SlideShare ist ein Scribd-Unternehmen logo
1 von 15
T.S.U. Abigail Rojas.
C.I.V-18.396.886
DEFINICIÓN DE TÉRMINOS
Seguridad:
Consiste en garantizar
al usuario:
Consistencia, Servicio,
Protección, Control de
Acceso y Autenticación.
Protección:
Es la que permite garantizar
la Seguridad en un S.O.
INTRODUCCIÓN A LA SEGURIDAD
DE LOS SISTEMAS OPERATIVOS
Los sistemas deben funcionar
ininterrumpidamente y sin
problemas.
El sistema operativo,
como administrador de los
recursos del sistema cumple
una función muy importante en
la instrumentación de la
seguridad.
Se deben identificar las
amenazas potenciales, que
pueden proceder de fuentes
maliciosas o No.
El nivel de seguridad a
proporcionar depende del valor
de los recursos que hay que
asegurar.
S.O
REQUISITOS DE SEGURIDAD
• Sistema operativo parcheado: (Aplicable: Todos los sistemas operativos -
Windows, Macintosh, UNIX / Linux)
• Servicios de red seguros (Aplicable: Todos los Sistemas Operativos -
(Windows, Macintosh, UNIX / Linux)
• Complejidad de la contraseña (Aplicable: Todos los sistemas operativos -
Windows, Macintosh, UNIX / Linux)
• Autenticación cifrada (Aplicable: Todos los sistemas operativos - Windows,
Macintosh, UNIX / Linux)
• Protección de software (Aplicable: Windows)
• Plantilla de seguridad de Windows (Aplicable: Windows XP)
• Seguridad Física (Aplicable: Todos los sistemas operativos: Windows,
Macintosh, UNIX / Linux)
EXCEPCIONES A LOS REQUISITOS
DE SEGURIDAD MÍNIMA
Algunos
sistemas
pueden ser
incapaces de
cumplir con los
requisitos
mínimos
debido a:
Falta de actualización.
No poder ser parcheados y
reiniciados debido a los
requisitos de su tiempo de
actividad
No puede contar con los
requisitos mínimos de
seguridad por problemas de
costos.
SEGURIDAD EXTERNA Y
SEGURIDAD OPERACIONAL.
Seguridad física o externa.
Incluye medidas de prevención o recuperación de
siniestros, y control de acceso al sistema.
Seguridad interna
La que se refiere a la circuitería del sistema, o a los
asuntos de seguridad del sistema operativo.
Seguridad operacional
Políticas y mecanismos de seguridad: niveles de
autorización o responsabilidad, métodos de acceso,
protocolos de comunicación.
PROTECCIÓN POR CONTRASEÑA
Tener contraseñas diferentes en máquinas diferentes y
sistemas diferentes.
Nunca compartir con nadie la contraseña
Elegir una contraseña que mezcle caracteres
alfabéticos (mayúsculas y minúsculas) y numéricos.
Deben ser largas, de 8 caracteres o más
No utilizar nombres del usuario, miembros de la
familia, mascotas, marcas, ciudades o lugares
No usar contraseñas completamente numéricas
AUDITORIA Y CONTROLES DE
ACCESO
La auditoría en un sistema informático puede
implicar un procesamiento inmediato, pues se
verifican las transacciones que se acaban de
producir.
Un registro de auditoría es un registro
permanente de acontecimientos importantes
acaecidos en el sistema informático.
AUDITORIA Y CONTROLES DE
ACCESO
AUDITORIA Y CONTROLES DE
ACCESO
Las revisiones
deben
hacerse
Periódicamente
Deben
revisarse
Al azar
AUDITORIA Y CONTROLES DE
ACCESO
Los sujetos
acceden a los
objetos.
• Acceso de lectura.
• Acceso de escritura.
• Acceso de ejecución.
Los objetos
son entidades
que
contienen
información.
• Concretos
• Abstractos
NÚCLEOS DE SEGURIDAD Y
SEGURIDAD POR HARDWARE
EL
CONTROL
DE ACCESO.
LA VERIFICACIÓN.
LA
ENTRADA
AL SISTEMA.
LA ADMINISTRACIÓN
DEL
ALMACENAMIENTO
REAL, DEL
ALMACENAMIENTO
VIRTUAL Y DEL
SISTEMA DE
ARCHIVOS.
NÚCLEOS DE SEGURIDAD Y
SEGURIDAD POR HARDWARE
Mejorando la
performance.
Permitiendo
controles más
frecuentes
SEGURIDAD FÍSICA,
ADMINISTRATIVA Y FUNCIONAL
Seguridad física
Aplicación de barreras
físicas y
procedimientos de
control, como medidas
de prevención y
contramedidas ante
amenazas a los
recursos e información
confidencial
Seguridad administrativa
- Protección de acceso.
- Palabra de acceso o
identificador del
usuario (password).
Seguridad funcional
Depende del
funcionamiento
correcto del proceso o
equipo en respuesta a
sus entradas
GRACIAS
T.S.U. Abigail Rojas Bustamante.
Instituto Universitario de Tecnología
Agro-Industrial.
Región Los Andes – Zona Norte.
PNFI.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
Paulo Galarza
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
Edgardo Rojas
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
Taty Millan
 

