inf 324 01 05 seguridad

26
UNIVERSIDAD AUTONOMA DE SANTO DOMINGO PRIMADA DE AMERICA Sistemas Operativos INF 324 01 2009-02 TEMA: Seguridad en los Sistemas Operativos SUSTENTANTES: Yorcilin Alcántara A. / BG-9445 Luis Meza / DD-9056 Santo Domingo, R.D. Viernes, 02 de octubre 2009 2/10/2009 1 Yorcilin Alcantara UNIVERSIDAD AUTONOMA DE SANTO DOMINGO PRIMADA DE AMERICA Sistemas Operativos INF 324 01 2009-02 TEMA: Seguridad en los Sistemas Operativos SUSTENTANTES: Yorcilin Alcántara A. / BG-9445 Luis Meza / DD-9056 Santo Domingo, D.N. Miércoles, 07 de octubre 2009

Upload: luismariano

Post on 04-Jul-2015

440 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Inf 324 01 05 Seguridad

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo RD Viernes 02 de octubre 2009 2102009 1Yorcilin Alcantara

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

14102009 2

Introduccioacuten

SEGURIDAD

La siguiente presentacioacuten abarcara los temas

que consideramos mas importantes en la

seguridad de los sistemas operativos durara

Aproximadamente 20 minutos y esperamos

su atencioacuten para que participen con preguntas

y respuestas al final de la presentacioacuten

14102009 Yorcilin Alcantara 3

El Dominio cubierto por la seguridad

informaacutetica es muy amplio Podriacuteamos

definirla como ldquoLa proteccioacuten contra todos

los dantildeos sufridos y ocasionados por la

herramienta informaacutetica y originados por el

acto voluntario y de mala fe de un individuordquo

Concepto

CSEGURIDAD

14102009 Yorcilin Alcantara 4

CSEGURIDAD

El usuario

Programas maliciosos

Un intruso

Un siniestro

14102009 Yorcilin Alcantara 5

Principales Amenazas del Sistema

SEGURIDAD

14102009 Yorcilin Alcantara 6

Metas y Amenazas de la seguridad

METAS AMENAZAS

Confidencialidad de los datos

Revelacioacuten de los datos

Integridad de los datos Alteracioacuten de los datos

Disponibilidad del sistema

Negacioacuten del servicio

SEGURIDAD

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 2: Inf 324 01 05 Seguridad

14102009 2

Introduccioacuten

SEGURIDAD

La siguiente presentacioacuten abarcara los temas

que consideramos mas importantes en la

seguridad de los sistemas operativos durara

Aproximadamente 20 minutos y esperamos

su atencioacuten para que participen con preguntas

y respuestas al final de la presentacioacuten

14102009 Yorcilin Alcantara 3

El Dominio cubierto por la seguridad

informaacutetica es muy amplio Podriacuteamos

definirla como ldquoLa proteccioacuten contra todos

los dantildeos sufridos y ocasionados por la

herramienta informaacutetica y originados por el

acto voluntario y de mala fe de un individuordquo

Concepto

CSEGURIDAD

14102009 Yorcilin Alcantara 4

CSEGURIDAD

El usuario

Programas maliciosos

Un intruso

Un siniestro

14102009 Yorcilin Alcantara 5

Principales Amenazas del Sistema

SEGURIDAD

14102009 Yorcilin Alcantara 6

Metas y Amenazas de la seguridad

METAS AMENAZAS

Confidencialidad de los datos

Revelacioacuten de los datos

Integridad de los datos Alteracioacuten de los datos

Disponibilidad del sistema

Negacioacuten del servicio

SEGURIDAD

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 3: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 3

El Dominio cubierto por la seguridad

informaacutetica es muy amplio Podriacuteamos

definirla como ldquoLa proteccioacuten contra todos

los dantildeos sufridos y ocasionados por la

herramienta informaacutetica y originados por el

acto voluntario y de mala fe de un individuordquo

Concepto

CSEGURIDAD

14102009 Yorcilin Alcantara 4

CSEGURIDAD

El usuario

Programas maliciosos

Un intruso

Un siniestro

14102009 Yorcilin Alcantara 5

Principales Amenazas del Sistema

SEGURIDAD

14102009 Yorcilin Alcantara 6

Metas y Amenazas de la seguridad

METAS AMENAZAS

Confidencialidad de los datos

Revelacioacuten de los datos

Integridad de los datos Alteracioacuten de los datos

Disponibilidad del sistema

Negacioacuten del servicio

SEGURIDAD

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 4: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 4

