SlideShare ist ein Scribd-Unternehmen logo
1 von 14
PROFESOR: ALUMNO:
RAMON ARAY ENRIQUE MENDOZA
CI: 24.948.826
BARCELONA, MARZO DE 2017.
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO»
EXTISION - BARCELONA
TIPOS DE SEGURIDAD DE S.O.
La seguridad de los sistemas operativos se dividen en
dos tipos:
 Seguridad Interna.
 Seguridad Externa.
Seguridad Interna:
• NetBSD: Su objetivo es ser un sistema operativo libre que
soporte tantas arquitecturas de hardware como sea posible.
• AtheOS: Busca crear un sistema operativo para escritorio
eficiente, fácil de utilizar y GPL (Licencia Pública General).
• HURD: Implementa un diseño avanzado de microkernel, se
convertirá en el núcleo central del sistema GNU.
• FreeDOS: Reimplementación libre compatible con MS-DOS.
• MIT-Exokernel: Propone optimizar al sistema.
TIPOS DE SEGURIDAD DE S.O.
Seguridad Externa:
TIPOS DE SEGURIDAD DE S.O.
Física Operacional
incluye:
• Protección contra desastres.
• Protección contra intrusos.
En la seguridad física son importantes los
mecanismos de detección, algunos
ejemplos son los detectores de humo,
sensores de calor, detectores de
movimiento.
Se utilizan sistemas de identificación física
como:
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.
Consiste en las diferentes políticas y
procedimientos implementados por la
administración de la instalación
computacional.
Para diseñar medidas efectivas de
seguridad se debe primero:
• Enumerar y comprender las amenazas
potenciales.
• Definir qué grado de seguridad se
desea (y cuánto se está dispuesto a
gastar en seguridad).
• Analizar las contramedidas disponibles.
 Protección por Contraseña
Las clases de elementos de autentificación para
establecer la identidad de una persona son:
- Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma,
etc.
- Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves,
etc.
- Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
TIPOS DE PROTECCION DE S.O.
Los requisitos de seguridad son siempre una cuestión importante
en las organizaciones. Por ejemplo, la ley obliga a mantener como
privados los datos de los clientes de una empresa o divulgar
información reservada.
Los requisitos de seguridad varían de unos sistemas a otros, e
incluso entre usuarios distintos dentro del sistema. Por ejemplo
que una universidad tiene una computadora compartida entre
alumnos y profesores, de forma que los alumnos no puedan tener
acceso a Internet pero los profesores sí.
El sistema operativo de esta computadora necesita una política de
control de acceso a los recursos según el usuario que solicite dichos
accesos. Por eso, cuando se instala un sistema operativo en una
computadora con restricciones de seguridad, es necesario saber
primero si la política de seguridad que ofrece dicho sistema
operativo satisface los requisitos de seguridad de la instalación.
POLITICAS DE SEGURIDAD EN S.O.
Política militar
Ésta es una de las políticas más popularmente
conocidas y también de las más estrictas, por lo que casi
nunca se aplica en su totalidad. Se basa en la
clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles de seguridad
siguientes:
 Desclasificado.
 Restringido.
 Confidencial.
 Secreto.
 Alto secreto.
POLITICAS DE SEGURIDAD EN S.O.
Políticas comerciales
Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, se han diseñado
varias políticas de uso comercial.
Aunque son menos rígidas que la militar, todas ellas
usan los principios de compartimentación de los usuarios y
de clasificación de la información. Como ejemplo de política
de seguridad en uso, se estudia brevemente la política de la
muralla china.
