que hace superior a Linux
sobre Windows cuando se trata de virus informáticos.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos
conectados.
La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario
implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad
de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes
maliciosas.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos
conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el
usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la
seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de
fuentes maliciosas.
En el Sistema Operativo Linux, en cuando a seguridad y protección se refiere, es extremadamente seguro, tiene
varios sistemas de protección. No existen virus para Linux.
En cambio, Windows es muy poco seguro, existen miles de virus que atacan a éstos sistemas de Microsoft.
Seguridad y Protección en los Sistemas operativos. (2012). Seguridad y protección
de los sistemas operativos. Recuperado de http://blog.utp.edu.co/seguridadso/.
Moreno, Martha M. Sistemas Operativos. Protección y Seguridad. Recuperado de
http://sistemasoperativos.angelfire.com/html/6.6.html.
García, Yuliana D (2012). Blogspot. 6.4. PROTECCIÓN BASADA EN EL LENGUAJE.
Recuperado de http://equipo4operatingsystems.blogspot.com/2012/11/proteccion-
basada-en-el-lenguaje.html.
Luna, S. (2011). Blogspot. Sistemas Operativos. Recuperado de
http://equipo1tecos.blogspot.com/2011/11/6.html.
Abraham (2008). Blogspot. Sistemas Operativos. Recuperado de
http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-
seguridad.html.
1 von 11

Recomendados

Protección y Seguridad de los sistemas operativos von
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
7.1K views22 Folien
Sistemas Operativos Distribuidos. von
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
1.6K views38 Folien
Powerpoint dela seguridad y proteccion de los sistemas operativos von
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
1.4K views8 Folien
Seguridad en Ubuntu von
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en UbuntuAldair Gardz
2.5K views6 Folien
Protección y Seguridad de los Sistemas Operativos von
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
7.1K views14 Folien
Unidad 6 Protección y seguridad von
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridadJ M
769 views23 Folien

Más contenido relacionado

Was ist angesagt?

Sistema Operativo Distribuido von
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo DistribuidoAlejandro Rodriguez
6.3K views25 Folien
Seguridad en los Sistemas Distribuidos von
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
2.3K views36 Folien
Deteccion Y Recuperacion De Un Interbloqueo von
Deteccion Y Recuperacion De Un InterbloqueoDeteccion Y Recuperacion De Un Interbloqueo
Deteccion Y Recuperacion De Un InterbloqueoTecnologico de pinotepa
9.2K views6 Folien
Arquitectura de los sistemas operativos von
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativosXavier Jose
23.4K views14 Folien
Estructura de un sistema operativo von
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoIan Berzeker Tovar
4.1K views11 Folien
Clasificación de los Sistemas Operativos von
Clasificación de los Sistemas OperativosClasificación de los Sistemas Operativos
Clasificación de los Sistemas OperativosMarco Tinajero
2.7K views18 Folien

Was ist angesagt?(20)

Seguridad en los Sistemas Distribuidos von Tensor
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor2.3K views
Arquitectura de los sistemas operativos von Xavier Jose
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
Xavier Jose23.4K views
Clasificación de los Sistemas Operativos von Marco Tinajero
Clasificación de los Sistemas OperativosClasificación de los Sistemas Operativos
Clasificación de los Sistemas Operativos
Marco Tinajero2.7K views
Proteccion y seguridad de sistemas operativos von Enrike Mendoza
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza2.6K views
Estructura del sistema operativo von Paulo Galarza
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
Paulo Galarza2.1K views
Sistemas Operativos Moviles, Android y IOs von Jesus Jimenez
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
Jesus Jimenez4.6K views
Seguridad en los sistemas de archivos von ANDRES SALAZAR
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
ANDRES SALAZAR11.7K views
Administración de procesos en el S.O. von Carlos Solano
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
Carlos Solano20.8K views
Sistemas Distribuidos. Diseño e Implementacion von Jorge Guerra
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
Jorge Guerra38.2K views
Porque es importante estudiar los sistemas operativos en su carrera profesional von Jhosep Teofilo Flores Prado
Porque es importante estudiar los sistemas operativos en su carrera profesionalPorque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesional
Tipos de pruebas de software von Guillermo Lemus
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
Guillermo Lemus177.3K views
Protección y seguridad En Los Sistemas Operativos von Valmore Medina
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina380 views

