seguridad en los sistemas informaticos

14
Seguridad en los Sistemas Operativos AUTOR : T.S.U Henrry Chaparro: 14.368.465

Upload: henrry-chaparro

Post on 22-Jul-2015

210 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Seguridad en los sistemas informaticos

Seguridad en los Sistemas Operativos

AUTOR : T.S.U

Henrry Chaparro: 14.368.465

Page 2: Seguridad en los sistemas informaticos

Introducción a la Seguridad de los

Sistemas Operativos

La evolución de la computación y de las comunicaciones en las

últimas décadas ha hecho que seas más accesibles a los sistemas

informáticos, lo cual ha incrementado los riesgos vinculados a la

seguridad y a la vulnerabilidad de las comunicaciones de datos es un

aspecto donde la clave es la seguridad de los sistemas informáticos;

la importancia de este aspecto es cada vez mayor en función de la

proliferación de las redes de computadoras.

El nivel de criticidad y de confidencialidad de los datos

administrados por los sistemas informáticos es cada vez mayor

Page 3: Seguridad en los sistemas informaticos

Seguridad y Protección de los

Sistemas Operativos

La función principal de un Sistema

Operativo (SO) es la de tomar todos los

recursos físicos de un sistema de cómputo y

brindarlos de manera virtual, esto es logrado por

medio de una abstracción del hardware (HW).

En la actualidad no es suficiente con permitir el

manejo y uso del HW si no se maneja seguridad

y protección.

Page 4: Seguridad en los sistemas informaticos

Seguridad y Protección de los

Sistemas Operativos

La seguridad no solo es manejada por el sistema operativo si no

que es necesario un refuerzo como otro software que comúnmente

denominamos “antivirus” que cumple funciones muy importantes en la

instrumentación de la seguridad pero no engloba todos los aspectos de

esta, la cual se fortalece según las necesidades y los usos según la

necesidades y enfoques que dan los usuarios a los equipos ya que

cuentan con diferentes tipos de seguridad

Page 5: Seguridad en los sistemas informaticos

Requisitos que debe cumplir los

sistema de seguridad

Un sistema de seguridad debe cumplir con unos requisitos:

Confidencialidad:Acceso solo a usuarios

autorizados

Integridad: Modificación solo por usuarios

autorizados

Disponibilidad: Recursos solamente disponibles

para usuario autorizado

Page 6: Seguridad en los sistemas informaticos

Clasificación de la seguridad de un

Sistemas operativoLa seguridad se clasifica en:

Externa

Trata especialmente de

impedir la entrada de

intrusos

Seguridad

operacionalSeguridad física

Consiste en las diferentes

políticas y procedimientos

implementados por la

administración de la

instalación computacional

Page 7: Seguridad en los sistemas informaticos

Clasificación de la seguridad de un

Sistemas operativo

Operacional

Para ayudar a la

detección de brechas en

la seguridad

Diferentes

derechos de

acceso.

Datos del Sistema

Lo cual lleva a la

cooperación entre muchas

personas

Distintos conjuntos de

responsabilidades.

Page 8: Seguridad en los sistemas informaticos

Como garantizar la seguridad del

Sistema OperativoPara poder garantizar la seguridad es fundamental proteger nuestro sistema,

por eso básicamente los mecanismo articulados para la protección son los que nos

llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez

la mas común y mas básica sea definir cuales son los archivos u objetos a proteger

para que posteriormente se delimite que usuarios pueden acceder a que información

Page 9: Seguridad en los sistemas informaticos

Elementos que afectan la seguridad de

un Sistema operativo

Adware

Entre las cosas de las que se debe proteger un S.O las comunes son

Bomba fork

Troyano Cryptovirus

Page 10: Seguridad en los sistemas informaticos

Vigilancia, Verificación de Amenazas y

Amplificación de la seguridad de un Sistema

Operativo

Vigilancia

La vigilancia tiene que ver

con la verificación y la auditoría del

sistema.

Los sistemas sofisticados de

autentificación de usuarios resultan

muy difíciles de evitar por parte de

los intrusos.

Verificación de Amenazas

Es una técnica según la cual los

usuarios no pueden tener acceso directo a

un recurso es decir el acceso lo hace un

programa de vigilancia que luego pasa los

resultados al programa del usuario lo cual

permite detectar los intentos de penetración

en el momento en que se producen.

Amplificación:

La amplificación se produce

cuando un programa de vigilancia

necesita mayores derechos de acceso

para cumplir su cometido de los que

disponen los usuarios:

Page 11: Seguridad en los sistemas informaticos

Núcleos de Seguridad y Seguridad por

HardwareNúcleos de Seguridad

Es mucho más fácil hacer un

sistema más seguro si la seguridad se

ha incorporado desde el principio al

diseño del sistema por eso las medidas

de seguridad deben ser implementadas

en todo el sistema informático. Para

que el sistema sea de alta seguridad

requiere que el núcleo del S. O. sea

seguro en este sentido las medidas de

seguridad más decisivas se

implementan en el núcleo, que se

mantiene intencionalmente lo más

pequeño posible.

Seguridad por Hardware

Existe una tendencia de incorporar al

hardware las funciones de los S.O, las cuales

resultan ser mucho más seguras que cuando son

asequibles como instrucciones de software ya que

estas pueden ser modificadas para operar mucho

más rápido que en el software de estas manera se

esta mejora el performance Permitiendo a su vez

controles más frecuentes.

Page 12: Seguridad en los sistemas informaticos

La Criptografía en la seguridad de los

Sistemas Operativos

La criptografía no es parte del S.O

propiamente dicho pero se usa para hacer un

algoritmo de cifrado que mantenga segura la lista

de contraseñas es decir tomar un archivo o

mensaje, denominado texto simple o texto plano y

lo convierte en un texto cifrado de modo tal que

solamente las personas que tengan la llave podrá

descifrarlo para convertirlo de nuevo en texto

plano

Page 13: Seguridad en los sistemas informaticos

Seguridad en Sistemas Operativos en la

textura de la Criptografía:

Page 14: Seguridad en los sistemas informaticos