CSEGURIDAD

El usuario

Programas maliciosos

Un intruso

Un siniestro

14102009 Yorcilin Alcantara 5

Principales Amenazas del Sistema

SEGURIDAD

14102009 Yorcilin Alcantara 6

Metas y Amenazas de la seguridad

METAS AMENAZAS

Confidencialidad de los datos

Revelacioacuten de los datos

Integridad de los datos Alteracioacuten de los datos

Disponibilidad del sistema

Negacioacuten del servicio

SEGURIDAD

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 5: Inf 324 01 05 Seguridad

El usuario

Programas maliciosos

Un intruso

Un siniestro

14102009 Yorcilin Alcantara 5

Principales Amenazas del Sistema

SEGURIDAD

14102009 Yorcilin Alcantara 6

Metas y Amenazas de la seguridad

METAS AMENAZAS

Confidencialidad de los datos

Revelacioacuten de los datos

Integridad de los datos Alteracioacuten de los datos

Disponibilidad del sistema

Negacioacuten del servicio

SEGURIDAD

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 6: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 6

Metas y Amenazas de la seguridad

METAS AMENAZAS

Confidencialidad de los datos

Revelacioacuten de los datos

Integridad de los datos Alteracioacuten de los datos

Disponibilidad del sistema

Negacioacuten del servicio

SEGURIDAD

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 7: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 7

Concepto

La seguridad interna consiste en

Validacioacuten de contrasentildea

Identificacioacuten por medio de la voz

Sistemas de huellas digitales

Tarjetas de identificacioacuten

Seguridad interna

SEGURIDAD

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 8: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 8

Concepto

La seguridad externa consiste en

Detectores de humo

Sensores de calor

Detectores de movimiento

Identificacioacuten por medio de la voz

Seguridad Externa

SEGURIDAD

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 9: Inf 324 01 05 Seguridad

Los datos del sistema y los usuarios se dividen en clases

A las clases se conceden diferentes derechos de acceso

Para disentildear medidas efectivas de seguridad se debe

primero

Enumerar y comprender las amenazas potenciales

Definir queacute grado de seguridad se desea (y cuaacutento se estaacute

dispuesto a gastar en seguridad)

14102009 Yorcilin Alcantara 9

Seguridad Operacional

SEGURIDAD

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 10: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 10

La vigilancia tiene que ver con

La verificacioacuten y la auditoriacutea del sistema

La autentificacioacuten de los usuarios

Un problema existente es la posibilidad de que el

sistema rechace a usuarios legiacutetimos

Un sistema de reconocimiento de voz podriacutea rechazar a

un usuario legiacutetimo resfriado

Un sistema de huellas digitales podriacutea rechazar a un

usuario legiacutetimo que tenga una cortadura o una

quemadura

Vigilancia

SEGURIDAD

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 11: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 11

Algo sobre la persona

Ej huellas digitales registro de la voz fotografiacutea firma

Algo poseiacutedo por la persona

Ej insignias especiales tarjetas de identificacioacuten

llaves

Algo conocido por la persona

Ej contrasentildeas combinaciones de cerraduras

Tipos de elementos de Autentificacioacuten

SEGURIDAD

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 12: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 12

El usuario elige una palabra clave la memoriza la teclea para

ser admitido en el sistema computarizado

Criterios adecuados para elegir las contrasentildeas

bull Comunicarlas fehacientemente en caso de que sea

necesario

bull Destruir las contrasentildeas luego de que han sido

comunicadas

bull Modificarlas luego de alguacuten tiempo

Proteccioacuten por contrasentildea

SEGURIDAD

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 13: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 13

Los derechos de acceso definen queacute acceso tienen varios sujetos o

varios objetos

Los sujetos acceden a los objetos

Los objetos son entidades que contienen informacioacuten

Los objetos pueden ser

Concretos

Ej discos cintas procesadores almacenamiento etc

Abstractos

Ej estructuras de datos de procesos etc

Control de acceso

SEGURIDAD

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 14: Inf 324 01 05 Seguridad