La política de la muralla china [Brewer, 1989] clasifica
a objetos y usuarios en tres niveles de abstracción:
 Objetos.
 Grupos.
 Clases de conflicto.
POLITICAS DE SEGURIDAD EN S.O.
• Se basa en el concepto de cuentas de usuario.
 – Los usuarios se identifican mediante un identificador
único
 – NT crea un testigo de acceso de seguridad
• Identificador de seguridad del usuario.
• Identificador de seguridad del grupo o grupos al que
pertenece.
• Lista de privilegios.
 – Cada proceso que se ejecuta recibe una copia del testigo
de acceso
• NT usa los identificadores para permitir o denegar el
acceso a objetos.
 – Los programas que ejecuta un usuario no pueden tener
un acceso mayor que el que el usuario tiene autorizado
• Se usa un sujeto para comprobar y gestionar estos
permisos.
Seguridad en Sistemas Operativos
Windows
 Auditoria integrada: Vigila amenazas a la seguridad
– Auditoria de fracasos de accesos
– Auditoria de éxitos para detectar actividad a horas
extrañas
– Auditoria de éxito y fracaso en accesos de escritura a
ejecutables para rastrear virus
– Auditoria de éxito y fracaso en acceso a archivos para
detectar accesos a archivos confidenciales
 Descriptor de seguridad:
– Identificador del propietario del objeto y de grupo
– LCA que identifica los usuarios o grupos a los que se
permite o prohíbe el acceso
– LCA al sistema que controla los mensajes de auditoría
Seguridad en Sistemas Operativos
Windows
Si hablamos de protección Windows Defender es un
programa integrado en todos los Windows,
anteriormente conocido como Microsoft AntiSpyware,
cuyo propósito es prevenir, quitar y poner en
cuarentena software espía en Microsoft Windows. Es
incluido y activado por defecto en Windows Vista y
Windows 7; en Windows 8 y Windows 10 se incluye una
versión de Microsoft Security Essentials bajo el nombre
de Windows Defender, pero éste es utilizado como
antivirus y antispyware. En Windows XP se abre como
mrt y Windows Server 2003.
Protección en Sistemas Operativos
Windows.
GNU/Linux es un sistema muy seguro (especialmente en
comparación con algunos sistemas operativos
propietario), tiene el potencial para convertirse en
enormemente seguro.
La seguridad se basa en tres aspectos:
 Evitar la pérdida de datos.
 Mantener un control en la confidencialidad.
 Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos
de protección que ese sistema proporciona. Estos
mecanismos deben permitir controlar qué usuarios
tienen acceso a los recursos del sistema y qué tipo de
operaciones pueden realizar sobre esos recursos.
Seguridad en Sistemas Operativos
Linux
Para la protección en Linux se necesita conseguir Listas
de tamaño constante, se utilizan 2 técnicas para
encontrarlas:
 Reducir el número de operaciones posibles sobre un
recurso
 Reducir el número de dominios que aparecen en la
lista.
Con estos 2 mecanismos la Lista de control de acceso se
reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista
de control de acceso está situada donde se mantienen
todos los atributos asociados a un archivo Protección en
Sistemas Operativos Linux.
Protección en Sistemas Operativos
Linux
Cuadro comparativos entre Windows y
Linux en cuanto a protección y seguridad
WINDOWS LINUX
Es al principal sistema operativo el
cual los virus o hackers atacan
debido a lo conocido que es.
Linux siempre ha sido un sistema
operativo muy seguro ya que no
muchos lo manejan.
Muchas de las aplicaciones y
programas trabajan con Windows lo
cual existen archivos ejecutables
maliciosos
No hay muchas aplicaciones
conocidas para este sistema
operativo, no existen ejecutables
maliciosos