Destacado

Instalando o windows 7 von
Instalando o windows 7Instalando o windows 7
Instalando o windows 7Roney Sousa
2.1K views17 Folien
Linux seguridad proteccion von
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
6.7K views6 Folien
Capítulo 1 - História, tempo e cultura von
Capítulo 1 - História, tempo e culturaCapítulo 1 - História, tempo e cultura
Capítulo 1 - História, tempo e culturaMarcos Antonio Grigorio de Figueiredo
5.3K views20 Folien
Sociedade em Rede von
Sociedade em RedeSociedade em Rede
Sociedade em RedeVitor Vieira Vasconcelos
317 views13 Folien
Pembiayaan, penjaminan & kemitraan UMKM von
Pembiayaan, penjaminan & kemitraan UMKMPembiayaan, penjaminan & kemitraan UMKM
Pembiayaan, penjaminan & kemitraan UMKMWahono Diphayana
2K views12 Folien
Pemberdayaan umkm von
Pemberdayaan umkmPemberdayaan umkm
Pemberdayaan umkmWahono Diphayana
8.1K views18 Folien

Destacado(20)

Instalando o windows 7 von Roney Sousa
Instalando o windows 7Instalando o windows 7
Instalando o windows 7
Roney Sousa2.1K views
Introduccion a la estadistica von Eunice Ramos
Introduccion a la estadisticaIntroduccion a la estadistica
Introduccion a la estadistica
Eunice Ramos15.2K views
Brand awareness Case Study von Will Sharick
Brand awareness Case Study Brand awareness Case Study
Brand awareness Case Study
Will Sharick160 views
M7 Unit 4B Study Guide - Area, Surface Area, Volume von cssyork
M7 Unit 4B Study Guide - Area, Surface Area, VolumeM7 Unit 4B Study Guide - Area, Surface Area, Volume
M7 Unit 4B Study Guide - Area, Surface Area, Volume
cssyork194 views
Proteccion y Seguridad en los Sistemas Operativos von Eduardo Gomez
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
Eduardo Gomez26K views
Tabla salarial enero 2017 von Alvin Moreno
Tabla salarial enero 2017Tabla salarial enero 2017
Tabla salarial enero 2017
Alvin Moreno752 views
Seguridad y protección en los s.o von JESÚS GUERRA
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA412 views

Similar a Seguridad y proteccion en Sistemas Operativos

Protección y Seguridad en los SO von
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
229 views14 Folien
Protección y seguridad en s.o von
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
141 views12 Folien
Sistemas Operativos von
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
1.6K views49 Folien
Protección y seguridad en SO von
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
1.9K views18 Folien
Proteccion y seguridad von
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadFATIMA CENTENO HURTADO
71 views10 Folien
Presentación electiva v von
Presentación electiva vPresentación electiva v
Presentación electiva vFran Deivis Rojas Marcano
320 views19 Folien

Similar a Seguridad y proteccion en Sistemas Operativos(20)

Protección y Seguridad en los SO von Anastasia Vans
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans229 views
Sistemas Operativos von alica
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica1.6K views
Protección y seguridad en SO von Rayzeraus
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
Rayzeraus1.9K views
Administracion De Archivos Vi 2 von SistemOper
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper935 views
trabajo de sistemas operativos-seguridad y proteccion.pptx von Manuelcardozo9
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Seguridad y proteccion von arthurLeav
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
arthurLeav57 views
Seguridad y proteccion von arthurLeav
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
arthurLeav316 views
Seguridad informática maria von Maria Sanchez
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez176 views
Seguridad En Sistemas Distribuidos von HECTOR JAVIER
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER1.3K views
Seguridad Informática en Sistemas Operativos. von Noel Cruz
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz4.4K views
Seguridad en gestion_de_redes von hmitre17
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17437 views

