La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gestion de Seguridad.

Presentaciones similares


Presentación del tema: "Gestion de Seguridad."— Transcripción de la presentación:

1 Gestion de Seguridad

2 Sistema operativo Un sistema operativo es un conjunto de programas que controla los recursos del ordenador y sirve para la ejecución de los programas convirtiéndose en el intermediario entre el hardware y el usuario.

3 Principios Fundamentales de la seguridad informática.
Seguridad: los principios fundamentales de la seguridad son: Protección: los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora Integridad Confidencialidad Control de Acceso No Repudio Disponibilidad

4 Seguridad y sus variaciones
La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son: 1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

5 Intrusos Variedades de intrusos Pasivos: solo buscan leer
Activos : buscar realizar cambios sobre archivos Categorías: Curiosidad casual de usuarios no técnicos, Conocidos husmeando , intento deliberado por hacer dinero, espionaje comercial o militar

6 Tipos de Seguridad Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

7 Principales amenazas a la Seguridad Percibidas
1.- Revelación no autorizada de la información. 2.- Alteración o destrucción no autorizada de la información. 3.-Uso no autorizado de servicios. 4.- Denegación de servicios a usuarios legítimos.

8 Tipos de amenazas Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. Interrupción Interceptación Modificación

9 Vigilancia Sistemas Operativos
La vigilancia tiene que ver con : La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

10 Protección Sistemas Operativos
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación

11 Controles De Acceso Sistemas Operativos
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información.

12 Los objetos de Seguridad:
Físicos: discos, cintas, procesadores, almacenamiento, etc. Lógicos: estructuras de datos, de procesos, etc. Notas: Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos.

13 Los sujetos pueden ser varios tipos de entidades?
Ejemplo: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.

14 Penetración Sistema Operativo
Cambio de estado de la maquina. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema. Descubrir deficiencias de diseño para corregirlas. Metas: Estimar el factor de trabajo de penetración: Indicación de esfuerzo y recursos se necesitan para lograr un acceso no autorizado.

15 Sistemas Operativos Blindados

16 QUBES-OS Desarrollado por Kaspersky Lab.
Sistema Operativo desarrollado desde 0. Orientado a proteccion de datos claves en las industrias. Basado en Linux + Xen. (Xen que maneja Linux).

17 Apple - Heartbleed Heartbleed. Apple no utiliza la libreria OpenSSL
iOS y OSx, nunca incorporaron software vulnerable (SSL/TLS) Los SO utilizan las mismas bibliotecas de cifrado que las versions de consumo.

18 BlackBerry “…indicó que es imposible infectar una tarjeta de memoria y menos tener acceso a lo que se almacena…” No Corren scripts sin previa autorizacion. Las aplicaciones de BlackBerry App World son minuciosamente evaluadas antes de publicarlas. Es imposible correr programas directamente sobre el SO. Utilizado por OTAN, Gobiernos de USA, Francia e Inglaterra.

19 NSA SE-LINUX Utilizado por la  NSA la Agencia de Seguridad Nacional de los EE.UU.  Es una es una colección de parches que modifican el núcleo del sistema operativo Linux Provee de un conjunto de políticas de seguridad basadas en el concepto de Acceso de Control Obligatorio (MAC).

20 Mandatory Access Control (MAC) vs. Discretionary Access Control, DAC

21 FLASK (Flux Advanced Security Kernel)
Es un Framework de núcleos de sistemas operativos basados en seguridad como NSA‘s Security-Enhanced Linux (SELinux), OpenSolaris FMAC y TrustedBSD


Descargar ppt "Gestion de Seguridad."

Presentaciones similares


Anuncios Google