SlideShare uma empresa Scribd logo
1 de 58
SEGUNDA PARTE.
Contenido 7.2 Seguridad de Sistemas Operativos  7.2.1 Conceptos Fundamentales de Seguridad          Sistemas Operativos  7.2.2 Vigilancia Sistemas Operativos  7.2.3 Protección Sistemas Operativos  7.2.4 Auditoria Sistemas Operativos  7.2.5 Controles de Acceso Sistemas  Operativos  7.2.6 Núcleos de Seguridad Sistemas Operativos 7.2.7 Seguridad por Hardware y Software  7.2.8 Criptografía Sistemas Operativos  7.2.9 Penetración Sistema Operativo  Conclusión Referencias
7.2   SEGURIDAD DE LOS SISTEMAS OPERATIVOS El  Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida
Los requisitos de seguridad de un sistema dado definenlo que significa la seguridad Los requisitos sirven de base para determinar si el sistema implementado es seguro:  Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.  Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.
Algunas de las causas más comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, ratas que roen las cintas o discos flexibles.  2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores en el programa.  3. Errores Humanos: Entrada incorrecta de datos, ejecución incorrecta del programa, perdida de cintas o discos.
Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer, es importante tener en cuenta el tipo de intruso con el que se desea tener protección.
Algunas de las categorías comunes son:  Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y muchos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos.
2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco.
4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas.
7.2.1  CONCEPTOS FUNDAMENTALES DE SEGURIDAD La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos ya que manejan información muy valiosa para sus propietarios.
La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos hasta el acceso indebido a los mismos  Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema.
La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Es necesario comprobar que los recursos como archivos etc. solo se usan por aquellos usuarios que tienen derechos de acceso
. La seguridad debe tener en cuenta eventos tanto internos como externos La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
La seguridad externa consiste en :  Seguridad física. Incluye  la protección contra desastres  y contra intrusos como lo son Detectores de humo.  Sensores de calor.  Detectores de movimiento
Se utilizan sistemas de identificación física: Tarjetas de identificación.  Sistemas de huellas digitales Identificación por medio de la voz.
Seguridad operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional La autorización determina qué acceso se permite y a quién.
Seguridad interna. se ocupa de los diversos controles integrados al hardware y al S.O y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.
La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:  • Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.  • Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.  • Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.  • Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad
7.2.2  VIGILANCIA La vigilancia tiene que ver con :  La verificación y la auditoría del sistema.  La autentificación de los usuarios
Un problema existentes es la posibilidad de que el sistemarechace a usuarios legítimos:  Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
7.2.3 PROTECCIÓN Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo
El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos
Hay razones importantes para proveer protección.  - La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario.  - La necesidad de asegurar que cada componente de un programa, use recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente El esquema más común de autentificación es la protección por contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto
Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
7.2.4  AUDITORIA La auditoríaexaminan las recientes transacciones de una organización para determinar si hubo ilícitos.  en un sistema informático puede implicar un procesamiento inmediato, ya que se verifican las transacciones que se acaban de producir
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:  ,[object Object]
Se almacena en un área altamente protegida  del sistema.  ,[object Object],de detección
7.2.5 Controles de acceso Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser:  ,[object Object]
   Abstractos: Ej.: estructuras de datos, de procesos, etc.,[object Object]
Acceso de escritura.
Acceso de ejecución.,[object Object]
Palabras Claves (Passwords) Encriptación Listas de Control de Accesos Límites sobre la Interfaz de Usuario Etiquetas de Seguridad Los controles de acceso interno se clasifican en: Controles de acceso
Dispositivos de Control de Puertos Firewalls o Puertas de Seguridad Acceso de Personal Contratado o Consultores Accesos Públicos Los controles de acceso externos se clasifican en: Controles de acceso
Controles de acceso Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
7.2.6 Núcleos de seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan:  ,[object Object]
La entrada al sistema.
La verificación.
La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.,[object Object]
Núcleos de seguridad   	La seguridad de un sistema operativo depende sobre de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión y que administran el almacenamiento real, almacenamiento virtual y el sistema de archivos.
7.2.7 Seguridad por hardware Existe una tendencia a incorporar al hardware funciones del S. O.: ,[object Object]
    Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
    Pueden operar mucho más rápido que en el software:
    Mejorando la performance.
    Permitiendo controles más frecuentes.,[object Object]
Seguridad del software Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En particular, la seguridad del código y el proceso de software; deben de ser considerados durante la fase del diseño y desarrollo. Además, la seguridad debe ser preservada durante la operación y el mantenimiento para asegurar la integridad de una parte (pedazo) de software.
7.2.8 Criptografía Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos
Criptografía El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.  ,[object Object],[object Object]
 No es comprensible para el espía.
 Se transmite en forma segura por un canal inseguro.

