Want to create interactive content? It’s easy in Genially!

Reuse this genially

Seguridad-Vulnerabilidad-y-Proteccion-en-Sistemas-Operativos

Alejandro Hernández

Created on November 26, 2024

Tareita

Start designing with a free template

Discover more than 1500 professional designs like these:

Word Search: Corporate Culture

Corporate Escape Room: Operation Christmas

Happy Holidays Mobile Card

Christmas Magic: Discover Your Character!

Christmas Spirit Test

Branching Scenario: Save Christmas

Correct Concepts

Transcript

Seguridad, Vulnerabilidad y Protección en Sistemas Operativos

La seguridad de los sistemas operativos es fundamental para proteger la información y garantizar la privacidad. En esta presentación, exploraremos los conceptos de seguridad, vulnerabilidad y protección, así como los mecanismos que emplean los sistemas operativos para combatir las amenazas que representan un riesgo para la integridad y la disponibilidad de los datos.

Alejandro Hernández Hernández

Definición de Seguridad, Vulnerabilidad y Protección

Seguridad

Vulnerabilidad

Conjunto de medidas que protegen la información de accesos no autorizados, modificaciones o destrucciones.

Debilidad en un sistema que puede ser explotada por un atacante para causar daños.

Protección

Medidas que se toman para mitigar las vulnerabilidades y evitar que sean explotadas.

Mecanismos de Seguridad Empleado por los Sistemas Operativos

Control de Acceso

Firewall

Antivirus

Detecta y elimina malware y virus que pueden comprometer el sistema.

Autenticación de usuarios y permisos para acceder a recursos específicos.

Bloquea el acceso no autorizado a la red y filtra el tráfico entrante y saliente.

Amenazas Más Comunes que Afectan a los Sistemas Operativos

Malware

Ataques de Denegación de Servicio

Ataques de Ingeniería Social

Vulnerabilidades del Sistema

Software malicioso que puede causar daños al sistema.

Impiden el acceso a los recursos del sistema, inundan un sistema con solicitudes para impedir su funcionamiento.

Obtienen información confidencial mediante engaño Phishing.

Puntos débiles en el sistema que pueden ser explotados. Versiones antiguas de sistemas operativos y aplicaciones contienen vulnerabilidades conocidas.

Clasificación de las Amenazas Según su Naturaleza

Naturaleza

Descripción

Ejemplo

Intencional

Ataques deliberados por actores maliciosos.

Ataques de ransomware.

Accidental

Errores humanos o fallos técnicos.

Pérdida de datos por un error de configuración.

Natural

Desastres naturales o fenómenos climáticos.

Incendio que daña el hardware del sistema.

Técnicas de Cifrado y sus Ventajas y Desventajas

Cifrado Simétrico

Cifrado Asimétrico

Usa dos claves diferentes, una pública y otra privada. Más seguro. Pero más lento que el cifrado simétrico.

Usa la misma clave para cifrar y descifrar. Rápido y eficiente. Pero la clave debe compartirse de forma segura.

Comparativa de los Diferentes Tipos de Seguridad

Seguridad Física

Protección de los equipos y la infraestructura física.

Seguridad Lógica

Protección de los datos y los sistemas informáticos.

Seguridad de Red

Protección de la red y el tráfico de datos.