SlideShare uma empresa Scribd logo
1 de 12
Autor(a):
López Yenifer
CI.23.464.969
PNF INFORMÁTICA.
¿ SEGURIDAD INFORMÁTICA?
Métodos y herramientas destinados a
proteger la información y por ende los
sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan
además personas
La evolución de las
computadoras y
comunicaciones
Han hecho mas
accesible los
sistemas
Por lo que el
riesgo de
seguridad ha
incrementado
Nivel de criticidad
y de
confidencialidad de
los datos.
EJ: Correo
electrónico,
transferencias de
fondo, control de
manufacturas, etc.
Los sistemas deben
funcionar
ininterrumpidamente
sin problemas
El sistema operativo
como administrador
de los recursos del
sistema
función muy
importante en la
instrumentación de
la seguridad.
Debe ser mas
complementado con
medidas de
seguridad a los S.O
REQUISITOS
DE
SUGURIDAD
DE LOS
SISTEMAS
OPERATIVOS
Sistema Operativo Parcheado :
Protección del software}
Complejidad de la Contraseña:
Seguridad Física:
Servicio de red Seguro:
SEGURIDAD EXTERNA
• Debe asegurar la instalación computacional contra
intrusos y desastres como incendios e inundaciones.
SEGURIDAD OPERACIONAL
• Trata de los controles incorporados al hardware y al
Sistema Operativo para asegurar la confiabilidad,
operabilidad y la integridad de los programas y
datos.
PROTECCION POR
CONTRASEÑA
El uso de una contraseña segura
es una de las medidas más
importantes que se pueden
tomar para proteger el equipo
de los hackers y otros usuarios
no deseados.
CONTROL DE ACCESO
Control de
acceso al
sistema
Control de
acceso de
Datos
Control de Acceso
como medio para
Restringir el
Uso de los archivos
• Mantiene la integridad de
los datos.
• Determina si un sistema
salvaguarda el activo
empresarial.
AUDITORIA
• Interna: Aquella que se
hace dentro de la empresa
• Externa: Dentro de esta la
empresa contrata a personas
de afuera para que haga la
auditoria en su empresa
TIPOS DE
AUDITORIA
NUCLEO DE SEGURIDAD
 Un sistema de alta seguridad requiere que el núcleo del
Sistema Operativo sea seguro.
 Las medidas de seguridad deben ser implementadas en todo
el sistema informático.
 Las medidas de seguridad más decisivas se implementan en
el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
SEGURIDAD DE
HARDWARE
Resultan mucho más seguras que
cuando son asequibles como
instrucciones de software que pueden
ser modificadas. Operan mucho más
rápido que en el software.
Seguridad
Administrativa
Seguridad
Funcional
Determina si se utiliza
seguridad alguna el tipo de
registro en el que tiene
lugar la autenticación y
otros valores.
Instalar lo antes posible
un antivirus, incluso hay
que hacerlo antes de que
el equipo se conecte a
internet. Utilizarlo.
 Seguridad de los Sistemas Operativos

Mais conteúdo relacionado

Mais procurados

seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
La informatica
La informaticaLa informatica
La informaticaJOVILAY
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widowsJeslupita Castro
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 

Mais procurados (17)

Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen
ExamenExamen
Examen
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
La informatica
La informaticaLa informatica
La informatica
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 

Destaque

Las TIC´s en el sistema educativo
Las TIC´s en el sistema educativoLas TIC´s en el sistema educativo
Las TIC´s en el sistema educativolujouli
 
Sistema operativo tic`s
Sistema operativo tic`sSistema operativo tic`s
Sistema operativo tic`snadiacj22
 
Las Tic’S En La EducacióN
Las Tic’S En La EducacióNLas Tic’S En La EducacióN
Las Tic’S En La EducacióNflameharm
 
The European Union
The European UnionThe European Union
The European Unionankit goyal
 
Sistema operativo tic
Sistema operativo ticSistema operativo tic
Sistema operativo ticZhalma Olmedo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospaesor
 

Destaque (6)

Las TIC´s en el sistema educativo
Las TIC´s en el sistema educativoLas TIC´s en el sistema educativo
Las TIC´s en el sistema educativo
 
Sistema operativo tic`s
Sistema operativo tic`sSistema operativo tic`s
Sistema operativo tic`s
 
Las Tic’S En La EducacióN
Las Tic’S En La EducacióNLas Tic’S En La EducacióN
Las Tic’S En La EducacióN
 
The European Union
The European UnionThe European Union
The European Union
 
Sistema operativo tic
Sistema operativo ticSistema operativo tic
Sistema operativo tic
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Semelhante a Seguridad de los Sistemas Operativos

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxdayanelismarquez
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 

Semelhante a Seguridad de los Sistemas Operativos (20)

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Hola
HolaHola
Hola
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 

Seguridad de los Sistemas Operativos

  • 2. ¿ SEGURIDAD INFORMÁTICA? Métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas
  • 3. La evolución de las computadoras y comunicaciones Han hecho mas accesible los sistemas Por lo que el riesgo de seguridad ha incrementado Nivel de criticidad y de confidencialidad de los datos. EJ: Correo electrónico, transferencias de fondo, control de manufacturas, etc. Los sistemas deben funcionar ininterrumpidamente sin problemas El sistema operativo como administrador de los recursos del sistema función muy importante en la instrumentación de la seguridad. Debe ser mas complementado con medidas de seguridad a los S.O
  • 4. REQUISITOS DE SUGURIDAD DE LOS SISTEMAS OPERATIVOS Sistema Operativo Parcheado : Protección del software} Complejidad de la Contraseña: Seguridad Física: Servicio de red Seguro:
  • 5. SEGURIDAD EXTERNA • Debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones. SEGURIDAD OPERACIONAL • Trata de los controles incorporados al hardware y al Sistema Operativo para asegurar la confiabilidad, operabilidad y la integridad de los programas y datos.
  • 6. PROTECCION POR CONTRASEÑA El uso de una contraseña segura es una de las medidas más importantes que se pueden tomar para proteger el equipo de los hackers y otros usuarios no deseados.
  • 7. CONTROL DE ACCESO Control de acceso al sistema Control de acceso de Datos Control de Acceso como medio para Restringir el Uso de los archivos
  • 8. • Mantiene la integridad de los datos. • Determina si un sistema salvaguarda el activo empresarial. AUDITORIA • Interna: Aquella que se hace dentro de la empresa • Externa: Dentro de esta la empresa contrata a personas de afuera para que haga la auditoria en su empresa TIPOS DE AUDITORIA
  • 9. NUCLEO DE SEGURIDAD  Un sistema de alta seguridad requiere que el núcleo del Sistema Operativo sea seguro.  Las medidas de seguridad deben ser implementadas en todo el sistema informático.  Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
  • 10. SEGURIDAD DE HARDWARE Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Operan mucho más rápido que en el software.
  • 11. Seguridad Administrativa Seguridad Funcional Determina si se utiliza seguridad alguna el tipo de registro en el que tiene lugar la autenticación y otros valores. Instalar lo antes posible un antivirus, incluso hay que hacerlo antes de que el equipo se conecte a internet. Utilizarlo.