PDF de programación - Seguridad en los Sistemas Operativos

Imágen de pdf Seguridad en los Sistemas Operativos

Seguridad en los Sistemas Operativosgráfica de visualizaciones

Publicado el 26 de Agosto del 2017
3.687 visualizaciones desde el 26 de Agosto del 2017
1,6 MB
128 paginas
Creado hace 16a (01/11/2007)
S
id d E L
id d E L
Seguridad En Los
S
Seguridad En Los
Sistemas Operativos
Sistemas Operativos
Sistemas Operativos
Sistemas Operativos

¿Qué Es La Seguridad? (I)
¿Qué Es La Seguridad? (I)
¿Qué Es La Seguridad? (I)
¿Qué Es La Seguridad? (I)

Según la definición de la Real Academia de
Según la definición de la Real Academia de
la Lengua, seguridad es la cualidad de
la Lengua, seguridad es la cualidad de
seguro, y seguro es algo libre y exento de
seguro, y seguro es algo libre y exento de
l b
l b
todo peligro, daño o riesgo.
todo peligro, daño o riesgo.

d
d

l
l

Entonces se puede decir que la seguridad
Entonces se puede decir que la seguridad
informática es un sistema informático
informática es un sistema informático
informática es un sistema informático
informática es un sistema informático
exento de peligro.
exento de peligro.

¿Qué Es la Seguridad? (II)
¿Qué Es la Seguridad? (II)
¿Qué Es la Seguridad? (II)
¿Qué Es la Seguridad? (II)

Seguridad Informática:
Seguridad Informática:
Seguridad Informática:
Seguridad Informática:
“Es un conjunto de métodos y
“Es un conjunto de métodos y
herramientas destinados a
herramientas destinados a
proteger los sistemas
proteger los sistemas
p
p
informáticos ante cualquier
informáticos ante cualquier
amenaza.”
amenaza.”
amenaza.
amenaza.

g
g

¿Qué Es Un Sistema Operativo?
¿Qué Es Un Sistema Operativo?
¿Qué Es Un Sistema Operativo?
¿Qué Es Un Sistema Operativo?

Un Un Sistema Operativo

Sistema Operativo es un
es un

conjunto de programas de
conjunto de programas de
conjunto de programas de
conjunto de programas de
procesos con las rutinas de
procesos con las rutinas de
control necesarias para
control necesarias para
control necesarias para
control necesarias para
mantener continuamente
mantener continuamente
operativos dichos programas.
operativos dichos programas.

di h
di h

i
i

Funciones De Un SO
Funciones De Un SO
Func on s D n SO
Func on s D n SO

ió d l h d
ió d l h d

Ab t
Abstracción del hardware.


Abstracción del hardware.
Ab t
Compartir los recursos justamente.
Compartir los recursos justamente.
Proteger a todos los procesos de los
Proteger a todos los procesos de los
demás.
demás.
Proteger a los datos de los usuarios.
Proteger a los datos de los usuarios.
Asegurar la integridad de la
Asegurar la integridad de la
Asegurar la integridad de la
Asegurar la integridad de la
información.
información.

¿Qué Es Seguridad Informática?(I)
¿Qué Es Seguridad Informática?(I)

gg

id d d b
id d d b

ti
ti



Consistencia:

En el ámbito informático, la
En el ámbito informático, la
seguridad debe garantizar en el
l
l
seguridad debe garantizar en el
sistema:
sistema:
Consistencia: Debe comportarse
Debe comportarse
como esperamos.
como esperamos.
Servicio: Prestar los servicios de
Prestar los servicios de
manera confiable, constante y
manera confiable, constante y
y
y
consistente.
consistente.

Servicio:

,
,

¿Qué Es Seguridad Informática? (II)
¿Qué Es Seguridad Informática? (II)
Q
Q
)
)
g
g
Protección:

Protección: Si un programa tiene
Si un programa tiene
errores, no debe afectar a la ejecución de
ió d
ió d
errores, no debe afectar a la ejecución de
otros procesos.
otros procesos.

d b f
d b f

f
f

(
(



t
t

l j
l j

Control de acceso:

Control de acceso: Los datos generados
Los datos generados
por un usuario no deben ser accesibles a
por un usuario no deben ser accesibles a
otro usuario
otro usuario
otro usuario.
otro usuario.

Autenticación: El sistema debe poseer
Autenticación:
Autenticación:
Autenticación: El sistema debe poseer
El sistema debe poseer
El sistema debe poseer
los mecanismos necesarios para
los mecanismos necesarios para
asegurarse que un usuario es quien dice
asegurarse que un usuario es quien dice
ser y tiene suficientes privilegios
ser y tiene suficientes privilegios
ser y tiene suficientes privilegios.
ser y tiene suficientes privilegios.

¿Qué Es Una Herramienta De
¿Qué Es Una Herramienta De

S
id d?
id d?
Seguridad?
S
Seguridad?

Es un programa que corre en espacio
Es un programa que corre en espacio
de usuario diseñado para ayudar al
de usuario diseñado para ayudar al
de usuario diseñado para ayudar al
de usuario diseñado para ayudar al
administrador a mantener su sistema
administrador a mantener su sistema
seguro, alertándolo o realizando por sí
seguro, alertándolo o realizando por sí
seguro, alertándolo o realizando por sí
seguro, alertándolo o realizando por sí
mismo las acciones necesarias.
mismo las acciones necesarias.

