14
REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO "Santiago Mariño" Sede- Barcelona SEGURIDAD Y PROTECCIÓN EN S.O INTEGRANTE: Campos, Oriana C.I 26.346.267 PROFESOR: Aray, Ramón

Seguridad y protección s.o

Embed Size (px)

Citation preview

Page 1: Seguridad y protección s.o

REPÚBLICA BOLIVARIANA DE VENEZUELAINSTITUTO UNIVERSITARIO POLITÉCNICO "Santiago

Mariño"Sede- Barcelona

SEGURIDAD  Y PROTECCIÓN EN S.O

INTEGRANTE:Campos, OrianaC.I 26.346.267

PROFESOR:Aray, Ramón

Page 2: Seguridad y protección s.o

introducciónLa controversia sobre los dos sistemas ha sido, y continua siendo, muy grande, en medio se encuentran dos filosofías: de entender la informática, el mundo de los negocios, e incluso, de vida. Estos dos S.O. junto con los de Apple, son los dominantes en el mercado actual.

La fortísima competencia, entre estos S.O. en unos casos favorece y en otros muchos perjudica al usuario final, que se encuentra entre muchas fuentes de información que pretenden ser las correctas y convencer al usuario de que su S.O. es el mejor, por unos u otros motivos.

Page 3: Seguridad y protección s.o

SEGURIDAD

Está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas.

TIPOS DE SEGURIDAD

1.- SEURIDAD EXTERNA

2.- SEGURIDAD OPERACIONAL

 

Page 4: Seguridad y protección s.o

SEGURIDAD EXTERNALA SEGURIDAD EXTERNA CONSISTE EN:

 Protección contra desastres (como inundaciones,

incendios, etc.).

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

Protección contra intrusos.

Se utilizan sistemas

de identificación física:

Tarjetas de identificación.

Sistemas de huellas digitales.

SEGURIDAD FÍSICA

Page 5: Seguridad y protección s.o

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

Para diseñar medidas efectivas de seguridad se debe primero:• Enumerar y comprender las amenazas

potenciales.• Definir qué grado de seguridad se

desea (y cuanto se está dispuesto a gastar en seguridad).

• Analizar las contramedidas disponibles.

SEGURIDAD OPERACIONAL

Page 6: Seguridad y protección s.o

CLASIFICACIÓN DE LA SEGURIDADNivel D: es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos

EXISTEN CUATRO NIVELES DE SEGURIDAD 

Nivel C: a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT se clasifican en este nivel.es decir dos son: Control de acceso por dominios y Control de acceso individualizado.

Nivel B: es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea.

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello..

1

2

4

3

Page 7: Seguridad y protección s.o

POLÍTICAS DE SEGURIDADEl sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios a lo largo del tiempo.Política militar: Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes: Desclasificado, Restringido, Confidencial, Secreto y Alto secreto.

Política comercial: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.

TIPOS DE POLÍTICAS

Page 8: Seguridad y protección s.o

Seguridad en Sistemas Operativos Windows

Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice

de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa.

Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo

Encriptación de datos: Puede operar de

distintas formas. Muchas aplicaciones disponen de encriptación por sí

mismas. Algunos protocolos, como SSMTP

(Secure Simple Mail Transfer Protocol)

soportan encriptación automática.

Page 9: Seguridad y protección s.o

SEGURIDAD EN SISTEMAS OPERATIVOS LINUX

Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud

mínima de seis caracteres.

Nunca se debe seleccionar como contraseña una palabra del

diccionario o una palabra que le identifique fácilmente, como:

dirección, nombre, hijos, número de teléfono, etc.

Las contraseñas, recomendablemente, deben ser

dos palabras cortar unidas por un enlace, como: mi-casa, ptx&mix.

Page 10: Seguridad y protección s.o

PROTECCIÓN EN S.O WINDOWSLa primera versión se lanzó en 1985 y comenzó a utilizarse de forma generalizada gracias a su interfaz gráfica de usuario (GUI, Graphical User Interface) basada en ventanas. Hasta ese momento (y hasta mucho después como corazón de Windows), el sistema operativo más extendido era MS-DOS (Microsoft Disk Operating System), que por aquel entonces contaba con una interfaz basada en línea de comandos.

CORTAFUEGOS

WINDOWS DEFENDER

Si hay carpetas compartidas SMB en la red que conecta a Internet, potencialmente cualquiera de los usuarios de Internet puede acceder a las carpetas o secuestrar sesiones. Esto es controlador por el FIREWALL.Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware.

Page 11: Seguridad y protección s.o

TIPO DE PROTECCIÓN EN S.O LINUX

Filtrado de Paquetes

Detección y Prevención de

Intrusiones (IDS/IPS)

Filtrado de Contenidos

Redes Privadas Virtuales (VPN)

Servicios de Directorio y

Autenticación

Page 12: Seguridad y protección s.o

CUADRO COMPARATIVO WINDOWS-LINUX

Page 13: Seguridad y protección s.o

conslusiónEl uso creciente y la confianza en los computadores en todo el mundo han hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores.

Hoy en día existe en una gran competencia en el mercado de Sistemas Operativos, como es el caso de Windows y Linux, cada uno cuenta con sus ventajas e inconvenientes, pero desde un punto de vista más técnico Linux destaca un poco más.

Page 14: Seguridad y protección s.o

bibliografíaAbraham, G. (2008). (Disponible en:

http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html

. Consultado el 24 de Marzo de 2017). 

Pedro Villanueva(2007). (Disponible en: http://www.rinconsolidario.org/linux/win-Lin/win-Lin.html. Consultado el 24 de Marzo

de 2017).

Omar, S(2010). (Disponible en: http://blog.desdelinux.net/sugerencias-de-seguridad-linux/. Consultado el 24 de

Marzo de 20017)