Último

Dominios de internet.pdf von
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
10 views2 Folien
fundamentos de electricidad electronica von
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 views16 Folien
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf von
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdfFernando Samaniego
8 views4 Folien
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO von
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
8 views5 Folien
Tecnologías para la enseñanza virtual.pptx von
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptxexprosaavedra
11 views7 Folien
Tecnologías para la enseñanza virtual_cdc.pptx von
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptxCarmenerdelHuasco
5 views25 Folien

Último(20)

fundamentos de electricidad electronica von Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 views
Tecnologías para la enseñanza virtual.pptx von exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 views
Tecnologías para la enseñanza virtual_cdc.pptx von CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual von mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem7 views
El Ciberespacio y sus Características.pptx von AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira14 views
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf von ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
Tarea15.pptx von illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 views
Presentación: El impacto y peligro de la piratería de software von EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 views
MVelazco_Internet, Origenes y Evolucion.pptx von al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 views
Fundamentos De Electricidad y Electrónica equipo 5.pdf von coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 views
Probando aplicaciones basadas en LLMs.pdf von Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 views

Seguridad y proteccion en Sistemas Operativos

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior. Instituto Universitario Politécnico “Santiago Mariño”. Barcelona – Edo. Anzoátegui. Escuela: Sistemas. Bachiller: Hurtado Danianny. C.I:24.392.194. Profesor: Aray Ramón.
  • 2. La Seguridad es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros. Tipos de Seguridad: • Seguridad Interna: La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. • Seguridad Externa: La seguridad externa consiste en: 1. Seguridad física. 2. Seguridad operacional. 1. Seguridad Física: La seguridad física incluye: • Protección contra desastres (como inundaciones, incendios, etc.). • Protección contra intrusos. 2. Seguridad Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien.
  • 3. Un sistema operativo sólo es confiable respecto a una política de seguridad, es decir, a las características de seguridad que se esperen del sistema. Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son: • Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso. • Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. • Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).
  • 4. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema, etc. Dispone de un servicio básico de criptografía que nos permite codificar los datos facilitando así el almacenamiento seguro y una transmisión segura combinando claves públicas y privadas. NT ofrece seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y derechos de los usuarios. Permisos de archivos: En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Auditorías: El sistema de Auditoría de Windows NT permite rastrear sucesos que ocurren en una máquina NT, tanto servidor como estación de trabajo. Las auditorías son esenciales para mantener la seguridad de los servidores y redes.
  • 5. La seguridad es un requisito básico para aquellos que utilizan Linux. Linux proporciona los niveles exigibles de seguridad física para un sistema operativo: • Un arranque seguro con identificación de usuario a través de un log in. El sistema puede registrar todos los intentos de acceso (fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado. • La posibilidad de bloquear las terminales. • Salva pantallas. • Las capacidades de un sistema multiusuario real. Linux muestra el código fuente del núcleo, lo que permite a los usuarios crear núcleos a medida de sus necesidades, entre ellas, la mejora de la seguridad. Como el núcleo controla las características de red de su sistema es importante que tenga las opciones que garanticen la seguridad y que el propio núcleo no pueda verse comprometido. Existen varias herramientas que permiten hacer de Linux un sistema operativo más seguro: • Bastille: Seguridad a nivel local. • Nessus: Escáner de vulnerabilidades para diversos sistemas operativos. • TCP Wrappers (“Envolvedor de TCP”): Pequeños programas que permiten una conexión controlada, restringiendo determinados servicios del sistema. • Tripwire: Herramienta de seguridad e integridad de datos Open Source útil para monitorear y alertar en cambios específicos de ficheros en un rango de sistemas. • TCPDump: Monitoriza todo el tráfico de una red, recolecta toda la información posible y detecta así problemas, como ataques ping.
