SlideShare ist ein Scribd-Unternehmen logo
1 von 16
PROTECCIÓN Y SEGURIDAD
Prof. Ramón Aray
Elaborado por:
Jose Rojas
C.I: 19638627
28/03/2017
 Clase D: Protección mínima – sin características de
seguridad (falló en las pruebas).
 Clase C1: Protección de Seguridad Discreta Usuarios al
mismo nivel.
1. Separación entre usuarios y sus datos.
2. Limitación de acceso de algún tipo.
3. Keyword discreta: El usuario decide cuando se aplican
controles y puede definir individuos y grupos de acceso.
 Clase C2: Protección de Acceso Controlado
1. Sigue implementando keyword discreta pero con
controles más finos: usuario = 1 individuo.
2. Debe ser posible auditar todos los accesos de un
individuo a un objeto.
 Clase B
1. incluye control de acceso no discreto
 Clase B1: Protección de Seguridad Etiquetada
1. Los objetos deben ser etiquetados (asignados) a un dado nivel de
seguridad.
2. Debe basarse en niveles jerárquicos y no jerárquicos.
3. El control MAC sigue el modelo Bell-La Padula.
4. Debe implementar DAC para mayor control de acceso.
 Clase B2: Protección Estructurada
1. El diseño y la implementación de B2 debe habilitar testeo y revisión
más exhaustivos.
 Se debe presentar un nivel superior verificable.
 El testing debe confirmar que el sistema implementa el diseño.
 El principio de menor privilegio deber ser incluido en el diseño.
 El control de acceso debe ser aplicado a objetos, individuos y
dispositivos.
 Se requiere análisis de covert channels.
 Clase B3: Dominios de Seguridad Se debe contar con
diseño de alto nivel: completo y conceptualmente simple
(testing extensivo).
1. Debe existir un argumento fuerte que demuestre que el
sistema implementa el diseño.
2. La implementación debe utilizar: capas, abstracción y
ocultamiento de información
3. . Funciones de seguridad a prueba de interferencias.
4. Sistema altamente resistente a tiger teams.
5. Auditoría: requerida y debe identificar violaciones de
seguridad inminentes.
 Clase A1: Diseño Verificado Diseño formalmente verificado.
1. Mismas capacidades que B3.
 Incluye: Prueba de consistencia y debe ser adecuado.
 Especificación formal de alto nivel del sistema de
protección.
 Demostración de que esta especificación corresponde al
modelo.
 Una implementación “informal” muestra ser consistente
con la especificación.
 Análisis formal de covert channels.
 Los mecanismos de protección proporcionan un acceso
controlado limitando los tipos de acceso a archivos que los
diferentes usuarios pueden efectuar.También se requiere
protección para asegurar que sólo los procesos que hayan
obtenido la autorización debida del sistema operativo
puedan operar no sólo con los archivos sino también con
los segmentos de memoria, UCP y otros recursos.
 La protección se proporciona con un mecanismo que
controla el acceso de los programas, proceso o usuarios a
los recursos definidos por el sistema que se impondrán, y
hacer cumplir las restricciones.
 Dado que los sistemas de computo se han venido haciendo
cada vez más sofisticados en sus aplicaciones, la
necesidad de proteger su integridad, también ha crecido.
Los aspectos principales de protección en un Sistema
Operativo son:
1. Protección de los procesos del sistema contra los procesos
de usuario.
2. Protección de los procesos de usuario contra los de otros
procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
 Estrictamente una politica de seguridad es, el conjunto de
requisitos definidos por los responsables directos o indirectos de un
sistema que indica en terminos generales que esta y que no esta
permitido en el area de seguridad durante la operacion general de
dicho sistema.
 La politica de seguridad aplicada a un sistema en concreto se
denominara politica de aplicacion especifica.
 Cuando se crea una politica de seguridad, esta puede tomar dos
enfoques. Un primer enfoque seria una politica de seguridad muy
rigida, en la que se nos denegaria el acceso a casi todo, este tipo
de politicas se denominan prohibitivas.
 El segundo enfoque seria el caso contrario, tal caso en que nos
encontrariamos ante una politica de seguridad "blanda" en cuanto a
denegacion de recursos y muy permisible, este tipo de politicas de
seguridad se denominan permisivas.
Políticas de seguridad en los sistemas operativos
DISPONIBILIDAD
Es necesario garantizar que los recursos del
sistema se encuentren disponibles cuando el
usuario necesite de ellos.
UTILIDAD Los recursos del sistema y la informacion
manejada en el mismo ha de ser util para alguna
funcion
INTEGRIDAD La informacion del sistema ha de estar disponible
tal y como se almaceno por una persona
autorizada
AUTENTICIDAD El sistema ha de ser capaz de verificar la
identidad de sus usuarios, y los usuarios la del
sistema.
CONFIDENCIALIDAD La informacion solo ha de estar disponible para
agentes autorizados, especialmente su
propietario
POSESION Los propietarios de un sistema han de ser
capaces de controlarlo en todo momento, perder
este bien a favor de un usuario no autorizado
compromete la seguridad del sistema hacia el
resto de usuarios
 Una de las principales críticas que reciben los sistemas
operativos Windows es la debilidad del sistema en lo que a
seguridad se refiere y el alto índice de vulnerabilidades
críticas.
 Uno de los pilares en que se basa la seguridad de los
productos Windows es la seguridad por ocultación, en
general, un aspecto característico del software propietario
que sin embargo parece ser uno de los responsables de la
debilidad de este sistema operativo ya que, la propia
seguridad por ocultación, constituye una infracción del
principio de Kerckhoff, el cual afirma que la seguridad de un
sistema reside en su diseño y no en una supuesta
ignorancia del diseño por parte del atacante.
 El Sistema de Protección de Archivos (WFP o “Windows Protection
File” de sus siglas en inglés) es un sistema mediante el cual Windows
ME, 2000 XP y posteriores llevan a cabo un proceso de
monitorización de archivos protegidos de sistema evitando que éstos
sean remplazados. Esta utilidad hace su tarea de forma automática y
no tenemos que hacer nada especial para hacerla funcional, siendo
además complicado deshabilitarla ya que hay que echar mano del
registro para conseguir este propósito.
 El Sistema de Protección de Archivos es por tanto una
característica esencial de Windows que impide la sustitución de
archivos esenciales de sistema, provocados por la instalación de
software de terceros, que pueden llegar a desestabilizarlo.
 La progresiva disminución de costes del hardware, así como la
constante mejora de su funcionalidad, ha generado un aumento
considerable de instalación de redes tanto a nivel empresarial como
doméstico.
 Respecto de un sistema informático se puede decir que es seguro si
está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a
esta situación es prácticamente imposible. No existe un sistema
completamente seguro. Todos los sistemas tienen sus
vulnerabilidades, bien del propio sistema operativo o de las
aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es
aumentar la dificultad para que el sistema quede comprometido.
 Otro punto que hay que tener en cuenta es que, en la medida en que
el sistema es mas seguro se pierde funcionalidad. Hay que encontrar,
por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar
todos aquellos servicios que no sean necesarios y proteger el sistema
en todo aquello que sea básico es imprescindible.
 Los problemas de la protección de Linux La complejidad de
las amenazas en un entorno multiplataforma se ve
agravada por los desafíos técnicos que supone proveer una
protección fiable para los entornos Linux.
 Las tres cuestiones técnicas destacables son el escaneado
en acceso, los diferentes kernel y la personalización del
sistema. Escaneado en acceso El escaneado en demanda
y el escaneado programado ya no son suficientes para
proteger los sistemas Linux.
 Las amenazas actuales pueden propagarse a través de la
red en cuanto se accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna función
automática del sistema.
 Por esta razón, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso para Linux ha
sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe
conectarse directamente al kernel del sistema.
Aspecto Linux Windows
seguridad Extremadamente
seguro, tiene varios
sistemas de
protección. No existen
virus para Linux.
Muy poco seguro,
existen miles de virus
que atacan sistemas
Windows.
Protección Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
Los problemas de la
protección de Linux La
complejidad de las
amenazas en un
entorno
multiplataforma se ve
agravada por los
desafíos técnicos que
supone proveer una
protección fiable para
los entornos Linux.
 Turmero;P. Seguridad en Sistemas OperativosRecuperado de:
http://www.monografias.com/trabajos107/seguridad-sistemas-
operativos/seguridad-sistemas-operativos3.shtml
 Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de:
http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de-
proteccion.html
 Politicas de Seguridad, Recuperado de
http://www.spi1.nisu.org/recop/al01/javier/part4.html
 Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de
windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y-
tutoriales/382-
 Microsoft Window. [online] Disponible en :
https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].
 ObservatorioTecnologico. Disponible en
http://recursostic.educacion.es/observatorio/web/en/software/software-
general/562-elvira-misfud- [Revisado 29Mar. 2017].

