Gestion de Seguridad.

Slides:



Advertisements
Presentaciones similares
Sistema Operativo Elaborado: Angel Camacho.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Informática
Control Interno Informático. Concepto
Integridad y seguridad de las empresas en las bases de datos
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Sistema operativo Componentes de un sistema operativo
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
EQUIPO ·# 3 SISTEMAS OPERATIVOS
SEGURIDAD INFORMÁTICA
Introducción al software
Seguridad de los sistemas informáticos
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS DE UNA RED.
Auditoria Informática Unidad II
Enrique Cardenas Parga
“Protección del Sistema Operativo”
Introducción a la Seguridad de la información
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
(Repaso) Universidad Metropolitana Introducción a la Computación.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
ConceptoDefiniciónCaracterísticas (palabra clave) Ejemplo/Aplicación Sistema operativo Un sistema operativo es un software, es decir, forma parte de la.
Elemento Lógico (Software)
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
UNIDAD 3 Conceptos de Sistemas Operativos.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Seguridad de la Información
Seguridad Información De la Ing. Max Lazaro
Introducción a los Sistemas Operativos
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Software, programas de computadoras. Son las instrucciones responsables de que el hardware (la máquina) realice su tarea. Como concepto general, el software.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
SISTEMAS DE ARCHIVOS.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
UNIDAD 3 C ONCEPTOS DE S ISTEMAS O PERATIVOS. El ordenador es un sistema programable formado por un conjunto de elementos hardware que necesitan instrucciones.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
Importancia de La Seguridad
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Medidas de seguridad Gabriel Montañés León.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
María Camila Restrepo C. Mantener la Operatividad del sistema
Seguridad informática
Elementos y tipos de sistemas operativos
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
SEGURIDAD INFORMATICA
SOFTWARE DE COMPUTADORAS
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
CAPITULO III El Sistema Operativo (OS)
Gestión de Memoria – Parte 2
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Un equipo de computo esta compuesto por hardware, software y humanware; el Software es la parte lógica de la computadora, el humanware es el usuario y.
Estructura del sistema operativo
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Gestion de Seguridad

Sistema operativo Un sistema operativo es un conjunto de programas que controla los recursos del ordenador y sirve para la ejecución de los programas convirtiéndose en el intermediario entre el hardware y el usuario.

Principios Fundamentales de la seguridad informática. Seguridad: los principios fundamentales de la seguridad son: Protección: los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora Integridad Confidencialidad Control de Acceso No Repudio Disponibilidad

Seguridad y sus variaciones La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son: 1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Intrusos Variedades de intrusos Pasivos: solo buscan leer Activos : buscar realizar cambios sobre archivos Categorías: Curiosidad casual de usuarios no técnicos, Conocidos husmeando , intento deliberado por hacer dinero, espionaje comercial o militar

Tipos de Seguridad Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Principales amenazas a la Seguridad Percibidas 1.- Revelación no autorizada de la información. 2.- Alteración o destrucción no autorizada de la información. 3.-Uso no autorizado de servicios. 4.- Denegación de servicios a usuarios legítimos.

Tipos de amenazas Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. Interrupción Interceptación Modificación

Vigilancia Sistemas Operativos La vigilancia tiene que ver con : La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

Protección Sistemas Operativos Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación

Controles De Acceso Sistemas Operativos Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información.

Los objetos de Seguridad: Físicos: discos, cintas, procesadores, almacenamiento, etc. Lógicos: estructuras de datos, de procesos, etc. Notas: Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades? Ejemplo: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución.

Penetración Sistema Operativo Cambio de estado de la maquina. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema. Descubrir deficiencias de diseño para corregirlas. Metas: Estimar el factor de trabajo de penetración: Indicación de esfuerzo y recursos se necesitan para lograr un acceso no autorizado.

Sistemas Operativos Blindados

QUBES-OS Desarrollado por Kaspersky Lab. Sistema Operativo desarrollado desde 0. Orientado a proteccion de datos claves en las industrias. Basado en Linux + Xen. (Xen que maneja Linux).

Apple - Heartbleed Heartbleed. Apple no utiliza la libreria OpenSSL iOS y OSx, nunca incorporaron software vulnerable (SSL/TLS) Los SO utilizan las mismas bibliotecas de cifrado que las versions de consumo.

BlackBerry “…indicó que es imposible infectar una tarjeta de memoria y menos tener acceso a lo que se almacena…” No Corren scripts sin previa autorizacion. Las aplicaciones de BlackBerry App World son minuciosamente evaluadas antes de publicarlas. Es imposible correr programas directamente sobre el SO. Utilizado por OTAN, Gobiernos de USA, Francia e Inglaterra.

NSA SE-LINUX Utilizado por la  NSA la Agencia de Seguridad Nacional de los EE.UU.  Es una es una colección de parches que modifican el núcleo del sistema operativo Linux Provee de un conjunto de políticas de seguridad basadas en el concepto de Acceso de Control Obligatorio (MAC).

Mandatory Access Control (MAC) vs. Discretionary Access Control, DAC

FLASK (Flux Advanced Security Kernel) Es un Framework de núcleos de sistemas operativos basados en seguridad como NSA‘s Security-Enhanced Linux (SELinux), OpenSolaris FMAC y TrustedBSD