  • 6. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Tipos de Protección: Protección por Contraseña: Las clases de elementos de autentificación para establecer la identidad de una persona son: • Algo sobre la persona: • Algo poseído por la persona: • Algo conocido por la persona: La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda. Protección Basada en el Lenguaje: Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa.
  • 7. Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware, troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro extra por este servicio. El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio, además de incluir protección contra software espía y otras características que se ofrecían en la versión para Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así como tiempos de arranque más rápidos que BIOS. Cortafuegos(FIREWALL): Si hay carpetas compartidas SMB en la red que conecta a Internet, potencialmente cualquiera de los usuarios de Internet puede acceder a las carpetas o secuestrar sesiones. Esto es controlador por el FIREWALL. Windows Defender: Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware.
  • 8. En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación, menores ingresos y multas reglamentarias. La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas. La protección contra amenazas para Linux automatiza los análisis de memoria de Linux para verificar la integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente. Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta rápidas y exhaustivas.
  • 9. Windows  Windows implementa el sistema de código cerrado.  Windows tiene una arquitectura relativamente modular, relativamente multi-usuario y relativamente multi-tarea.  Windows ofrece una interface de interacción conocida como el API win32, la cual facilita a las aplicaciones interactuar con la mayoría de prestaciones que ofrece el sistema operativo. Además, Windows utiliza un sistema de datos conocido como el registro, donde se almacena información de registro e inicialización de programas y aplicaciones.  Windows aporta todas las ventajas de los sistemas de ventanas, menús y botones a nivel de seguridad de usuarios de escritorios.  Windows implementa de forma más sencilla un esquema completo de registro de eventos y auditorías le da una cierta ventaja sobre la facilidad/dificultad con que se implementaría este mismo sistema en entornos Linux.  En Windows, un virus puede superar fácilmente las limitaciones de entorno de usuario, y ejecutarse con privilegios administrativos. Linux  Linux es un SO de código abierto. Le da una superioridad significativa frente a Windows, ya que proporciona lo más cercano posible a Condiciones reales de Seguridad Óptima.  La arquitectura de Linux es abierta y de conocimiento público. Se considera modular, multi-usuario, multi-tarea y robusta, y esto es demostrable bajo análisis de código.  Linux permite a las aplicaciones integrarse totalmente con las prestaciones del sistema operativo, lo que implica que potenciales fallos de seguridad en alguna aplicación suelen repercutir a nivel del sistema operativo.  La seguridad en los sistemas de escritorio de Linux no es tan sencilla como la de Windows.  En Linux la disponibilidad de la administración de seguridad a nivel gráfico es ciertamente limitada.  Debido a la robustez de su arquitectura multi-usuario Linux se acerca más a un estado en Condiciones de Seguridad Óptimas que Windows (que gestiona sus usuarios de una forma más sencilla pero deficiente), y esto es lo que hace superior a Linux sobre Windows cuando se trata de virus informáticos.
  • 10. La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes maliciosas. La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes maliciosas. En el Sistema Operativo Linux, en cuando a seguridad y protección se refiere, es extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux. En cambio, Windows es muy poco seguro, existen miles de virus que atacan a éstos sistemas de Microsoft.
  • 11. Seguridad y Protección en los Sistemas operativos. (2012). Seguridad y protección de los sistemas operativos. Recuperado de http://blog.utp.edu.co/seguridadso/. Moreno, Martha M. Sistemas Operativos. Protección y Seguridad. Recuperado de http://sistemasoperativos.angelfire.com/html/6.6.html. García, Yuliana D (2012). Blogspot. 6.4. PROTECCIÓN BASADA EN EL LENGUAJE. Recuperado de http://equipo4operatingsystems.blogspot.com/2012/11/proteccion- basada-en-el-lenguaje.html. Luna, S. (2011). Blogspot. Sistemas Operativos. Recuperado de http://equipo1tecos.blogspot.com/2011/11/6.html. Abraham (2008). Blogspot. Sistemas Operativos. Recuperado de http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y- seguridad.html.