SlideShare ist ein Scribd-Unternehmen logo
1 von 10
El

Sistema

Operativo

es

normalmente solo una porción

del total de software que
corre en un sistema particular.
Pero

el

controla

Sistema
el

Operativo

acceso

recursos del sistema.

a

los
1.-Seguridad en sistemas operativos.
2.-Seguridad del sistema de archivos.
3.-Seguridad de los servicios de red.
4.-Laboratorio Seguridad en Sistemas
Operativos Linux.
La seguridad de los Sistemas Operativos es
solo una pequeña parte del problema total
de

la

seguridad

computación,

en
pero

los

sistemas
éste

de

viene

incrementándose en gran medida.
Hay muchas razones para que la seguridad
de los Sistemas Operativos reciba especial
atención hoy en día.
Una norma básica de seguridad
radica en la asignación a cada
usuario sólo de los permisos
necesarios para poder cubrir las
necesidades de su trabajo sin
poner en riesgo el trabajo de los
demás.
Los Servicios Gerenciados de Seguridad (MSS,

Managed

Security Services), integran métodos, prácticas, personas y

tecnologías que mejoran la gestión de la seguridad de la
información de toda la organización y no apenas de la
red. El servicio es capaz de prevenir, detectar y responder
las

amenazas

y

vulnerabilidades

en

tiempo

real.




Seguridad en sistemas basados en el sistema operativo
Linux.
Su
gratuidad, flexibilidad, potencia, apertura, facilidad
para obtención de herramientas y otras muchas virtudes
hacen de Linux la elección cada vez más frecuente entre
los administradores de sistemas a la hora de decidirse
por una u otra plataforma.
Aunque Linux es un sistema muy robusto e incorpora las
características de seguridad comunes a todos los
sistemas tipo Unix, a pesar de todo resulta fundamental
dedicar cierto tiempo y recursos para conocer cuáles son
sus debilidades y vías frecuentes de ataque y adoptar
posteriormente las medidas más eficaces para
contrarrestarlas. A menudo un sistema operativo es tan
seguro como la astucia y habilidad de su administrador.
Podemos decir que seguridad es la restricción de los recursos de
una computadora, o de una red, o de partes de una red para otros
usuarios o computadoras, en este sentido seguridad puede ser
entendido como la gerencia de esa restricción, y que por supuesto
tiene

una

política

de

seguridad

o

security

policy.

Gnu/linux es un sistema multiusuario, es esencialmente un

sistema operativo capacitado para redes, no es un recurso que se
le adiciono externamente, por eso establece preelegías como una
forma de seguridad; en dónde hay usuarios especiales o usuarios
Root’s,
sistema,

que

pueden

crear

alterar

particiones,

archivos

especiales

establecer

un

de

un

acceso

remoto, configurar una red, etc, usuarios comunes, sin privilegios
no pueden hacerlo.
Conclusiones

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 

Was ist angesagt? (20)

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 

Ähnlich wie Seguridad Informática en Sistemas Operativos.

Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
salomon2013
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
JHON MALDONADO
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 

Ähnlich wie Seguridad Informática en Sistemas Operativos. (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 

Mehr von Noel Cruz (10)

Comprometerme con dios
Comprometerme con diosComprometerme con dios
Comprometerme con dios
 
Guia de Aprendizaje
Guia de Aprendizaje Guia de Aprendizaje
Guia de Aprendizaje
 
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
Curso-Taller "Diseño de Ambientes Virtuales de Aprendizaje".
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Catalo de Blusas bordame
Catalo de Blusas bordameCatalo de Blusas bordame
Catalo de Blusas bordame
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Exposicion de Estructura de Datos y Algoritmos
Exposicion de  Estructura de Datos y AlgoritmosExposicion de  Estructura de Datos y Algoritmos
Exposicion de Estructura de Datos y Algoritmos
 
Protocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de ProtocoloProtocolo y Enrutamiento de Protocolo
Protocolo y Enrutamiento de Protocolo
 
Exposicion de redes ...ipv4
Exposicion de redes ...ipv4Exposicion de redes ...ipv4
Exposicion de redes ...ipv4
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad Informática en Sistemas Operativos.

  • 1.
  • 2. El Sistema Operativo es normalmente solo una porción del total de software que corre en un sistema particular. Pero el controla Sistema el Operativo acceso recursos del sistema. a los
  • 3. 1.-Seguridad en sistemas operativos. 2.-Seguridad del sistema de archivos. 3.-Seguridad de los servicios de red. 4.-Laboratorio Seguridad en Sistemas Operativos Linux.
  • 4. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad computación, en pero los sistemas éste de viene incrementándose en gran medida. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
  • 5. Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás.
  • 6. Los Servicios Gerenciados de Seguridad (MSS, Managed Security Services), integran métodos, prácticas, personas y tecnologías que mejoran la gestión de la seguridad de la información de toda la organización y no apenas de la red. El servicio es capaz de prevenir, detectar y responder las amenazas y vulnerabilidades en tiempo real.
  • 7.
  • 8.   Seguridad en sistemas basados en el sistema operativo Linux. Su gratuidad, flexibilidad, potencia, apertura, facilidad para obtención de herramientas y otras muchas virtudes hacen de Linux la elección cada vez más frecuente entre los administradores de sistemas a la hora de decidirse por una u otra plataforma. Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriormente las medidas más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador.
  • 9. Podemos decir que seguridad es la restricción de los recursos de una computadora, o de una red, o de partes de una red para otros usuarios o computadoras, en este sentido seguridad puede ser entendido como la gerencia de esa restricción, y que por supuesto tiene una política de seguridad o security policy. Gnu/linux es un sistema multiusuario, es esencialmente un sistema operativo capacitado para redes, no es un recurso que se le adiciono externamente, por eso establece preelegías como una forma de seguridad; en dónde hay usuarios especiales o usuarios Root’s, sistema, que pueden crear alterar particiones, archivos especiales establecer un de un acceso remoto, configurar una red, etc, usuarios comunes, sin privilegios no pueden hacerlo.