2. DEFINICIÓN DE TÉRMINOS
Seguridad:
Consiste en garantizar
al usuario:
Consistencia, Servicio,
Protección, Control de
Acceso y Autenticación.
Protección:
Es la que permite garantizar
la Seguridad en un S.O.
3. INTRODUCCIÓN A LA SEGURIDAD
DE LOS SISTEMAS OPERATIVOS
Los sistemas deben funcionar
ininterrumpidamente y sin
problemas.
El sistema operativo,
como administrador de los
recursos del sistema cumple
una función muy importante en
la instrumentación de la
seguridad.
Se deben identificar las
amenazas potenciales, que
pueden proceder de fuentes
maliciosas o No.
El nivel de seguridad a
proporcionar depende del valor
de los recursos que hay que
asegurar.
S.O
4. REQUISITOS DE SEGURIDAD
• Sistema operativo parcheado: (Aplicable: Todos los sistemas operativos -
Windows, Macintosh, UNIX / Linux)
• Servicios de red seguros (Aplicable: Todos los Sistemas Operativos -
(Windows, Macintosh, UNIX / Linux)
• Complejidad de la contraseña (Aplicable: Todos los sistemas operativos -
Windows, Macintosh, UNIX / Linux)
• Autenticación cifrada (Aplicable: Todos los sistemas operativos - Windows,
Macintosh, UNIX / Linux)
• Protección de software (Aplicable: Windows)
• Plantilla de seguridad de Windows (Aplicable: Windows XP)
• Seguridad Física (Aplicable: Todos los sistemas operativos: Windows,
Macintosh, UNIX / Linux)
5. EXCEPCIONES A LOS REQUISITOS
DE SEGURIDAD MÍNIMA
Algunos
sistemas
pueden ser
incapaces de
cumplir con los
requisitos
mínimos
debido a:
Falta de actualización.
No poder ser parcheados y
reiniciados debido a los
requisitos de su tiempo de
actividad
No puede contar con los
requisitos mínimos de
seguridad por problemas de
costos.
6. SEGURIDAD EXTERNA Y
SEGURIDAD OPERACIONAL.
Seguridad física o externa.
Incluye medidas de prevención o recuperación de
siniestros, y control de acceso al sistema.
Seguridad interna
La que se refiere a la circuitería del sistema, o a los
asuntos de seguridad del sistema operativo.
Seguridad operacional
Políticas y mecanismos de seguridad: niveles de
autorización o responsabilidad, métodos de acceso,
protocolos de comunicación.
7. PROTECCIÓN POR CONTRASEÑA
Tener contraseñas diferentes en máquinas diferentes y
sistemas diferentes.
Nunca compartir con nadie la contraseña
Elegir una contraseña que mezcle caracteres
alfabéticos (mayúsculas y minúsculas) y numéricos.
Deben ser largas, de 8 caracteres o más
No utilizar nombres del usuario, miembros de la
familia, mascotas, marcas, ciudades o lugares
No usar contraseñas completamente numéricas
8. AUDITORIA Y CONTROLES DE
ACCESO
La auditoría en un sistema informático puede
implicar un procesamiento inmediato, pues se
verifican las transacciones que se acaban de
producir.
Un registro de auditoría es un registro
permanente de acontecimientos importantes
acaecidos en el sistema informático.
10. AUDITORIA Y CONTROLES DE
ACCESO
Las revisiones
deben
hacerse
Periódicamente
Deben
revisarse
Al azar
11. AUDITORIA Y CONTROLES DE
ACCESO
Los sujetos
acceden a los
objetos.
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Los objetos
son entidades
que
contienen
información.
• Concretos
• Abstractos
12. NÚCLEOS DE SEGURIDAD Y
SEGURIDAD POR HARDWARE
EL
CONTROL
DE ACCESO.
LA VERIFICACIÓN.
LA
ENTRADA
AL SISTEMA.
LA ADMINISTRACIÓN
DEL
ALMACENAMIENTO
REAL, DEL
ALMACENAMIENTO
VIRTUAL Y DEL
SISTEMA DE
ARCHIVOS.
13. NÚCLEOS DE SEGURIDAD Y
SEGURIDAD POR HARDWARE
Mejorando la
performance.
Permitiendo
controles más
frecuentes
14. SEGURIDAD FÍSICA,
ADMINISTRATIVA Y FUNCIONAL
Seguridad física
Aplicación de barreras
físicas y
procedimientos de
control, como medidas
de prevención y
contramedidas ante
amenazas a los
recursos e información
confidencial
Seguridad administrativa
- Protección de acceso.
- Palabra de acceso o
identificador del
usuario (password).
Seguridad funcional
Depende del
funcionamiento
correcto del proceso o
equipo en respuesta a
sus entradas
15. GRACIAS
T.S.U. Abigail Rojas Bustamante.
Instituto Universitario de Tecnología
Agro-Industrial.
Región Los Andes – Zona Norte.
PNFI.