Mais conteúdo relacionado

Mais procurados

Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
bertcc
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

Mais procurados (20)

Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 

Semelhante a Administracion De Archivos Vi 2

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
Paula Tabares
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

Semelhante a Administracion De Archivos Vi 2 (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Unidad7
Unidad7Unidad7
Unidad7
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Exposicion sist opera
Exposicion sist operaExposicion sist opera
Exposicion sist opera
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)Karen lisby diapositivas........ ;)
Karen lisby diapositivas........ ;)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Mais de SistemOper (11)

Psicologia Organizacional
Psicologia OrganizacionalPsicologia Organizacional
Psicologia Organizacional
 
Administrador De Archivo So[1]
Administrador De Archivo So[1]Administrador De Archivo So[1]
Administrador De Archivo So[1]
 
Administracion De Archivos Vi
Administracion De Archivos ViAdministracion De Archivos Vi
Administracion De Archivos Vi
 
Administracion De Archivos
Administracion De ArchivosAdministracion De Archivos
Administracion De Archivos
 
Patricia Gonzalez Garcia Informatica
Patricia Gonzalez Garcia InformaticaPatricia Gonzalez Garcia Informatica
Patricia Gonzalez Garcia Informatica
 
Caracteristicas De Los Sistemas O
Caracteristicas De Los Sistemas OCaracteristicas De Los Sistemas O
Caracteristicas De Los Sistemas O
 
Ensayo Slowfood
Ensayo SlowfoodEnsayo Slowfood
Ensayo Slowfood
 
Calidad Del Sw
Calidad Del SwCalidad Del Sw
Calidad Del Sw
 
Calidad Del Sw
Calidad Del SwCalidad Del Sw
Calidad Del Sw
 
Funciones Y Caracteristicas De Los S
Funciones Y Caracteristicas De Los SFunciones Y Caracteristicas De Los S
Funciones Y Caracteristicas De Los S
 
Calidad Y El Mundo Globalizado
Calidad Y El Mundo GlobalizadoCalidad Y El Mundo Globalizado
Calidad Y El Mundo Globalizado
 

Último

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
sonapo
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 