Weitere ähnliche Inhalte

Was ist angesagt?

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

Was ist angesagt? (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Ähnlich wie Proteccion y seguridad de sistemas operativos

trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
UTPL
 

Ähnlich wie Proteccion y seguridad de sistemas operativos (20)

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Proteccion y seguridad de sistemas operativos

  • 1. PROFESOR: ALUMNO: RAMON ARAY ENRIQUE MENDOZA CI: 24.948.826 BARCELONA, MARZO DE 2017. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO» EXTISION - BARCELONA
  • 2. TIPOS DE SEGURIDAD DE S.O. La seguridad de los sistemas operativos se dividen en dos tipos:  Seguridad Interna.  Seguridad Externa.
  • 3. Seguridad Interna: • NetBSD: Su objetivo es ser un sistema operativo libre que soporte tantas arquitecturas de hardware como sea posible. • AtheOS: Busca crear un sistema operativo para escritorio eficiente, fácil de utilizar y GPL (Licencia Pública General). • HURD: Implementa un diseño avanzado de microkernel, se convertirá en el núcleo central del sistema GNU. • FreeDOS: Reimplementación libre compatible con MS-DOS. • MIT-Exokernel: Propone optimizar al sistema. TIPOS DE SEGURIDAD DE S.O.
  • 4. Seguridad Externa: TIPOS DE SEGURIDAD DE S.O. Física Operacional incluye: • Protección contra desastres. • Protección contra intrusos. En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son los detectores de humo, sensores de calor, detectores de movimiento. Se utilizan sistemas de identificación física como: Tarjetas de identificación. Sistemas de huellas digitales. Identificación por medio de la voz. Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. Para diseñar medidas efectivas de seguridad se debe primero: • Enumerar y comprender las amenazas potenciales. • Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad). • Analizar las contramedidas disponibles.
  • 5.  Protección por Contraseña Las clases de elementos de autentificación para establecer la identidad de una persona son: - Algo sobre la persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. - Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. - Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. TIPOS DE PROTECCION DE S.O.
  • 6. Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Por ejemplo, la ley obliga a mantener como privados los datos de los clientes de una empresa o divulgar información reservada. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Por ejemplo que una universidad tiene una computadora compartida entre alumnos y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos. Por eso, cuando se instala un sistema operativo en una computadora con restricciones de seguridad, es necesario saber primero si la política de seguridad que ofrece dicho sistema operativo satisface los requisitos de seguridad de la instalación. POLITICAS DE SEGURIDAD EN S.O.
  • 7. Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:  Desclasificado.  Restringido.  Confidencial.  Secreto.  Alto secreto. POLITICAS DE SEGURIDAD EN S.O.
  • 8. Políticas comerciales Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción:  Objetos.  Grupos.  Clases de conflicto. POLITICAS DE SEGURIDAD EN S.O.
  • 9. • Se basa en el concepto de cuentas de usuario.  – Los usuarios se identifican mediante un identificador único  – NT crea un testigo de acceso de seguridad • Identificador de seguridad del usuario. • Identificador de seguridad del grupo o grupos al que pertenece. • Lista de privilegios.  – Cada proceso que se ejecuta recibe una copia del testigo de acceso • NT usa los identificadores para permitir o denegar el acceso a objetos.  – Los programas que ejecuta un usuario no pueden tener un acceso mayor que el que el usuario tiene autorizado • Se usa un sujeto para comprobar y gestionar estos permisos. Seguridad en Sistemas Operativos Windows
  • 10.  Auditoria integrada: Vigila amenazas a la seguridad – Auditoria de fracasos de accesos – Auditoria de éxitos para detectar actividad a horas extrañas – Auditoria de éxito y fracaso en accesos de escritura a ejecutables para rastrear virus – Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a archivos confidenciales  Descriptor de seguridad: – Identificador del propietario del objeto y de grupo – LCA que identifica los usuarios o grupos a los que se permite o prohíbe el acceso – LCA al sistema que controla los mensajes de auditoría Seguridad en Sistemas Operativos Windows
  • 11. Si hablamos de protección Windows Defender es un programa integrado en todos los Windows, anteriormente conocido como Microsoft AntiSpyware, cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7; en Windows 8 y Windows 10 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. En Windows XP se abre como mrt y Windows Server 2003. Protección en Sistemas Operativos Windows.
  • 12. GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), tiene el potencial para convertirse en enormemente seguro. La seguridad se basa en tres aspectos:  Evitar la pérdida de datos.  Mantener un control en la confidencialidad.  Controlar el acceso a los datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. Seguridad en Sistemas Operativos Linux
  • 13. Para la protección en Linux se necesita conseguir Listas de tamaño constante, se utilizan 2 técnicas para encontrarlas:  Reducir el número de operaciones posibles sobre un recurso  Reducir el número de dominios que aparecen en la lista. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada donde se mantienen todos los atributos asociados a un archivo Protección en Sistemas Operativos Linux. Protección en Sistemas Operativos Linux
  • 14. Cuadro comparativos entre Windows y Linux en cuanto a protección y seguridad WINDOWS LINUX Es al principal sistema operativo el cual los virus o hackers atacan debido a lo conocido que es. Linux siempre ha sido un sistema operativo muy seguro ya que no muchos lo manejan. Muchas de las aplicaciones y programas trabajan con Windows lo cual existen archivos ejecutables maliciosos No hay muchas aplicaciones conocidas para este sistema operativo, no existen ejecutables maliciosos