Vous êtes sur la page 1sur 40

Add your company slogan

Repblica Bolivariana de Venezuela


Ministerio del Poder Popular para la Educacin
Universitaria, Ciencia y Tecnologa
Instituto Universitario de Tecnologa Agro Industrial
Extensin Zona Norte
Programa Nacional de Formacin en Informtica

Seguridad en Sistemas
Operativos
Autores:
Nelson Cadenas
Wilmer Martnez

Ctedra:
Sistemas Operativos
Profesor(a):
Ing. Lisby Mora
San Juan de Coln, Abril de 2016

LOGO

Contenido
1

Seguridad Informtica

Amenazas Informticas: Tipos

Intrusos Informticos: Categoras

Requisitos de Seguridad en los S.O

Normas de Seguridad en los S.O

Seguridad Externa y Operacional

Contenido
7

Proteccin por Contrasea

Auditoria y Control de Acceso

Ncleos de Seguridad

10

Seguridad por Hardware

11

Seguridad Fsica, Administrativa

12

Seguridad Funcional

Seguridad Informtica

Es el rea de la informtica que se


enfoca en la proteccin de la
infraestructura computacional y todo lo
relacionado con esta y especialmente, la
informacin contenida o circulante.

Seguridad Informtica

Se puede considerar tambin como la


disciplina que se ocupa de disear las
normas, procedimientos, mtodos y
tcnicas destinados a conseguir un
sistema de informacin seguro y
confiable.

Seguridad Informtica

Una definicin general de seguridad


debe tambin poner atencin a la
necesidad de salvaguardar la ventaja
organizacional, incluyendo informacin y
equipos fsicos, tales como los mismos
computadores.

Seguridad Informtica

Proteccin de Infraestructura

Seguridad
Informtica

Proteccin de Informacin
Normas, procedimientos, Mtodos

Sistema Seguro y Confiable


Proteger la ventaja empresarial

Amenazas Informticas

Es todo elemento o accin capaz de


atentar contra la seguridad de la
informacin.
Surgen a partir de la existencia de
vulnerabilidades, es decir que una
amenaza slo puede existir si existe una
vulnerabilidad que pueda ser
aprovechada.

Objetivos y Amenazas
Objetivos

Amenazas

Confidencialidad de Datos

Exclusin de Datos

Integridad de Datos

Alteracin de Datos

Disponibilidad del Sistema

Negacin del Servicio

Exclusin de Usuarios Ext.

Virus que contaminan

Tipos de Amenazas
Flujo de Informacin

Interrupcin

Intercepcin

Tipos de Amenazas

Alteracin

Invencin

Intrusos: Definicin

Son las personas que husmean en lugares


en donde no tienen por qu hacerlo.

Intrusos: Definicin

Intrusos Pasivos: slo quieren leer


archivos para los cuales no tienen
autorizacin.

Intrusos: Definicin

Los intrusos activos son ms maliciosos;


desean realizar modificaciones no
autorizadas a los datos.

Intrusos: Categorias

Usuarios no tcnicos que se


entrometen en forma casual.

Intrusos: Categorias

Intrusos que husmean.

Intrusos: Categorias

Intentos determinados por obtener


dinero.

Intrusos: Categorias

Espionaje comercial o militar.

Intrusos: Categorias

El virus es otra categora de plaga de


seguridad.

Requisitos de Seguridad

Confidencialidad

Autenticacin
Integridad

Disponibilidad

Confidencialidad
Impresin

Confidencialidad
Mostrado de
Datos

Confidencialidad
Revelar Existencia
De un
Elemento

Integridad
Integridad de los
Datos

Disponibilidad
Disponibilidad
de los Datos

Autenticacin de Usuarios
Autenticacin

Normas de Seguridad

1.

Sistema Operativo
Parcheado aplicable a todos los
sistemas operativos.

Normas de Seguridad

2.

Servicios de Red Seguros


aplicable a todos los
sistemas operativos.

Normas de Seguridad

3.

Complejidad de la
Contrasea aplicable a
todos los sistemas
operativos.

Normas de Seguridad

4.

Autenticacin Cifrada
aplicable a todos los sistemas operativos.

Normas de Seguridad

5.

Proteccin por software


aplicable a todos los
sistemas de Microsoft.

Normas de Seguridad

6.

Proteccin por hardware


aplicable a todos los
sistemas operativos.

Normas de Seguridad

7.

Seguridad Fsica aplicable a


todos los sistemas operativos.

Seguridad Externa

1.

Equipos de Penetracin y
Limitacin de Acceso

2.

Controles de
Programacin.

3.

Uso de Estandares de
Seguridad: DoD2167A, Modelo
CMM, ISO 9000.

Seguridad Operacional
Algunos de los controles de seguridad que se deben
aplicar en el sistema operativo son:
1

Software Fiable

Sospecha Mutua

El Confinamiento

Registro de accesos

Buscar peridicamente agujeros


de seguridad

Proteccin por Contrasea


Proporciona
manera:

seguridad

de

Usuario est
autorizado

la

siguiente

Control de acceso
discrecional
Determina los
privilegios al usuario

Estrategias de Seleccin de Contraseas

Se utilizan
cuatro
tcnicas
bsicas:

Educacin de los usuarios.


Contraseas generadas por el ordenador
Verificacin reactiva de las contraseas
Verificacin proactiva de las contraseas

Auditoria
Una herramienta fundamental para deteccin de
intrusos es el registro de auditora.
Registros de auditora nativos.
Registros de auditora especficos para
deteccin

Seguridad por Hardware

Seguridad fsica

Seguridad administrativa

Seguridad funcional

Add your company slogan

as por su Atenc
LOGO

Vous aimerez peut-être aussi