diapositivas

14
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL SEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA ING INFORMÁTICA TRAYECTO III TRIMESTRE I AUTOR: Molina Velasquez Ricardo Alexis. C.I: 20.369.009 San Juan de Colón, Marzo 2015 Seguridad en los sistemas operativos

Upload: alexis-molina

Post on 11-Aug-2015

74 views

Category:

Technology


0 download

TRANSCRIPT

REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIALSEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA

ING INFORMÁTICA TRAYECTO III TRIMESTRE I 

AUTOR: Molina Velasquez Ricardo Alexis.

C.I: 20.369.009

San Juan de Colón, Marzo 2015

Seguridad en los sistemas operativos

Seguridad de los sistemas operativos

Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos

Confidencialidad.

Integridad .

Disponibilidad.

Algunas de las causas más comunes de la perdida de datos son:

Errores de Hardware o Software.

Errores humanos.

Mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa

Entrada incorrecta de datos, mal montaje de las cintas o el disco o ejecución incorrecta del programa,

Variables de Seguridad Crítica.

Logs de sistema.

Son registros de actividades en el sistema operativo los cuales son de gran importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que errores en configuraciones tanto del sistema como de servicios del sistema

Backus.

Backus son parte importante en la mitigación de posibles ataques informáticos ya que el sistema al ser vulnerado es alterado en su configuración y funcionamiento, al tener Backus del sistema es posible mitigar estos cambios y restaurar un sistema operativo

Control de Contraseñas.

Los usuarios son determinantes al proteger un sistema operativo, por lo cual es importante que el uso de las contraseñas haga parte de una estrategia de prioridad alta para así obtener un mayor resguardo de nuestro equipo

Políticas de seguridad.

Políticas ayudan a tener control y monitoreo de toda actividad que se realiza y se administra en un sistema por lo cual auditar cada política de seguridad las cuales varían según las configuraciones o programas instalados en un sistema

Configuraciones del sistema.

Son parte importante al endurecer un sistema ya que por medio de configuraciones débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma remota o de forma local, vulnerando así un sistema completo.

Software de seguridad.

Son variables de evaluación que protegen todo proceso antes o después de ser interpretado por el sistema de forma que este logre determinar si puede ser vulnerado por usuarios externos o usuarios locales de forma remota o de forma local.

Auditorías internas.

Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya que por medio de ellas se logra identificar fortalezas y debilidades y así mismo identificar que se debe mejorar o fortalecer en un sistema operativos

Núcleos de Seguridad y Seguridad por Hardware.

Son medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro y por ende el núcleo se mantiene intencionalmente lo mas pequeño posible para hacerlo mas seguro

Tratamiento Total de la Seguridad.

Consiste en los aspectos de la seguridad del computador distintos a los de la seguridad de los S. O .La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones

Sistemas Supervivientes.

Es aquel que continúa operando aún después de que uno o más de sus componentes fallan

Los componentes fallidos deben poder reemplazarse sin interrumpir el funcionamiento del sistema, la clave para la capacidad de supervivencia es la redundancia

Penetración al Sistema Operativo.

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; Los estudios de penetración están diseñados para:

Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.

Descubrir deficiencias de diseño para corregirlas.

Principales Fallos Genéricos Funcionales de los Sistemas.

Autentificación.

Los usuarios no pueden determinar si el hardware y el software con que funcionan son los que deben ser

Cifrado: No se almacena cifrada la lista maestra de contraseñas.

Implementación: Implementación improcedente de un buen diseño de seguridad

Confianza implícita: Una rutina supone que otra está funcionando correctamente cuando, de hecho no lo esta .

Compartimiento implícito: El S. O. deposita inadvertidamente información importante del sistema en un espacio de direcciones del usuario.

Comunicación entre procesos: Usos inadecuados de los mecanismos de sed / recibe que pueden ser aprovechados por los intrusos

Verificación de la legalidad: Validación insuficiente de los parámetros del usuario.

Descuido del operador: Un intruso podría engañar a un operador y hacer que le habilite determinados recursos

Entrampamiento al intruso: Los S. O. deben tener mecanismos de entrampamiento para atraer al intruso inexperto

Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones porque los resultados podrían ser  indeterminados.

Residuos: Un intruso podría encontrar una lista de contraseñas con solo buscar en lugares tales como una papelera.

Blindaje: Los intrusos pueden conectarse a una línea de transmisión sin hacer contacto físico