Capítulo 9 Seguridad y Protección en Sistemas Operativos
|
|
- Montserrat Rivas Araya
- hace 7 años
- Vistas:
Transcripción
1 Diseño de Sistemas Operativos Capítulo 9 Seguridad y Protección en Sistemas Operativos Extraído de Sistemas operativos: una visión aplicada J. Carretero, F. García, P. de Miguel, F. Pérez
2 Términos y Conceptos Sujetos (usuarios o tareas) Objetos (recursos, datos, etc.) Políticas de seguridad Mecanismos de seguridad Principio de mínimo privilegio Sólo otorgar el privilegio realmente requerido Sistemas operativos: una visión aplicada 4 J. Carretero, F. García, P. de Miguel, F. Pérez
3 Tipos de amenazas Tipos de amenazas: Exploits Caballo de Troya. Puertas traseras. Virus. Gusanos. Ataques por denegación de servicio Sistemas operativos: una visión aplicada 5 J. Carretero, F. García, P. de Miguel, F. Pérez
4 Buffer overflow Exploits: programas que aprovechan un error en otro programa para violar la política de seguridad Se popularizó en 1997 pero sigue vigente Idea fundamental: corromper la pila de un programa escribiendo más allá de los límites de un array Especialmente peligroso en programas con setuid Sistemas operativos: una visión aplicada 6 J. Carretero, F. García, P. de Miguel, F. Pérez
5 Técnica del buffer overflow 0xFFFFFFFF argument 2 argument 1 kernel space stack 0xC Address of Attack code Attack code RA shared library 0x frame pointer locals buffer heap bss static data code 0x x Sistemas operativos: una visión aplicada 7 J. Carretero, F. García, P. de Miguel, F. Pérez
6 Virus Secuencia de código que se inserta en un ejecutable Etapas de un virus Fase latente: El virus está dormido y se despierta por un evento Fase de propagación: El virus inserta copias de sí mismo en otros programas Fase de activación: El virus se activa para realiza las funciones para las que fue concebido Fase de ejecución: La función en cuestión se realiza Sistemas operativos: una visión aplicada 8 J. Carretero, F. García, P. de Miguel, F. Pérez
7 Estrategias de los antivirus Prevención & Detección Aumento en tamaño de ejecutables Su firma (secuencia de instrucciones, aunque puede cambiar al propagarse: mutar) Integridad de ejecutables (almacenar checksums) Detectar operaciones potencialmente peligrosas Si la eliminación no es posible debemos deshacernos del programa infectado Estrategias más sofisticadas: Descifrado genérico Sistemas operativos: una visión aplicada 9 J. Carretero, F. García, P. de Miguel, F. Pérez
8 Descifrado genérico Generic decryption (GD) Permite la detección de virus polimórficos con altas velocidades d Todos los ficheros se recorren con un escáner GD que contiene Emulador de CPU: ordenador virtual basado en software Escáner de firma de virus: recorre el código buscando firmas de virus Módulo de control de emulación: controla la ejecución del código a analizar Dificultad: Cuánto tiempo se tiene que ejecutar una interpretación Sistemas operativos: una visión aplicada 10 J. Carretero, F. García, P. de Miguel, F. Pérez
9 Gusanos Características básicas: Es un código malicioso cuya principal p misión es reenviarse a sí mismo No afectan a la información de los sitios que contagian o se comportan con un virus Consumen amplios recursos de los sistemas y los usan para infectar a otros equipos El Gusano de Internet (1988): Se basaba en errores en servidores (fingerd, sendmail) No involucraba ninguna operación perjudicial Dejó fuera de servicio a miles de máquinas Su propagación agresiva colapsaba las máquinas Enorme publicidad id d Provocó la creación del CERT (Computer Emergency Response Team) Sistemas operativos: una visión aplicada 11 J. Carretero, F. García, P. de Miguel, F. Pérez
10 Conejos o bacterias No dañan al sistema Se reproducen hasta que la cantidad de recursos consumidos se convierte en una negación de servicio para el sistema afectado Solución: Utilidades del kernel para limitar recursos de los usuarios Sistemas operativos: una visión aplicada 12 J. Carretero, F. García, P. de Miguel, F. Pérez
11 Caballos de Troya (troyanos) Programa útil que además hace cosas no autorizadas El usuario ejecuta voluntariamente el programa malicioso Trojan mule o mula de Troya: es el falso programa de login Bomba lógica: Similar al troyano pero sólo se ejecuta bajo determinadas condiciones Sistemas operativos: una visión aplicada 13 J. Carretero, F. García, P. de Miguel, F. Pérez
12 Puertas traseras Trozos de código que permiten saltarse los métodos de autenticación Usados por programadores para tareas de pruebas Puertas traseras en ficheros del sistema operativo: Añadir un usuario con UID 0 Añadir un nuevo servicio a un puerto. Cuando se hace un telnet se abre un shell con privilegios de root. Sistemas operativos: una visión aplicada 14 J. Carretero, F. García, P. de Miguel, F. Pérez
13 Servicios de Seguridad Servicios de Autenticación: Identificación de usuarios Servicios de Privacidad/Confidencialidad: Privilegios de acceso Niveles de ejecución/lectura/escritura Soportados por medio de mecanismos criptográficos. Sistemas operativos: una visión aplicada 18 J. Carretero, F. García, P. de Miguel, F. Pérez
14 Servicios de Seguridad: Autenticación La autenticación es el paso previo a la aplicación de cualquier esquema de protección Determina si el usuario está autorizado Determina privilegios del usuario (admin, invitado, anónima) Control de acceso discrecional Formas de establecer la identidad Pedir información (contraseñas, juegos de preguntas ) Características físicas (pupila, huella dactilar, ) Pedir un objeto (tarjeta, chip, ) Medidas suplementarias Limitar acceso a recursos a determinadas horas del día Expulsión del usuario después de un periodo de inactividad Sistemas operativos: una visión aplicada 19 J. Carretero, F. García, P. de Miguel, F. Pérez
15 Proceso de autenticación Fallos históricos Comprobar primero la identificación del usuario (primeras versiones UNIX) Comprobar la contraseña carácter a carácter En caso de error, posibilidad de reintento En UNIX no se permiten reintentos hasta pasado un tiempo En Windows se bloquea la cuenta y se advierte al administrador Seguridad Troyanos: suplantan el proceso que solicita datos de entrada Usuarios descuidados: cuenta abierta, clave apuntada al lado del ordenador, ) Sistemas operativos: una visión aplicada 20 J. Carretero, F. García, P. de Miguel, F. Pérez
16 Servicios de Seguridad: Privacidad/Confidencialidad Derechos de acceso, pueden residir en: El Objeto => indica qué usuarios y qué derechos El Usuario => indica qué objetos yqué derechos Dominios de Protección: Conjunto de usuarios a los que se les aplican derechos: Formato: (objeto, derechos) Simplificación en UNIX: Lectura(R), Escritura(W), Ejecución(X) Dominios: Propietario, Grupo, Otros Sistemas operativos: una visión aplicada 21 J. Carretero, F. García, P. de Miguel, F. Pérez
17 Servicios de Seguridad: Privacidad/Confidencialidad Identificadores del usuario/grupo (UNIX): UID/GID Bits de permisos especiales (setuid,setgid) UID/GID Efectivo (EUID/EGID) UID/GID Real Reglas de protección: Si UID efectivo = 0 se concede el acceso Si UID efectivo = UID del propietario se utiliza el primer grupo de bits; si no Si GID efectivo = GID del propietario p se utiliza el segundo grupos de bits; si no Se utiliza el último grupo de bits. Sistemas operativos: una visión aplicada 22 J. Carretero, F. García, P. de Miguel, F. Pérez
18 Servicios de Seguridad: Privacidad/Confidencialidad SO debe almacenar las relaciones entre las 3 entidades Modelo formal: matrices de protección: filas: dominios; columnas: objetos; celdas: permisos Sistemas operativos: una visión aplicada 23 J. Carretero, F. García, P. de Miguel, F. Pérez
19 Servicios de Seguridad: Privacidad/Confidencialidad Matrices de Protección: Define la relación entre dominios y objetos del sistema. Problemática: Puede ser muy grande y dispersa Estructura estática (dominios y objetos fijos) Implementación: matriz dispersa; 2 alternativas: Almacenarla por filas: lista de control de acceso (ACL) asociada a cada objeto cada entrada (ACE) define un dominio y unos permisos Almacenarla por columnas: capacidades (capabilities) p asociadas a cada dominio permisos para acceder a objetos desde ese dominio Las ACL son las más utilizadas Sistemas operativos: una visión aplicada 24 J. Carretero, F. García, P. de Miguel, F. Pérez
20 Listas de Control de Acceso (ACLs) A cada objeto se le asigna una lista de Son fáciles de crear y pares (dominio, operación) que describe lo mantener. que el dominio puede hacer en el objeto. Están centralizadas con el Ejemplo: permiso de lectura para todos objeto, lo que hace fácil menos Juan y de escritura sólo para Luis; revocar permisos. [Deny, Juan, R] + [Allow, Luis, W] Pero no son buenas si el + [Allow, *, R] sistema es grande y está Concesiones y denegaciones de servicio muy solicitado: las ACL se Denegaciones primero/al final vuelven muy ygrandes ysus Se puede especificar usuario y grupo. operaciones son lentas UNIX: bits RWX son ACL compactas y menos potentes Solaris y Linux permiten ACL Sistemas operativos: una visión aplicada 25 J. Carretero, F. García, P. de Miguel, F. Pérez
21 Capacidades Al crear un objeto, el proceso/usuario obtiene una capacidad con todos los permisos Las capacidades se heredan y también se pueden transferir a otros procesos restringiendo algún permiso Problemas para revocación selectiva de permisos: Deben recorrerse todos los dominios para eliminarlas No usadas como mecanismo de protección básico en sistemas de propósito general pero sí de forma específica Linux 2.6 implementa capacidades para operaciones de administración (p.ej. si un usuario puede cambiar la hora) En Windows existe un mecanismo similar: asociado a cada usuario hay unos privilegios Se piden explícitamente o se conceden para una sesión o conjunto de operaciones. Sistemas operativos: una visión aplicada 26 J. Carretero, F. García, P. de Miguel, F. Pérez
22 Capacidades Las posee su dueño, que las puede ceder a otros. Las listas de capacidades son capacidades. Problema: conceder derechos es fácil, pero revocarlos muy difícil si el sistema es grande Sistemas operativos: una visión aplicada 27 J. Carretero, F. García, P. de Miguel, F. Pérez
23 Entornos Virtuales: MVS vs. JVS MVS Al usuario al entrar en el sistema se le asignan una serie de recursos (virtuales). Los recursos están emulados y pueden ser o no recursos hardware reales. JVM Ejecución de byte-code. Tres niveles de seguridad: Verificador: Comprueba los modulos antes de su ejecución. Cargador de clases: Gestiona la carga dinámica. Gestores de seguridad: d Seguridad a nivel de aplicación. Modificadores de seguridad: firmas. Sistemas operativos: una visión aplicada 28 J. Carretero, F. García, P. de Miguel, F. Pérez
Tema 8 Protección y Seguridad
Sistemas operativos avanzados Tema 8 Protección y Seguridad F Pérez, JM Peña, MS Pérez, F. Rosales, P de Miguel SOA / 1 Protección vs. Seguridad Protección: Evitar que se haga un uso indebido de los recursos
Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado
Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Criptografía y Seguridad de Datos Intrusos y virus
Criptografía y Seguridad de Datos Intrusos y virus Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/ henric.johnson@bth.se)
Tema 7, Seguridad en Sistemas Operativos:
Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos: 7.1 Amenazas a la seguridad de un sistema. 7.2 Seguridad en el uso de recursos y servicios. 7.3 Seguridad
SEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Sistema Operativo Linux
Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación
Sumario Prólogo Unidad didáctica 1. Introducción a los sistemas operativos Objetivos de la Unidad... 12
ÍNDICE SISTEMÁTICO PÁGINA Sumario... 5 Prólogo... 7 Unidad didáctica 1. Introducción a los sistemas operativos... 11 Objetivos de la Unidad... 12 1. Concepto de sistema operativo... 13 2. Servicios de
Sistemas Operativos. Tema 7 Seguridad y Protección p. 1
Tema 7 Seguridad y Protección Sistemas Operativos Tema 7 Seguridad y Protección p. 1 Índice 1. Seguridad (Tanenbaum, 9.1 9.5), (Stallings, 15.1 15.4) 2. Mecanismos de protección (Tanenbaum, 9.6), (Stallings,
Tema 6 Organización y gestión de la memoria
Departamento de Tecnologías de la Información Tema 6 Organización y gestión de la memoria Ciencias de la Computación e Inteligencia Artificial Índice 6.1 Organización de la memoria en tiempo de ejecución
Gestió n de ACLs en redhat. Redhat para todos. Breve manual de configuración de ACLs en redhat
Gestió n de ACLs en redhat Redhat para todos Breve manual de configuración de ACLs en redhat INTRODUCCION - Qué ACLs? Una de las características que se echan en falta en los sistemas Linux actuales, especialmente
Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
VAX. Félix Huete García Germán Aguado Llorente
Diego Esteban Moreno VAX Félix Huete García Germán Aguado Llorente QUÉ ES VAX (Virtual Address Extensión)? Es una máquina CISC sucesora de la PDP-11, producida por Digital Equipment Corporation. Su nombre
Administración de Linux
Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios
2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
DEPARTAMENTO DE TECNOLOGÍA IES ÁGORA (ALCOBENDAS - MADRID) ACTIVIDADES PARA LOS ALUMNOS/AS DE 4ºESO QUE TIENEN SUSPENSA LA ASIGNATURA DE INFORMÁTICA
DEPARTAMENTO DE TECNOLOGÍA IES ÁGORA (ALCOBENDAS - MADRID) ACTIVIDADES PARA LOS ALUMNOS/AS DE 4ºESO QUE TIENEN SUSPENSA LA ASIGNATURA DE INFORMÁTICA CURSO 2012/13 1 El sistema operativo 1. Define qué es
Capítulo 2 Introducción a los sistemas operativos
Sistemas operativos: una visión aplicada Capítulo 2 Introducción a los sistemas operativos Contenido Qué es un sistema operativo? Arranque del computador Componentes y estructura de un sistema operativo
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos
Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN
Introducción a los Sistemas Operativos
Introducción a los Sistemas Operativos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es 1 Índice General Conceptos sobre ordenadores Concepto
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Seguridad. Mecanismos de protección Canales encubiertos Seguridad multinivel
Seguridad Mecanismos de protección Canales encubiertos Seguridad multinivel Mecanismos de protección Un dominio de protección es un conjunto de pares (objetos, permisos) que especifica para cada objeto
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Sistemas operativos: una visión aplicada. Capítulo 2 Introducción a los sistemas operativos
Sistemas operativos: una visión aplicada Capítulo 2 Introducción a los sistemas operativos Contenido Qué es un sistema operativo? Arranque del computador Componentes y estructura de un sistema operativo
Protección y Seguridad
Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos
ASO. Usuarios y protección en RedHat Linux 1
ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de
Introducción a los Sistemas Operativos
Introducción a los Sistemas Operativos Parte II USB Servicios de los SO Interfaz de usuario Ejecución de programas Operaciones de E/S Manipulación de archivos Comunicaciones Detección de errores 1 Funciones
SEGURIDAD EN SISTEMAS OPERATIVOS
SEGURIDAD EN SISTEMAS OPERATIVOS Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección
Introducción al Sistema Operativo Unix
Introducción al Sistema Operativo Unix Sistema Operativo Un sistema operativo es software que supervisa la forma en que se pueden usar los recursos de una computadora. En algunas computadoras el sistema
Tema 4: Protección y Seguridad
Tema 4: Protección y Seguridad 1. Introducción 2. Protección 3. Seguridad Dpto. Languajes y Sistemas Informáticos. Universidad de Granada 1. Introducción Protección: es estrictamente un problema interno
DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO
Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Historia evolución, funcionamiento y soluciones
Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas
Hilos Secciones Stallings:
Capítulo 4 Hilos Secciones Stallings: 4.1 4.3 Contenido Procesos e hilos. Hilos a nivel de núcleo y a nivel de usuario. Multiprocesador simétrico (SMP). Micronúcleos. 1 Proceso Unidad de propiedad de los
Índice. agradecimientos... 13
Índice agradecimientos... 13 INTRODUCCIÓN... 15 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS... 17 1.1 El sistema informático... 18 1.1.1 Clasificación de los sistemas informáticos... 20 1.1.2 Estructura
Nombre del estudiante: Gustavo Antonio González Morales. Nombre del trabajo: Tarea 2. Investigación sobre Paginación y Segmentacion.
Nombre del estudiante: Gustavo Antonio González Morales. Nombre del trabajo: Tarea 2. Investigación sobre Paginación y Segmentacion. Fecha de entrega: 10 de Mayo de 2013. Campus: Villahermosa. Carrera:
Gestión de usuarios. Administración de sistemas informáticos. Fernando Pérez Costoya Septiembre de 2012
Gestión de usuarios Administración de sistemas informáticos Fernando Pérez Costoya Septiembre de 2012 Objetivos del tema Presentar aspectos generales de gest. usuarios Independientes del S.O. Mínimo común
HERRAMIENTAS TELEINFORMATICAS A_220
HERRAMIENTAS TELEINFORMATICAS 221120A_220 Unidad I. Generalidades de la informática Introducción a la informática Tipos de Software Malware Archivos y Carpetas Herramientas Teleinformáticas Mario Luis
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos Gracia Fernández López Seguridad en los Sistemas de Información Máster en Informática Índice Introducción. Protección de la memoria. Buffer Overflow. RAID. Sistemas
TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO. Definición y objetivos de un S.O
TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO Definición y objetivos de un S.O Definición y objetivos del sistema operativo Estructura, componentes y servicios de un S.O Llamadas al sistema
Procesos Definición y Estados
Procesos Definición y Estados Profesorado de Informática CeRP del Suroeste, Uruguay Contenidos Qué es un proceso Estructuras de datos para gestionar procesos API para trabajar con procesos Hilos (threads).
Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT
Sistemas operativos: una visión aplicada Capítulo 12 Estudio de casos: Windows-NT Contenido Introducción Principios de diseño de Windows NT Arquitectura de Windows NT El núcleo de Windows NT Subsistemas
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Índice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Sistemas de seguridad
Sistemas de seguridad http://es.scribd.com/doc/7103092/seguridad-informatica-tecnicas-de-defensa-comunes-bajovariantes-del-sistema-operativo-unix Con integridad de datos nos referimos a la completitud
Sistemas Operativos. Curso 2016 Administración de memoria II
Sistemas Operativos Curso 2016 Administración de memoria II Agenda Memoria Virtual. Paginación. Segmentación. Segmentación con paginación. Sistemas Operativos Curso 2016 Administración de memoria II 2/35
Estructura de los sistemas de cómputo
Estructura de los sistemas de cómputo Introducción Elementos básicos de un computador Registro del procesador Ejecución de las instrucciones Interrupciones Hardware de protección Introducción Qué es un
TRABAJO DE SISTEMAS OPERATIVOS ÍNDICE INTRODUCCIÓN Qué es Linux? Características de Linux Funciones
TRABAJO DE SISTEMAS OPERATIVOS ÍNDICE INTRODUCCIÓN 3 1. Qué es Linux? 4 1.1 Características de Linux 4 1.2. Funciones 5 1.3. Utilidades 6 1.5. Ventajas y desventajas 6 2. Cuáles son las variantes de Linux?
Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.
Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO UAEM VALLE DE CHALCO ADMINISTRACIÓN DE USUARIOS Y GRUPOS Ingeniería en Computación Mtro. en C. Esteban Isael Morales Rosales Índice Introducción
POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK
POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK Se esta ejecutando el programa Iniciamos el programa Y vemos los directorios CAMBIAR CONTRASEÑA DEL BOOT En la pestaña security de la BIOS en SET
TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Por qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
BUAP FACULTAD DE CIENCIAS DE LA COMPUTACIÓN SISTEMAS OPERATIVOS 2 PRACTICA 2 JAIME MORALES FLORES
BUAP FACULTAD DE CIENCIAS DE LA COMPUTACIÓN SISTEMAS OPERATIVOS 2 PRACTICA 2 JAIME MORALES FLORES 200917708 01-FEB-2015 PRIMAVERA 2015 Introducción Linux o mejor dicho GNU/Linux es un núcleo de sistema
UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS
UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS Eduard Lara 1 1. INTRODUCCIÓN. SISTEMA DE FICHEROS El sistema de ficheros es la organización lógica del disco que nos permite almacenar la información en forma
ABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Tema 2. Administración de procesos
Sistemas Operativos Tema 2. Administración de procesos Objetivo: El alumno identificará los tipos de procesos y sus estados. Describirá las diferentes técnicas de comunicación y sincronización de procesos
Protección: Control de acceso
Protección: Control de acceso Sistemas Operativos Avanzados Fernando Pérez Costoya 2016 Control de acceso SujX puede hacer OpY sobre ObjZ? (protección) 3 modelos formales principales: Discretionary Access
Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.
ASI - Control de Acceso,1 Control de Acceso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es
TEMA 6: Manejo de archivos, permisos y navegación en GNU/LINUX.
TEMA 6: Manejo de archivos, permisos y navegación en GNU/LINUX. Objetivos: Lograr en el estudiante un aprendizaje de la jerarquía de archivos que se maneja en GNU/LINUX, para que sepa cómo se estructura
Consideraciones previas a la instalación de sistemas operativos libres y propietarios
Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos
Tema 12: El sistema operativo y los procesos
Tema 12: El sistema operativo y los procesos Solicitado: Tarea 06 Arquitecturas de una computadora y el funcionamiento del software M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx
Usuarios y grupos, permisos en Ubuntu.
Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear
How to #5: Creación de Usuarios, Grupos y Permisos
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #5: Creación de Usuarios, Grupos y Permisos Linux es un sistema multiusuario,
SISTEMAS OPERATIVOS: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. Introducción y conceptos básicos
SISTEMAS OPERATIVOS: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS Introducción y conceptos básicos ADVERTENCIA 2 Este material es un simple guión de la clase: no son los apuntes de la asignatura. El conocimiento
Introducción a los sistemas operativos. Ing Esp Pedro Alberto Arias Quintero
Introducción a los sistemas operativos Ing Esp Pedro Alberto Arias Quintero Unidad 1: Conceptos generales de Sistemas Operativos. Tema 1: Introducción: 1.1 Introducción: Qué es un sistema operativo?. 1.2
Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación
Tema 3:Introducción a los Sistemas operativos. Instalación Parte I:Teoría Introducción a los SO Componentes Llamadas al sistema Estructura del Kernel Drivers Esta obra está bajo una licencia Reconocimiento-No
GUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Virus D. José Manuel Huidobro Moya 17 de Mayo 2006 DIA DE INTERNET Virus informáticos Los virus
El kernel forma parte del sistema operativo, para ser más claros es el núcleo, la parte más importante.
El kernel forma parte del sistema operativo, para ser más claros es el núcleo, la parte más importante. Cuando arrancas un ordenador con cualquier sistema operativo, el Kernel se carga en memoria y permanece
Tema 0. Introducción a los computadores
Tema 0 Introducción a los computadores 1 Definición de computador Introducción Máquina capaz de realizar de forma automática y en una secuencia programada cierto número de operaciones sobre unos datos
1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos?
PREGUNTAS TEÓRICAS GENERALES 1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos? Linux es el nombre del kernel del sistema operativo GNU/Linux. El resto del sistema
Conceptos de usuarios y cuentas de usuarios
ASO Gestión de usuarios y protección en W2k 1 Conceptos de usuarios y cuentas de usuarios Un usuario se entiende como cada persona que puede entrar en el sistema Para controlar la entrada y sus acciones
Manual de instalación de Desktop v.2.2.0
Manual de instalación de Id@zki Desktop v.2.2.0 Contenido 1. INTRODUCCIÓN... 3 2. SISTEMAS WINDOWS... 4 Instalación silenciosa... 4 Desinstalación silenciosa... 5 3. SISTEMAS LINUX... 6 Prerequisitos de
Taller de Sistemas Operativos. Procesos 2012
Taller de Sistemas Operativos Procesos 2012 Agenda Introducción PCB (task_struct) Agrupaciones de procesos Estado de un proceso Cambio de proceso (task switch) Creación y destrucción de un proceso Threads
TEMA 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS MODO ESCRITORIO. 2 FPB INFORMÁTICA DE OFICINA IES NUM. 3 LA VILA JOIOSA
TEMA 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS MODO ESCRITORIO. 2 FPB INFORMÁTICA DE OFICINA IES NUM. 3 LA VILA JOIOSA SISTEMA OPERATIVO. CONCEPTO El sistema operativo (SO) forma parte del software base que
Sistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes
Seguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
SEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Virus Informáticos. k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.)
Cuestionario Virus Informáticos j. Qué es un virus informático? (10 pts.) k. Antecedentes de los virus informáticos (10 pts.) i. Características de los virus informáticos (10 pts.) m. Clasificación de
Comprueba tu aprendizaje
Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de
Sistemas Operativos II TEMA 4. Contenido
TEMA 4 Contenido 4.1. Introducción 4.2. Seguridad 4.2.1. Tipos de Amenazas 4.2.2. Ataques Genéricos a la Seguridad 4.2.3. Principios de Diseño para la Seguridad 4.2.4. Autentificación de los Usuarios 4.2.5.
Conceptos Básicos de Software. Clase III
Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe
BIBLIOGRAFIA. Sistemas Operativos. Informática E.P.S. Universidad de Sevilla TEMA 4: Bibliografía básica de referencia:
1 Informática E.P.S. Universidad de Sevilla TEMA 4: Sistemas Operativos 2 BIBLIOGRAFIA Bibliografía básica de referencia: Fundamentos de Informática para Ingeniería Industrial, Fernando Díaz del Río et
EL ORDENADOR HARDWARE SOFTWARE
EL ORDENADOR HARDWARE Y SOFTWARE Profesor: Julio Serrano Qué es y cómo funciona un Ordenador? Es un máquina electrónica que se encarga del tratamiento digital de la información de una forma rápida. Cómo
o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.
TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula
El proyecto consiste en montar un servidor de directorio activo, incluyendo así varios servicios tales como servidor DNS Dinámico, servidor DHCP.
El proyecto consiste en montar un servidor de directorio activo, incluyendo así varios servicios tales como servidor DNS Dinámico, servidor DHCP. Este proyecto está montado virtualmente, teniendo físicamente
Tema 1: Introducción al S.O.
Tema 1: Introducción al S.O. Enrique Soriano Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones, URJC 18 de enero de 2012 (cc) 2008 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados.
IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión
IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión 1. MÓDULO 1. MF0223_3 SISTEMAS OPERATIVOS Y APLICACIONES INFORMÁTICAS UNIDAD FORMATIVA 1. UF1465 COMPUTADORES PARA BASES DE DATOS
Tema III: Componentes de un Sistema Operativo
Tema III: Componentes de un Sistema Operativo Concepto de proceso Jerarquía de memoria: Concepto de memoria cache Memoria virtual Partición Sistema de ficheros Sistema de entrada/salida: Driver y controladora
Proceso. Threads, SMP, and Microkernels. Multithreading. Proceso
Proceso Threads, SMP, and Microkernels Capítulo 4 Propiedad de Recurso el proceso se ubica en un espacio de direccionamiento virtual que tiene la imagen del proceso Planificación/ejecución sigue un camino
TEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
How to 5 Creación de usuarios y grupos
How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a
ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Malware y ataques indirectos
Malware y ataques indirectos Malware Herramientas software malicioso Virus Gusanos Caballos de troya / Troyanos Backdoors Rootkits Código movil malicioso Un breve resumen Para mas informacion Ed. Skoudis,
2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO
CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según