SlideShare una empresa de Scribd logo
1 de 17
LOGO
Seguridad en los
Sistemas
Operativos
Autor.
Guerrero Ch. Carlos E
V- 20.608.851
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Contenido
Nucleos de Seguridad, Por hardware (fisica),
Administrativa y Funcional
Porteccion por Contraseña, auditoria y control de acceso
Seguridad Externa y Operacional
Requisitos de Seguridad
Introducción a la Seguridad de los Sistemas Operativos (S.O)
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad de los S.O
 Los términos seguridad y protección se utilizan en
forma indistinta. Sin embargo, es útil hacer una
distinción entre los problemas generales relativos a la
garantía de que los archivos no sea leídos o
modificados por personal no autorizado. Por otra
parte La evolución de la computación y de las
comunicaciones en las últimas décadas.
 Ha hecho más accesibles a los sistemas
informáticos.
 Ha incrementado los riesgos vinculados a la
seguridad
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad de los S.O
Cumple una
función muy
importante en la
instrumentación
de la seguridad.
El S.O en la
Administracion de recursos
- No engloba a
todos los
aspectos de la
seguridad.
- Debe ser
complementado
con medidas
externas al S.O.
.
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Requisitos de Seguridad
2
3
1
4
5
Requisitos minimos
Protección de software
Autenticación cifrada
Complejidad de la contraseña
Sistema operativo parcheado
Servicios de red seguros
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Externa y operacional
Consiste
en
La seguridad Externa
Fisica
Text
Operacional
Text
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Externa y operacional
Protección contra
desastres.
Protección contra
intrusos
Detectores de
humo.
Sensores de
calor.
4
3
2
1
Física
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Externa y operacional
Políticas y procedimientos
implementados
Por la administración
de la instalación computacional
determina qué acceso se
permite y a quién
Operacional
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Proteccion por Contraseña
AutentificacionConcept
Validacion
Palabra clave
Seguridad
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Auditoria y Control de Acesso
Auditoría
B
E
C
D
ASistema
Informático
Procesamiento
Inmediato,
Verifican las
Transacciones
Registro
Permanente
Acaban de
Producir
Que se
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Auditoria y Control de Acesso
Controles de
Acceso
4
3
2
1
Objetivos
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Auditoria y Control de Acesso
1 2 3 4
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Nucleos de Seguridad
1
Es mucho más fácil
hacer un sistema
más seguro si la
seguridad se ha
incorporado desde el
principio al diseño
del sistema.
2
Las medidas de
seguridad deben ser
implementadas en
todo el sistema
informático.
3
Un sistema de alta
seguridad requiere
que el núcleo del S.
O. sea seguro.
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad por Hardware
Segundo
Tercero
Primero
Existe una
tendencia a
incorporar al
hardware funciones
del S.O.
Las funciones
incorporadas al
hardware Resultan
mucho más
seguras que
cuando son
asequibles como
instrucciones de
software que
pueden ser
modificadas.
Pueden operar
mucho más rápido
que en el software:
- Mejorando la
performance.
- Permitiendo
controles más
frecuentes.
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Fisica
Especialmente
en las zonas
“cero”
Control de
acceso Pruebas
Acceso de
mercancías
responsables
de seguridad
física
accesos
especiales para
equipamiento
y proveedores
INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL
Seguridad Administrativa y
Funcional
Administrativa | Funcional
Concepto Concepto
Comprende aquellos mecanismos
cuya misión es dar
acceso lógico al sistema.
Engloba aspectos relativos al
funcionamiento del sistema y a la
seguridad que de las instalaciones se
pretende tener.
LOGO

Más contenido relacionado

La actualidad más candente

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Evaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolinaEvaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolina
Erika Flores
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
Carlos Solano
 
Casos de éxito de TSP en México
Casos de éxito de TSP en MéxicoCasos de éxito de TSP en México
Casos de éxito de TSP en México
Software Guru
 

La actualidad más candente (20)

Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 5. Diseño del dialogo en línea
Unidad 5. Diseño del dialogo en líneaUnidad 5. Diseño del dialogo en línea
Unidad 5. Diseño del dialogo en línea
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Evaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolinaEvaluacion de los sistemas operativos erika y carolina
Evaluacion de los sistemas operativos erika y carolina
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Tipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoTipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamiento
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
Componentes del PC hardware y software
Componentes del PC hardware y softwareComponentes del PC hardware y software
Componentes del PC hardware y software
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Casos de éxito de TSP en México
Casos de éxito de TSP en MéxicoCasos de éxito de TSP en México
Casos de éxito de TSP en México
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Sistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaSistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informatica
ananavacerrada
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
fracisca
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
elviz.h.s
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
Alonso Caballero
 

Destacado (20)

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Sistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informaticaSistemas operativos, redes y seguridad informatica
Sistemas operativos, redes y seguridad informatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOSGESTION DE PROCESOS EN SISTEMAS OPERATIVOS
GESTION DE PROCESOS EN SISTEMAS OPERATIVOS
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Taac II
Taac IITaac II
Taac II
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 

Similar a seguridad de los sistemas operativos

Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
rosarioloyde
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
martin
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Felipe Zamora
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 

Similar a seguridad de los sistemas operativos (20)

Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad Y DesempeñO
Seguridad Y DesempeñOSeguridad Y DesempeñO
Seguridad Y DesempeñO
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 

seguridad de los sistemas operativos

  • 2. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Contenido Nucleos de Seguridad, Por hardware (fisica), Administrativa y Funcional Porteccion por Contraseña, auditoria y control de acceso Seguridad Externa y Operacional Requisitos de Seguridad Introducción a la Seguridad de los Sistemas Operativos (S.O)
  • 3. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad de los S.O  Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado. Por otra parte La evolución de la computación y de las comunicaciones en las últimas décadas.  Ha hecho más accesibles a los sistemas informáticos.  Ha incrementado los riesgos vinculados a la seguridad
  • 4. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad de los S.O Cumple una función muy importante en la instrumentación de la seguridad. El S.O en la Administracion de recursos - No engloba a todos los aspectos de la seguridad. - Debe ser complementado con medidas externas al S.O. .
  • 5. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Requisitos de Seguridad 2 3 1 4 5 Requisitos minimos Protección de software Autenticación cifrada Complejidad de la contraseña Sistema operativo parcheado Servicios de red seguros
  • 6. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Externa y operacional Consiste en La seguridad Externa Fisica Text Operacional Text
  • 7. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Externa y operacional Protección contra desastres. Protección contra intrusos Detectores de humo. Sensores de calor. 4 3 2 1 Física
  • 8. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Externa y operacional Políticas y procedimientos implementados Por la administración de la instalación computacional determina qué acceso se permite y a quién Operacional
  • 9. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Proteccion por Contraseña AutentificacionConcept Validacion Palabra clave Seguridad
  • 10. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Auditoria y Control de Acesso Auditoría B E C D ASistema Informático Procesamiento Inmediato, Verifican las Transacciones Registro Permanente Acaban de Producir Que se
  • 11. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Auditoria y Control de Acesso Controles de Acceso 4 3 2 1 Objetivos
  • 12. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Auditoria y Control de Acesso 1 2 3 4
  • 13. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Nucleos de Seguridad 1 Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. 2 Las medidas de seguridad deben ser implementadas en todo el sistema informático. 3 Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 14. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad por Hardware Segundo Tercero Primero Existe una tendencia a incorporar al hardware funciones del S.O. Las funciones incorporadas al hardware Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: - Mejorando la performance. - Permitiendo controles más frecuentes.
  • 15. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Fisica Especialmente en las zonas “cero” Control de acceso Pruebas Acceso de mercancías responsables de seguridad física accesos especiales para equipamiento y proveedores
  • 16. INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO INDUSTRIAL Seguridad Administrativa y Funcional Administrativa | Funcional Concepto Concepto Comprende aquellos mecanismos cuya misión es dar acceso lógico al sistema. Engloba aspectos relativos al funcionamiento del sistema y a la seguridad que de las instalaciones se pretende tener.
  • 17. LOGO