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 

Was ist angesagt? (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 

Ähnlich wie Protección y seguridad

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 

Ähnlich wie Protección y seguridad (20)

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 

Kürzlich hochgeladen

Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1gostingsoto
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfFranyeskaMagallanes
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfDaniloAstoVeliz
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesalvarojosephyucracol
 
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxmarinosudarioneyer
 
Politicas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaPoliticas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaAlfredo Zaconeta
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdfceliajuliacarmen29
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxecarvictoriajhan
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfMartinRodriguezchave1
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfDayana971657
 
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxSangSooJung1
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxDiegoRuizRios
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Ivie
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfeduingonzalez3
 
El Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointEl Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointjose2rodriguez2000
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfAlfredo Zaconeta
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptxceliajessicapinedava
 
taller de ujieres de la iglesia local pptx
taller de ujieres de la iglesia local pptxtaller de ujieres de la iglesia local pptx
taller de ujieres de la iglesia local pptxSandraEspaa8
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdfGabrielaPeraza8
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxcandevillarruel
 

Kürzlich hochgeladen (20)

Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1Metodología del trabajo universitario pt 1
Metodología del trabajo universitario pt 1
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantes
 
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
 
Politicas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaPoliticas publicas un balance necesario Bolivia
Politicas publicas un balance necesario Bolivia
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf
 
Las Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptxLas Características Principales de las Redes.pptx
Las Características Principales de las Redes.pptx
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
 
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdfS02_s1 - Enfoques y alcances modernos de la calidad.pdf
S02_s1 - Enfoques y alcances modernos de la calidad.pdf
 
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptxANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
ANALISIS DE AREA PARA CASA HABITACION MEDIO SINTESIS.pptx
 
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptxTALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
TALLER DE PLAN DE SOPORTE SOCIOEMOCIONAL.pptx
 
Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023Presentación del Mapa del Talento Cotec-Ivie 2023
Presentación del Mapa del Talento Cotec-Ivie 2023
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
 
El Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPointEl Maltrato Animal en Bolivia PowerPoint
El Maltrato Animal en Bolivia PowerPoint
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdf
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
 
taller de ujieres de la iglesia local pptx
taller de ujieres de la iglesia local pptxtaller de ujieres de la iglesia local pptx
taller de ujieres de la iglesia local pptx
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
 
Secuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docxSecuencia Uso del calendario. Segundo ciclo.docx
Secuencia Uso del calendario. Segundo ciclo.docx
 

