 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Control Interno Informático. Concepto
Integridad y seguridad de las empresas en las bases de datos
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
UNIX COMP 240.
Mantenimiento preventivo al software
Sistema operativo Componentes de un sistema operativo
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
EQUIPO ·# 3 SISTEMAS OPERATIVOS
2.5 Seguridad e integridad.
SEGURIDAD INFORMÁTICA
SISTEMA OPERATIVO Un sistema operativo es un programa básico (el más básico y necesario) que controla una computadora. El sistema operativo oculta la complejidad.
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Enrique Cardenas Parga
“Protección del Sistema Operativo”
Introducción a la Seguridad de la información
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Elemento Lógico (Software)
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
PAGINACIÓN Y SEGMENTACIÓN
UNIDAD 3 Conceptos de Sistemas Operativos.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Gestion de Seguridad.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Introducción A Las Bases De Datos
Seguridad en redes.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Introducción a los SOs.
SISTEMAS DE ARCHIVOS.
Estructura de los Sistemas Operativos
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Ing. Ana Elena Murgas Vargas
UNIDAD 3 C ONCEPTOS DE S ISTEMAS O PERATIVOS. El ordenador es un sistema programable formado por un conjunto de elementos hardware que necesitan instrucciones.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Importancia de La Seguridad
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
Proceso para proveer mantenimiento preventivo al hardware
Políticas de respaldo.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
Seguridad informática
Elementos y tipos de sistemas operativos
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Funciones principales!
Taller Lisette paola martinez rivera Udes fisioterapia.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
Ingeniería del Software
SEGURIDAD INFORMATICA
SOFTWARE DE COMPUTADORAS
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Estructura del sistema operativo
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado

 Ambiente de Seguridad en Sistemas Operativos.  Seguridad:  Seguridad: los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos.  Protección: los  Protección: los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora

 La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:  1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.  2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.  3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.  La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

 Variedades de intrusos  Pasivos: solo buscan leer  Activos : buscar realizar cambios sobre archivos Categorías: Curiosidad casual de usuarios no técnicos, Conocidos husmeando, intento deliberado por hacer dinero, espionaje comercial o militar

 Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. .  Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

 1.- Revelación no autorizada de la información.  2.- Alteración o destrucción no autorizada de la información.  3.-Uso no autorizado de servicios.  4.- Denegación de servicios a usuarios legítimos.

 Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.  Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.  Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.  Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.

 La vigilancia tiene que ver con :  La verificación y la auditoría del sistema.  La autentificación de los usuarios.  Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.  Un problema existentes es la posibilidad de que el sistema rechace a usuarios legítimos:  Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.  Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

 Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.  Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación

 Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados  Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.  Los sujetos acceden a los objetos.  Los objetos son entidades que contienen información.

 Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc.  Abstractos: o Ej.: estructuras de datos, de procesos, etc.  Notas:  Los objetos están protegidos contra los sujetos.  Las autorizaciones a un sistema se conceden a los sujetos.

 Ejemplo.: usuarios, procesos, programas, otras entidades, etc.  Los derechos de acceso más comunes son:  Acceso de lectura.  Acceso de escritura.  Acceso de ejecución.

 La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.  Los estudios de penetración están diseñados para:  Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.  Descubrir deficiencias de diseño para corregirlas.  Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:  Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:  o Debería ser tan grande que resulte disuasivo.