14102009 Luis Meza 14

SEGURIDAD

Tecnologiacuteas ASLR Y DEP

ASLR

(Address Space Layout Randomization)

DEP

(Data Execution Prevention)

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 15: Inf 324 01 05 Seguridad

14102009 Luis Meza 15

SEGURIDAD

Ataques al Sistema Operativo

Virus

Troyanos

Phising

Spyware

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 16: Inf 324 01 05 Seguridad

14102009 Luis Meza 16

SEGURIDAD

Suite de Seguridad

Antivirus

Firewall

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 17: Inf 324 01 05 Seguridad

14102009 Luis Meza 17

SEGURIDAD

Suite de Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 18: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 18

SEGURIDAD

Sugerencias

Mi sugerencias para las empresas y sistemas informaacuteticos

son la siguientes

Que utilicen contrasentildeas y dispositivos de huellas

digitales para controlar el acceso de personas no

deseadas al sistema

Que utilizan buenos antivirus y servidores con firewall y

corta fuegos

Quienes utilizan el sistema sean personas capacitadas

en el aacuterea informaacutetica

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 19: Inf 324 01 05 Seguridad

14102009 Luis Meza 19

SEGURIDAD

Sugerencias

Proteger las carpetas compartidas

Activar el Firewall

Usar poliacuteticas de restriccioacuten de software

Utilizar passwords para las cuentas de usuario

Deshabilitar los servicios innecesarios

Instalar software antivirus y actualizarlo

adecuadamente

Mantenerse al diacutea con las uacuteltimas actualizaciones

de seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 20: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 20

SEGURIDAD

Conclusiones

De acuerdo a lo tratado en los apartados previos

hemos podido observar las diferentes causas a

tener en cuenta a la hora de establecer un sistema

de seguridad para una institucioacuten o empresa por lo

cual debemos implementar la seguridad en funcioacuten

de las actividades y el tipo de informacioacuten que se

maneje en la organizacioacuten

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 21: Inf 324 01 05 Seguridad

14102009 Luis Meza 21

SEGURIDAD

Conclusiones

NINGUacuteN sistema de seguridad es 100

seguro Por eso todo usuario de computadoras

deberiacutea tratar de implementar estrategias

de seguridad antivirus no soacutelo para proteger

su propia informacioacuten sino para no convertirse

en un agente de dispersioacuten de algo que puede

producir dantildeos graves e indiscriminados

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 22: Inf 324 01 05 Seguridad

14102009 22

SEGURIDAD

Preguntas y Respuestas

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 23: Inf 324 01 05 Seguridad

14102009 23

SEGURIDAD

Despedida

Gracias por su atencioacuten

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 24: Inf 324 01 05 Seguridad

14102009 Yorcilin Alcantara 24

SEGURIDAD

1 Sistemas Operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

Pagina web aquiacute

2 Seguridad de los sistemas operativos

Autor lrmdavidexaunneeduar

Oacute FACENA - httpexaunneeduar

Servicios WEB webmasterexaunneeduar

pagina web aquiacute

3 Sistemas operativos teoriacutea y praacutectica

Autores Pablo Martiacutenez Cobo P Martinez

Editora Ediciones Diacuteaz de Santos 1997

Referencias

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 25: Inf 324 01 05 Seguridad

14102009 Luis Meza 25

SEGURIDAD

La seguridad en los sistemas operativos

Autor Manu Mateo

Publicado 20 septiembre 2009

Web wwwsofthoycom

Estudio de los virus informaacuteticos parte 1

Autor Lic Marcelo Manson

Web wwwtrucoswindowsnet

Sistemas Operativos 4ta Edicion

Capiacutetulo 14 Seguridad pag571

Autor William Stallings

Editorial Prentice hall mapa aquiacute

Que es un Firewall

Por Miguel Angel Alvarez

Publicado 22801

Web wwwdesarrollowebcom

Referencias

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009

Page 26: Inf 324 01 05 Seguridad

UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA

Sistemas Operativos INF 324 01 2009-02

TEMA

Seguridad en los Sistemas Operativos

SUSTENTANTESYorcilin Alcaacutentara A BG-9445

Luis Meza DD-9056

Santo Domingo DN Mieacutercoles 07 de octubre 2009