Protección y seguridad

  • 1. PROTECCIÓN Y SEGURIDAD Prof. Ramón Aray Elaborado por: Jose Rojas C.I: 19638627 28/03/2017
  • 2.  Clase D: Protección mínima – sin características de seguridad (falló en las pruebas).  Clase C1: Protección de Seguridad Discreta Usuarios al mismo nivel. 1. Separación entre usuarios y sus datos. 2. Limitación de acceso de algún tipo. 3. Keyword discreta: El usuario decide cuando se aplican controles y puede definir individuos y grupos de acceso.
  • 3.  Clase C2: Protección de Acceso Controlado 1. Sigue implementando keyword discreta pero con controles más finos: usuario = 1 individuo. 2. Debe ser posible auditar todos los accesos de un individuo a un objeto.  Clase B 1. incluye control de acceso no discreto
  • 4.  Clase B1: Protección de Seguridad Etiquetada 1. Los objetos deben ser etiquetados (asignados) a un dado nivel de seguridad. 2. Debe basarse en niveles jerárquicos y no jerárquicos. 3. El control MAC sigue el modelo Bell-La Padula. 4. Debe implementar DAC para mayor control de acceso.  Clase B2: Protección Estructurada 1. El diseño y la implementación de B2 debe habilitar testeo y revisión más exhaustivos.  Se debe presentar un nivel superior verificable.  El testing debe confirmar que el sistema implementa el diseño.  El principio de menor privilegio deber ser incluido en el diseño.  El control de acceso debe ser aplicado a objetos, individuos y dispositivos.  Se requiere análisis de covert channels.
  • 5.  Clase B3: Dominios de Seguridad Se debe contar con diseño de alto nivel: completo y conceptualmente simple (testing extensivo). 1. Debe existir un argumento fuerte que demuestre que el sistema implementa el diseño. 2. La implementación debe utilizar: capas, abstracción y ocultamiento de información 3. . Funciones de seguridad a prueba de interferencias. 4. Sistema altamente resistente a tiger teams. 5. Auditoría: requerida y debe identificar violaciones de seguridad inminentes.
  • 6.  Clase A1: Diseño Verificado Diseño formalmente verificado. 1. Mismas capacidades que B3.  Incluye: Prueba de consistencia y debe ser adecuado.  Especificación formal de alto nivel del sistema de protección.  Demostración de que esta especificación corresponde al modelo.  Una implementación “informal” muestra ser consistente con la especificación.  Análisis formal de covert channels.
  • 7.  Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar.También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos.  La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones.
  • 8.  Dado que los sistemas de computo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.
  • 9.  Estrictamente una politica de seguridad es, el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en terminos generales que esta y que no esta permitido en el area de seguridad durante la operacion general de dicho sistema.  La politica de seguridad aplicada a un sistema en concreto se denominara politica de aplicacion especifica.  Cuando se crea una politica de seguridad, esta puede tomar dos enfoques. Un primer enfoque seria una politica de seguridad muy rigida, en la que se nos denegaria el acceso a casi todo, este tipo de politicas se denominan prohibitivas.  El segundo enfoque seria el caso contrario, tal caso en que nos encontrariamos ante una politica de seguridad "blanda" en cuanto a denegacion de recursos y muy permisible, este tipo de politicas de seguridad se denominan permisivas.
  • 10. Políticas de seguridad en los sistemas operativos DISPONIBILIDAD Es necesario garantizar que los recursos del sistema se encuentren disponibles cuando el usuario necesite de ellos. UTILIDAD Los recursos del sistema y la informacion manejada en el mismo ha de ser util para alguna funcion INTEGRIDAD La informacion del sistema ha de estar disponible tal y como se almaceno por una persona autorizada AUTENTICIDAD El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. CONFIDENCIALIDAD La informacion solo ha de estar disponible para agentes autorizados, especialmente su propietario POSESION Los propietarios de un sistema han de ser capaces de controlarlo en todo momento, perder este bien a favor de un usuario no autorizado compromete la seguridad del sistema hacia el resto de usuarios
  • 11.  Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas.  Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.
  • 12.  El Sistema de Protección de Archivos (WFP o “Windows Protection File” de sus siglas en inglés) es un sistema mediante el cual Windows ME, 2000 XP y posteriores llevan a cabo un proceso de monitorización de archivos protegidos de sistema evitando que éstos sean remplazados. Esta utilidad hace su tarea de forma automática y no tenemos que hacer nada especial para hacerla funcional, siendo además complicado deshabilitarla ya que hay que echar mano del registro para conseguir este propósito.  El Sistema de Protección de Archivos es por tanto una característica esencial de Windows que impide la sustitución de archivos esenciales de sistema, provocados por la instalación de software de terceros, que pueden llegar a desestabilizarlo.
  • 13.  La progresiva disminución de costes del hardware, así como la constante mejora de su funcionalidad, ha generado un aumento considerable de instalación de redes tanto a nivel empresarial como doméstico.  Respecto de un sistema informático se puede decir que es seguro si está 'fuera de peligro', es decir está protegido. Pero, conseguir llegar a esta situación es prácticamente imposible. No existe un sistema completamente seguro. Todos los sistemas tienen sus vulnerabilidades, bien del propio sistema operativo o de las aplicaciones ejecutadas sobre él. Y todo lo que se puede hacer es aumentar la dificultad para que el sistema quede comprometido.  Otro punto que hay que tener en cuenta es que, en la medida en que el sistema es mas seguro se pierde funcionalidad. Hay que encontrar, por tanto, un equilibrio entre seguridad y funcionalidad. Desactivar todos aquellos servicios que no sean necesarios y proteger el sistema en todo aquello que sea básico es imprescindible.
  • 14.  Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.  Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux.  Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema.  Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.
  • 15. Aspecto Linux Windows seguridad Extremadamente seguro, tiene varios sistemas de protección. No existen virus para Linux. Muy poco seguro, existen miles de virus que atacan sistemas Windows. Protección Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
  • 16.  Turmero;P. Seguridad en Sistemas OperativosRecuperado de: http://www.monografias.com/trabajos107/seguridad-sistemas- operativos/seguridad-sistemas-operativos3.shtml  Millan;M.(2012; Junio 2 ). Sistemas operativos Recuperado de: http://informaticaugarte-so.blogspot.com/2012/06/sistemas-de- proteccion.html  Politicas de Seguridad, Recuperado de http://www.spi1.nisu.org/recop/al01/javier/part4.html  Muños, F.(2006;Enero 28).SFC y el sistema de protección de archivos de windows- . Disponible http://www.fermu.com/articulos/windows/articulos-y- tutoriales/382-  Microsoft Window. [online] Disponible en : https://es.wikipedia.org/wiki/Microsoft_Windows [Revisado 29 Mar. 2017].  ObservatorioTecnologico. Disponible en http://recursostic.educacion.es/observatorio/web/en/software/software- general/562-elvira-misfud- [Revisado 29Mar. 2017].