Was ist angesagt? (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
NORMA ISO 90003
NORMA ISO 90003NORMA ISO 90003
NORMA ISO 90003
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Plan de pruebas de software
Plan de pruebas de softwarePlan de pruebas de software
Plan de pruebas de software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
DIRECTORIO ACTIVO
DIRECTORIO ACTIVODIRECTORIO ACTIVO
DIRECTORIO ACTIVO
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Modelo en cascada
Modelo en cascadaModelo en cascada
Modelo en cascada
 

Ähnlich wie Seguridad en los sistemas operativos.

Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 

Ähnlich wie Seguridad en los sistemas operativos. (20)

Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Hola
HolaHola
Hola
 
Presentación2
Presentación2Presentación2
Presentación2
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Presentación
PresentaciónPresentación
Presentación
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Jc
JcJc
Jc
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Septima U
Septima USeptima U
Septima U
 

Kürzlich hochgeladen

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 

Kürzlich hochgeladen (20)

JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 

Seguridad en los sistemas operativos.

  • 2. DEFINICIÓN DE TÉRMINOS Seguridad: Consiste en garantizar al usuario: Consistencia, Servicio, Protección, Control de Acceso y Autenticación. Protección: Es la que permite garantizar la Seguridad en un S.O.
  • 3. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema cumple una función muy importante en la instrumentación de la seguridad. Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o No. El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar. S.O
  • 4. REQUISITOS DE SEGURIDAD • Sistema operativo parcheado: (Aplicable: Todos los sistemas operativos - Windows, Macintosh, UNIX / Linux) • Servicios de red seguros (Aplicable: Todos los Sistemas Operativos - (Windows, Macintosh, UNIX / Linux) • Complejidad de la contraseña (Aplicable: Todos los sistemas operativos - Windows, Macintosh, UNIX / Linux) • Autenticación cifrada (Aplicable: Todos los sistemas operativos - Windows, Macintosh, UNIX / Linux) • Protección de software (Aplicable: Windows) • Plantilla de seguridad de Windows (Aplicable: Windows XP) • Seguridad Física (Aplicable: Todos los sistemas operativos: Windows, Macintosh, UNIX / Linux)
  • 5. EXCEPCIONES A LOS REQUISITOS DE SEGURIDAD MÍNIMA Algunos sistemas pueden ser incapaces de cumplir con los requisitos mínimos debido a: Falta de actualización. No poder ser parcheados y reiniciados debido a los requisitos de su tiempo de actividad No puede contar con los requisitos mínimos de seguridad por problemas de costos.
  • 6. SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL. Seguridad física o externa. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema. Seguridad interna La que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo. Seguridad operacional Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación.
  • 7. PROTECCIÓN POR CONTRASEÑA Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Nunca compartir con nadie la contraseña Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. Deben ser largas, de 8 caracteres o más No utilizar nombres del usuario, miembros de la familia, mascotas, marcas, ciudades o lugares No usar contraseñas completamente numéricas
  • 8. AUDITORIA Y CONTROLES DE ACCESO La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático.
  • 10. AUDITORIA Y CONTROLES DE ACCESO Las revisiones deben hacerse Periódicamente Deben revisarse Al azar
  • 11. AUDITORIA Y CONTROLES DE ACCESO Los sujetos acceden a los objetos. • Acceso de lectura. • Acceso de escritura. • Acceso de ejecución. Los objetos son entidades que contienen información. • Concretos • Abstractos
  • 12. NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE EL CONTROL DE ACCESO. LA VERIFICACIÓN. LA ENTRADA AL SISTEMA. LA ADMINISTRACIÓN DEL ALMACENAMIENTO REAL, DEL ALMACENAMIENTO VIRTUAL Y DEL SISTEMA DE ARCHIVOS.
  • 13. NÚCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE Mejorando la performance. Permitiendo controles más frecuentes
  • 14. SEGURIDAD FÍSICA, ADMINISTRATIVA Y FUNCIONAL Seguridad física Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial Seguridad administrativa - Protección de acceso. - Palabra de acceso o identificador del usuario (password). Seguridad funcional Depende del funcionamiento correcto del proceso o equipo en respuesta a sus entradas
  • 15. GRACIAS T.S.U. Abigail Rojas Bustamante. Instituto Universitario de Tecnología Agro-Industrial. Región Los Andes – Zona Norte. PNFI.