Las Herramientas De
Las Herramientas De
Seguridad Pueden Ser:
Seguridad Pueden Ser:

O i
T b j
Orientadas a host:

t d h t T b j
t d h t
Trabajan

Orientadas a host: Trabajan
O i
exclusivamente con la información
exclusivamente con la información
disponible dentro del host (configuración
disponible dentro del host (configuración
disponible dentro del host (configuración,
disponible dentro del host (configuración,
bitácoras, etc.).
bitácoras, etc.).

Orientadas a red:

Orientadas a red: Trabajan
Trabajan
exclusivamente con la información
exclusivamente con la información
exclusivamente con la información
exclusivamente con la información
proveniente de la red (barridos de
proveniente de la red (barridos de
puertos, conexiones no autorizadas, etc.).
puertos, conexiones no autorizadas, etc.).

•• Toda

Muy Importante:
Muy Importante:
Muy Importante:
Muy Importante:
Toda herramienta
herramienta dede seguridad
parapara elel administrador
administrador eses también
atacante..
parapara unun atacante
•• Toda
Toda
herramienta
herramienta
dede
seguridad
seguridad
pp
disponible
disponible parapara unun administrador
administrador
asumir queque estáestá también
debemos
debemos asumir
también
pp
disponible parapara unun atacante
disponible
atacante..

seguridad útilútil
también útilútil

pp

pp

Amenazas A La Seguridad (I)
Amenazas A La Seguridad (I)
A la hora de proteger nuestros
A la hora de proteger nuestros
recursos es primordial identificar las
recursos es primordial identificar las
vulnerabilidades
vulnerabilidades y y amenazas
ciernen contra ellos.
ciernen contra ellos.

amenazas que que

Una Una vulnerabilidad
Una Una vulnerabilidad

vulnerabilidad es cualquier
vulnerabilidad es cualquier
es cualquier
es cualquier

situación que pueda desembocar en
situación que pueda desembocar en
un problema de seguridad
un problema de seguridad
un problema de seguridad.
un problema de seguridad.

Vulnerabilidad
Vulnerabilidad
Vulnerabilidad
Vulnerabilidad

m
m

Amenazas A La Seguridad (II)
Amenazas A La Seguridad (II)
)
)
amenaza es la acción específica
Una Una amenaza
es la acción específica

g
g

(
(

l
l



h
h

que aprovecha una vulnerabilidad
bilid d
bilid d
que aprovecha una vulnerabilidad
para crear un problema de
para crear un problema de
seguridad
seguridad
seguridad.
seguridad.



b
b

i t
i t

E t
Entre ambas existe una estrecha
h
h
Entre ambas existe una estrecha
E t
relación: sin vulnerabilidades no hay
relación: sin vulnerabilidades no hay
amenazas y sin amenazas no hay
amenazas y sin amenazas no hay
amenazas, y sin amenazas no hay
amenazas, y sin amenazas no hay
vulnerabilidades.
vulnerabilidades.

t
t



Vulnerabilidad
Vulnerabilidad

f
f

Identificación De Amenazas
Identificación De Amenazas
Se suelen dividir las amenazas en tres
Se suelen dividir las amenazas en tres
grandes grupos en función del ámbito o
grandes grupos en función del ámbito o
la forma en que se pueden producir:
la forma en que se pueden producir:

m
m

Desastres del entorno.
Desastres del entorno.
Amenazas en el sistema.
Amenazas en el sistema.
Amenazas en la red.
Amenazas en la red.

Clasificación De Amenazas (I)
Clasificación De Amenazas (I)
( )( )
Desastres del entorno: se incluyen
Desastres del entorno:
se incluyen
l
d

ibl
ibl

l
los posibles problemas relacionados
los posibles problemas relacionados
d
con la ubicación del entorno de
con la ubicación del entorno de
trabajo
trabajo
trabajo.
trabajo.

bl
bl



l
l

i
i

Se han de tener en cuenta desastres
Se han de tener en cuenta desastres
Se han de tener en cuenta desastres
Se han de tener en cuenta desastres
naturales (terremotos,
naturales (terremotos,
inundaciones), desastres producidos
inundaciones), desastres producidos
inundaciones), desastres producidos
inundaciones), desastres producidos
por elementos cercanos, como los
por elementos cercanos, como los
cortes de fluido eléctrico.
cortes de fluido eléctrico.

Clasificación De Amenazas (II)
Clasificación De Amenazas (II)
Clasificación De Amenazas (II)
Clasificación De Amenazas (II)

Amenazas en el sistema:

Amenazas en el sistema: Contemplan
Contemplan
todas las vulnerabilidades de los
todas las vulnerabilidades de los
equipos y su software que pueden
equipos y su software que pueden
acarrear amenazas.
acarrear amenazas.

pp

Como ser: Fallos en el sistema
Como ser: Fallos en el sistema
operativo, medidas de protección que
operativo, medidas de protección que
p
p
éste ofrece, fallos en los programas,
éste ofrece, fallos en los programas,
copias de seguridad.
copias de seguridad.

q
q

,
,

p
p

Clasificació
  • Links de descarga
http://lwp-l.com/pdf6611

Comentarios de: Seguridad en los Sistemas Operativos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad