Está en la página 1de 13

DEFINICIÓN DE TÉRMINOS

Seguridad:
Consiste en garantizar
al usuario:
Consistencia, Servicio,
Protección, Control de Protección:
Acceso y Autenticación. Es la que permite garantizar
la Seguridad en un S.O.
El sistema operativo,
Los sistemas deben funcionar como administrador de los
recursos del sistema cumple
ininterrumpidamente y sin
una función muy importante en
problemas.
la instrumentación de la
seguridad.

S.O

Se deben identificar las El nivel de seguridad a


amenazas potenciales, que proporcionar depende del valor
pueden proceder de fuentes de los recursos que hay que
maliciosas o No. asegurar.
• Sistema operativo parcheado: (Aplicable: Todos los sistemas operativos -
Windows, Macintosh, UNIX / Linux)

• Servicios de red seguros (Aplicable: Todos los Sistemas Operativos -


(Windows, Macintosh, UNIX / Linux)

• Complejidad de la contraseña (Aplicable: Todos los sistemas operativos -


Windows, Macintosh, UNIX / Linux)

• Autenticación cifrada (Aplicable: Todos los sistemas operativos - Windows,


Macintosh, UNIX / Linux)

• Protección de software (Aplicable: Windows)

• Plantilla de seguridad de Windows (Aplicable: Windows XP)

• Seguridad Física (Aplicable: Todos los sistemas operativos: Windows,


Macintosh, UNIX / Linux)
Falta de actualización.
Algunos
sistemas
pueden ser
No poder ser parcheados y
incapaces de reiniciados debido a los
cumplir con los requisitos de su tiempo de
requisitos actividad
mínimos
debido a: No puede contar con los
requisitos mínimos de
seguridad por problemas de
costos.
Seguridad física o externa.

Incluye medidas de prevención o recuperación de


siniestros, y control de acceso al sistema.

Seguridad interna

La que se refiere a la circuitería del sistema, o a los


asuntos de seguridad del sistema operativo.

Seguridad operacional
Políticas y mecanismos de seguridad: niveles de
autorización o responsabilidad, métodos de acceso,
protocolos de comunicación.
• Tener contraseñas diferentes en máquinas diferentes y
sistemas diferentes.

• Nunca compartir con nadie la contraseña

Elegiruna contraseña que mezcle caracteres


alfabéticos (mayúsculas y minúsculas) y numéricos.
• Deben ser largas, de 8 caracteres o más
• No utilizar nombres del usuario, miembros de la
familia, mascotas, marcas, ciudades o lugares
• No usar contraseñas completamente numéricas
La auditoría en un sistema informático puede
implicar un procesamiento inmediato, pues se
verifican las transacciones que se acaban de
producir.

Un registro de auditoría es un registro


permanente de acontecimientos importantes
acaecidos en el sistema informático.
AUDITORIA Y CONTROLES DE
ACCESO
Periódicamente

Las revisiones
deben
hacerse

Al azar Deben
revisarse
AUDITORIA Y CONTROLES DE ACCESO

Los sujetos • Acceso de lectura.


acceden a los • Acceso de escritura.
objetos. • Acceso de ejecución.

Los objetos
son entidades • Concretos
que
contienen • Abstractos
información.
EL
CONTROL
DE ACCESO.

LA ADMINISTRACIÓN
DEL
ALMACENAMIENTO
REAL, DEL
ALMACENAMIENTO LA VERIFICACIÓN.
VIRTUAL Y DEL
SISTEMA DE
ARCHIVOS.

LA
ENTRADA
AL SISTEMA.
Permitiendo
Mejorando la controles más
performance. frecuentes

También podría gustarte