Administracion De Archivos Vi 2

  • 2. Contenido 7.2 Seguridad de Sistemas Operativos 7.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativos 7.2.2 Vigilancia Sistemas Operativos 7.2.3 Protección Sistemas Operativos 7.2.4 Auditoria Sistemas Operativos 7.2.5 Controles de Acceso Sistemas Operativos 7.2.6 Núcleos de Seguridad Sistemas Operativos 7.2.7 Seguridad por Hardware y Software 7.2.8 Criptografía Sistemas Operativos 7.2.9 Penetración Sistema Operativo Conclusión Referencias
  • 3. 7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS El Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida
  • 4. Los requisitos de seguridad de un sistema dado definenlo que significa la seguridad Los requisitos sirven de base para determinar si el sistema implementado es seguro: Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 5. La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.
  • 6. Algunas de las causas más comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, ejecución incorrecta del programa, perdida de cintas o discos.
  • 7. Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer, es importante tener en cuenta el tipo de intruso con el que se desea tener protección.
  • 8. Algunas de las categorías comunes son: Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y muchos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos.
  • 9. 2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.
  • 10. 3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco.
  • 11. 4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas.
  • 12. 7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos ya que manejan información muy valiosa para sus propietarios.
  • 13. La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos hasta el acceso indebido a los mismos Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema.
  • 14. La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Es necesario comprobar que los recursos como archivos etc. solo se usan por aquellos usuarios que tienen derechos de acceso
  • 15. . La seguridad debe tener en cuenta eventos tanto internos como externos La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
  • 16. La seguridad externa consiste en : Seguridad física. Incluye la protección contra desastres y contra intrusos como lo son Detectores de humo. Sensores de calor. Detectores de movimiento
  • 17. Se utilizan sistemas de identificación física: Tarjetas de identificación. Sistemas de huellas digitales Identificación por medio de la voz.
  • 18. Seguridad operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional La autorización determina qué acceso se permite y a quién.
  • 19. Seguridad interna. se ocupa de los diversos controles integrados al hardware y al S.O y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.
  • 20. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: • Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas.
  • 21. • Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
  • 22. • Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. • Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
  • 23. Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. • Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
  • 24. • Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. • Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad
  • 25. 7.2.2 VIGILANCIA La vigilancia tiene que ver con : La verificación y la auditoría del sistema. La autentificación de los usuarios
  • 26. Un problema existentes es la posibilidad de que el sistemarechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
  • 27. 7.2.3 PROTECCIÓN Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo
  • 28. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
  • 29. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos
  • 30. Hay razones importantes para proveer protección. - La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. - La necesidad de asegurar que cada componente de un programa, use recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
  • 31. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente El esquema más común de autentificación es la protección por contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto
  • 32. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
  • 33. 7.2.4 AUDITORIA La auditoríaexaminan las recientes transacciones de una organización para determinar si hubo ilícitos. en un sistema informático puede implicar un procesamiento inmediato, ya que se verifican las transacciones que se acaban de producir
  • 34.
  • 35.
  • 36.
  • 37.
  • 39.
  • 40. Palabras Claves (Passwords) Encriptación Listas de Control de Accesos Límites sobre la Interfaz de Usuario Etiquetas de Seguridad Los controles de acceso interno se clasifican en: Controles de acceso
  • 41. Dispositivos de Control de Puertos Firewalls o Puertas de Seguridad Acceso de Personal Contratado o Consultores Accesos Públicos Los controles de acceso externos se clasifican en: Controles de acceso
  • 42. Controles de acceso Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
  • 43. 7.2.6 Núcleos de seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 44.
  • 45. La entrada al sistema.
  • 47.
  • 48. Núcleos de seguridad La seguridad de un sistema operativo depende sobre de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión y que administran el almacenamiento real, almacenamiento virtual y el sistema de archivos.
  • 49.
  • 50. Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
  • 51. Pueden operar mucho más rápido que en el software:
  • 52. Mejorando la performance.
  • 53.
  • 54. Seguridad del software Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En particular, la seguridad del código y el proceso de software; deben de ser considerados durante la fase del diseño y desarrollo. Además, la seguridad debe ser preservada durante la operación y el mantenimiento para asegurar la integridad de una parte (pedazo) de software.
  • 55. 7.2.8 Criptografía Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos
  • 56.
  • 57. No es comprensible para el espía.
  • 58. Se transmite en forma segura por un canal inseguro.
  • 59.
  • 60.
  • 61.
  • 62. 7.2.9 Penetración al S.O. La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S.O. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
  • 63. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración Penetración al S.O.
  • 64. Penetración al S.O. Las defensas de un sistema operativo deben ser capaces de resistir un intento de penetración por parte de un usuario no privilegiado; hacer que un sistema operativo sea impenetrable es un tarea imposible, lo que podemos esperar es que sea altamente resistente a la penetración.
  • 65. CONCLUSIÓN El problema de la seguridad consiste en lograr que los recursos de un sistema sean utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Un de los aspecto importante de la seguridad es impedir la pérdida de información, datos de un sistema la cual puede producirse por diversas causas como lo son los fenómenos naturales, errores del sistema, o errores humanos y el accesos de intrusos sin autorización.
  • 66. REFERENCIAS- INTERNET EXPLORER Recuperado el 02 de diciembre 09 http://www.segu-info.com.ar/logica/seguridadlogica.htm Recuperado de 02 de diciembre 09 http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm Recuperados el 03 de diciembre del 09 http://cdigital.dgb.uanl.mx/la/1020155425/1020155425_014.pdf www.debian.org/index.es.html