1 / 21

Gestion de Seguridad

Gestion de Seguridad. Sistema operativo. Un sistema operativo es un conjunto de programas que controla los recursos del ordenador y sirve para la ejecución de los programas convirtiéndose en el intermediario entre el hardware y el usuario.

Download Presentation

Gestion de Seguridad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestion de Seguridad

  2. Sistema operativo Un sistema operativo es un conjunto de programas que controla los recursos del ordenador y sirve para la ejecución de los programas convirtiéndose en el intermediario entre el hardware y el usuario.

  3. Principios Fundamentales de la seguridad informática. • Seguridad: los principios fundamentales de la seguridad son: • Protección: los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora • Integridad • Confidencialidad • Control de Acceso • No Repudio • Disponibilidad

  4. Seguridad y sus variaciones • La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son: • 1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. • 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa. • 3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. • La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

  5. Intrusos • Variedades de intrusos • Pasivos: solo buscan leer • Activos : buscar realizar cambios sobre archivos Categorías: Curiosidad casual de usuarios no técnicos, Conocidos husmeando , intento deliberado por hacer dinero, espionaje comercial o militar

  6. Tipos de Seguridad • Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

  7. Principales amenazas a la Seguridad Percibidas • 1.- Revelación no autorizada de la información. • 2.- Alteración o destrucción no autorizada de la información. • 3.-Uso no autorizado de servicios. • 4.- Denegación de servicios a usuarios legítimos.

  8. Tipos de amenazas • Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. • Interrupción • Interceptación • Modificación

  9. Vigilancia Sistemas Operativos • La vigilancia tiene que ver con : • La verificación y la auditoría del sistema. • La autentificación de los usuarios. • Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. • Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

  10. Protección Sistemas Operativos • Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. • Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación

  11. Controles De Acceso Sistemas Operativos • Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados • Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. • Los sujetos acceden a los objetos. • Los objetos son entidades que contienen información.

  12. Los objetos de Seguridad: • Físicos: discos, cintas, procesadores, almacenamiento, etc. • Lógicos: estructuras de datos, de procesos, etc. • Notas: • Los objetos están protegidos contra los sujetos. • Las autorizaciones a un sistema se conceden a los sujetos.

  13. Los sujetos pueden ser varios tipos de entidades? • Ejemplo: usuarios, procesos, programas, otras entidades, etc. • Los derechos de acceso más comunes son: • Acceso de lectura. • Acceso de escritura. • Acceso de ejecución.

  14. Penetración Sistema Operativo • Cambio de estado de la maquina. • Los estudios de penetración están diseñados para: • Determinar si las defensas de un sistema. • Descubrir deficiencias de diseño para corregirlas. • Metas: • Estimar el factor de trabajo de penetración: • Indicación de esfuerzo y recursos se necesitan para lograr un acceso no autorizado.

  15. Sistemas Operativos Blindados

  16. QUBES-OS • Desarrollado por Kaspersky Lab. • Sistema Operativo desarrollado desde 0. • Orientado a proteccion de datos claves en las industrias. • Basado en Linux + Xen. (Xen que maneja Linux).

  17. Apple - Heartbleed • Heartbleed. • Apple no utiliza la libreria OpenSSL • iOS y OSx, nunca incorporaron software vulnerable (SSL/TLS) • Los SO utilizan las mismas bibliotecas de cifrado que las versions de consumo.

  18. BlackBerry • “…indicó que es imposible infectar una tarjeta de memoria y menos tener acceso a lo que se almacena…” • No Corren scripts sin previa autorizacion. • Las aplicaciones de BlackBerry App World son minuciosamente evaluadas antes de publicarlas. • Es imposible correr programas directamente sobre el SO. • Utilizado por OTAN, Gobiernos de USA, Franciae Inglaterra.

  19. NSA SE-LINUX • Utilizado por la  NSA la Agencia de Seguridad Nacional de los EE.UU.  • Esuna es una colección de parches que modifican el núcleo del sistema operativo Linux • Provee de un conjunto de políticas de seguridad basadas en el concepto de Acceso de Control Obligatorio (MAC).

  20. Mandatory Access Control (MAC) vs. Discretionary Access Control, DAC

  21. FLASK (Flux Advanced Security Kernel) • Es un Framework de núcleos de sistemas operativos basados en seguridad como NSA‘s Security-Enhanced Linux (SELinux), OpenSolaris FMAC y TrustedBSD

More Related