Inf 324 01 05 Seguridad
-
Upload
luismariano -
Category
Education
-
view
446 -
download
1
Transcript of Inf 324 01 05 Seguridad
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo RD Viernes 02 de octubre 2009 2102009 1Yorcilin Alcantara
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 2
Introduccioacuten
SEGURIDAD
La siguiente presentacioacuten abarcara los temas
que consideramos mas importantes en la
seguridad de los sistemas operativos durara
Aproximadamente 20 minutos y esperamos
su atencioacuten para que participen con preguntas
y respuestas al final de la presentacioacuten
14102009 Yorcilin Alcantara 3
El Dominio cubierto por la seguridad
informaacutetica es muy amplio Podriacuteamos
definirla como ldquoLa proteccioacuten contra todos
los dantildeos sufridos y ocasionados por la
herramienta informaacutetica y originados por el
acto voluntario y de mala fe de un individuordquo
Concepto
CSEGURIDAD
14102009 Yorcilin Alcantara 4
CSEGURIDAD
El usuario
Programas maliciosos
Un intruso
Un siniestro
14102009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
14102009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los datos
Revelacioacuten de los datos
Integridad de los datos Alteracioacuten de los datos
Disponibilidad del sistema
Negacioacuten del servicio
SEGURIDAD
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 2
Introduccioacuten
SEGURIDAD
La siguiente presentacioacuten abarcara los temas
que consideramos mas importantes en la
seguridad de los sistemas operativos durara
Aproximadamente 20 minutos y esperamos
su atencioacuten para que participen con preguntas
y respuestas al final de la presentacioacuten
14102009 Yorcilin Alcantara 3
El Dominio cubierto por la seguridad
informaacutetica es muy amplio Podriacuteamos
definirla como ldquoLa proteccioacuten contra todos
los dantildeos sufridos y ocasionados por la
herramienta informaacutetica y originados por el
acto voluntario y de mala fe de un individuordquo
Concepto
CSEGURIDAD
14102009 Yorcilin Alcantara 4
CSEGURIDAD
El usuario
Programas maliciosos
Un intruso
Un siniestro
14102009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
14102009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los datos
Revelacioacuten de los datos
Integridad de los datos Alteracioacuten de los datos
Disponibilidad del sistema
Negacioacuten del servicio
SEGURIDAD
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 3
El Dominio cubierto por la seguridad
informaacutetica es muy amplio Podriacuteamos
definirla como ldquoLa proteccioacuten contra todos
los dantildeos sufridos y ocasionados por la
herramienta informaacutetica y originados por el
acto voluntario y de mala fe de un individuordquo
Concepto
CSEGURIDAD
14102009 Yorcilin Alcantara 4
CSEGURIDAD
El usuario
Programas maliciosos
Un intruso
Un siniestro
14102009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
14102009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los datos
Revelacioacuten de los datos
Integridad de los datos Alteracioacuten de los datos
Disponibilidad del sistema
Negacioacuten del servicio
SEGURIDAD
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 4
CSEGURIDAD
El usuario
Programas maliciosos
Un intruso
Un siniestro
14102009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
14102009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los datos
Revelacioacuten de los datos
Integridad de los datos Alteracioacuten de los datos
Disponibilidad del sistema
Negacioacuten del servicio
SEGURIDAD
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
El usuario
Programas maliciosos
Un intruso
Un siniestro
14102009 Yorcilin Alcantara 5
Principales Amenazas del Sistema
SEGURIDAD
14102009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los datos
Revelacioacuten de los datos
Integridad de los datos Alteracioacuten de los datos
Disponibilidad del sistema
Negacioacuten del servicio
SEGURIDAD
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 6
Metas y Amenazas de la seguridad
METAS AMENAZAS
Confidencialidad de los datos
Revelacioacuten de los datos
Integridad de los datos Alteracioacuten de los datos
Disponibilidad del sistema
Negacioacuten del servicio
SEGURIDAD
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 7
Concepto
La seguridad interna consiste en
Validacioacuten de contrasentildea
Identificacioacuten por medio de la voz
Sistemas de huellas digitales
Tarjetas de identificacioacuten
Seguridad interna
SEGURIDAD
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 8
Concepto
La seguridad externa consiste en
Detectores de humo
Sensores de calor
Detectores de movimiento
Identificacioacuten por medio de la voz
Seguridad Externa
SEGURIDAD
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
Los datos del sistema y los usuarios se dividen en clases
A las clases se conceden diferentes derechos de acceso
Para disentildear medidas efectivas de seguridad se debe
primero
Enumerar y comprender las amenazas potenciales
Definir queacute grado de seguridad se desea (y cuaacutento se estaacute
dispuesto a gastar en seguridad)
14102009 Yorcilin Alcantara 9
Seguridad Operacional
SEGURIDAD
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 10
La vigilancia tiene que ver con
La verificacioacuten y la auditoriacutea del sistema
La autentificacioacuten de los usuarios
Un problema existente es la posibilidad de que el
sistema rechace a usuarios legiacutetimos
Un sistema de reconocimiento de voz podriacutea rechazar a
un usuario legiacutetimo resfriado
Un sistema de huellas digitales podriacutea rechazar a un
usuario legiacutetimo que tenga una cortadura o una
quemadura
Vigilancia
SEGURIDAD
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 11
Algo sobre la persona
Ej huellas digitales registro de la voz fotografiacutea firma
Algo poseiacutedo por la persona
Ej insignias especiales tarjetas de identificacioacuten
llaves
Algo conocido por la persona
Ej contrasentildeas combinaciones de cerraduras
Tipos de elementos de Autentificacioacuten
SEGURIDAD
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 12
El usuario elige una palabra clave la memoriza la teclea para
ser admitido en el sistema computarizado
Criterios adecuados para elegir las contrasentildeas
bull Comunicarlas fehacientemente en caso de que sea
necesario
bull Destruir las contrasentildeas luego de que han sido
comunicadas
bull Modificarlas luego de alguacuten tiempo
Proteccioacuten por contrasentildea
SEGURIDAD
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 13
Los derechos de acceso definen queacute acceso tienen varios sujetos o
varios objetos
Los sujetos acceden a los objetos
Los objetos son entidades que contienen informacioacuten
Los objetos pueden ser
Concretos
Ej discos cintas procesadores almacenamiento etc
Abstractos
Ej estructuras de datos de procesos etc
Control de acceso
SEGURIDAD
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 14
SEGURIDAD
Tecnologiacuteas ASLR Y DEP
ASLR
(Address Space Layout Randomization)
DEP
(Data Execution Prevention)
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 15
SEGURIDAD
Ataques al Sistema Operativo
Virus
Troyanos
Phising
Spyware
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 16
SEGURIDAD
Suite de Seguridad
Antivirus
Firewall
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 17
SEGURIDAD
Suite de Seguridad
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 18
SEGURIDAD
Sugerencias
Mi sugerencias para las empresas y sistemas informaacuteticos
son la siguientes
Que utilicen contrasentildeas y dispositivos de huellas
digitales para controlar el acceso de personas no
deseadas al sistema
Que utilizan buenos antivirus y servidores con firewall y
corta fuegos
Quienes utilizan el sistema sean personas capacitadas
en el aacuterea informaacutetica
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 19
SEGURIDAD
Sugerencias
Proteger las carpetas compartidas
Activar el Firewall
Usar poliacuteticas de restriccioacuten de software
Utilizar passwords para las cuentas de usuario
Deshabilitar los servicios innecesarios
Instalar software antivirus y actualizarlo
adecuadamente
Mantenerse al diacutea con las uacuteltimas actualizaciones
de seguridad
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 20
SEGURIDAD
Conclusiones
De acuerdo a lo tratado en los apartados previos
hemos podido observar las diferentes causas a
tener en cuenta a la hora de establecer un sistema
de seguridad para una institucioacuten o empresa por lo
cual debemos implementar la seguridad en funcioacuten
de las actividades y el tipo de informacioacuten que se
maneje en la organizacioacuten
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 21
SEGURIDAD
Conclusiones
NINGUacuteN sistema de seguridad es 100
seguro Por eso todo usuario de computadoras
deberiacutea tratar de implementar estrategias
de seguridad antivirus no soacutelo para proteger
su propia informacioacuten sino para no convertirse
en un agente de dispersioacuten de algo que puede
producir dantildeos graves e indiscriminados
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 22
SEGURIDAD
Preguntas y Respuestas
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 23
SEGURIDAD
Despedida
Gracias por su atencioacuten
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Yorcilin Alcantara 24
SEGURIDAD
1 Sistemas Operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
Pagina web aquiacute
2 Seguridad de los sistemas operativos
Autor lrmdavidexaunneeduar
Oacute FACENA - httpexaunneeduar
Servicios WEB webmasterexaunneeduar
pagina web aquiacute
3 Sistemas operativos teoriacutea y praacutectica
Autores Pablo Martiacutenez Cobo P Martinez
Editora Ediciones Diacuteaz de Santos 1997
Referencias
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
14102009 Luis Meza 25
SEGURIDAD
La seguridad en los sistemas operativos
Autor Manu Mateo
Publicado 20 septiembre 2009
Web wwwsofthoycom
Estudio de los virus informaacuteticos parte 1
Autor Lic Marcelo Manson
Web wwwtrucoswindowsnet
Sistemas Operativos 4ta Edicion
Capiacutetulo 14 Seguridad pag571
Autor William Stallings
Editorial Prentice hall mapa aquiacute
Que es un Firewall
Por Miguel Angel Alvarez
Publicado 22801
Web wwwdesarrollowebcom
Referencias
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009
UNIVERSIDAD AUTONOMA DE SANTO DOMINGOPRIMADA DE AMERICA
Sistemas Operativos INF 324 01 2009-02
TEMA
Seguridad en los Sistemas Operativos
SUSTENTANTESYorcilin Alcaacutentara A BG-9445
Luis Meza DD-9056
Santo Domingo DN Mieacutercoles 07 de octubre 2009