Want to create interactive content? It’s easy in Genially!

Get started free

Presentación Tecnología Digital

Geovani Almeida

Created on November 27, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Interactive Onboarding Guide

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Transcript

VULNERABILIDAD, SEGURIDAD Y PROTEcción

Sistemas Operativos

Andres Geovani Almeida Diaz

Vulnerabilidad

Protección

Seguridad

La vulnerabilidad en la seguridad informática es una debilidad en el diseño, implementación, gestión u operación de un sistema o entorno de información que puede ser explotada por una fuente maliciosa para amenazar o violar directamente sus políticas de seguridad y/o privacidad. Estas violaciones de seguridad exponen a las empresas e individuos a riesgos graves, haciendo imperativo identificar las vulnerabilidades de cada activo para no poner en peligro la continuidad de los proyectos y prevenir posibles ataques.

La seguridad informática, que es la abreviatura de seguridad de la Tecnología de la Información, es la práctica de proteger el activo informático de una organización -sistemas informáticos, redes, dispositivos digitales, datos (de accesos no autorizados, filtración de datos, ciberataques y otras actividades maliciosas).

La protección de datos se refiere a estrategias y procesos de seguridad que ayudan a proteger datos confidenciales frente a corrupción, vulneración y pérdida. Las amenazas a datos confidenciales incluyen incidentes de vulneración y pérdida de datos.

CONCEPTOS

Mecanismo DE SEGURIDAD QUE EMPLEAN LOS SISTEMAS OPERATIVOS

Los mecanismos de seguridad informática son técnicas o herramientas que se utilizan para fortalecer la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Existen muchos y diferentes mecanismos si bien su elección depende del sistema y de los factores de riesgo. Se clasifican en: mecanismos preventivos, detectores, correctivos y disuasivos. Algunos ejemplos son la encriptación o cifrado de los datos, copias de seguridad, los antivirus y los firewalls.

CONCEPTO

detectores

preventivos

disuasivos

correctivos

CLASIFICACIÓN

Conjunto de acciones o elementos que se utilizan para desincentivar el robo de los atracadores.

Acciones que se realizan para corregir daños o errores que se cometen en un sistema, y que lo devuelven a su estado inicial.

Los mecanismos detectores son dispositivos que perciben fenómenos físicos y pueden ser utilizados para seguridad informática o para detectar alarmas.

Los mecanismos preventivos tienen como función principal monitorear constantemente la información y los bienes para evitar ataques informáticos.

03
01
Ataques de ingeniería social
Malware

El malware es un software malicioso que puede generar sistemas inoperables, destruir datos, robar información e incluso borrar archivos críticos para el sistema operativo.

A menudo se le conoce como "piratería informática humana", la ingeniería social manipula a las víctimas para que tomen medidas que expongan información confidencial, pongan en peligro la seguridad de su organización o amenacen el bienestar financiero de su organización.

04
02
Ataques de denegación del servicio (DoS)
Amenazas internas

Amenazas más comunes que se aplican a los sistemas operativos en la actualidad.

Un ataque DoS satura un sitio web, aplicación o sistema con volúmenes de tráfico fraudulento, haciéndolo demasiado lento para su uso o totalmente inaccesible para los usuarios legítimos. Un ataque de denegación distribuida del servicio (DDoS) utiliza una red de dispositivos conectados a Internet e infectados con malware, denominado botnet, para paralizar o bloquear la aplicación o el sistema objetivo.

Las amenazas internas se originan de empleados, socios y otros usuarios con acceso autorizado a la red. Ya sean involuntarias (por ejemplo, un proveedor externo engañado para lanzar malware) o maliciosas (por ejemplo, un empleado descontento empeñado en vengarse), las amenazas internas tienen poder.

Cuadro Comparativo sobre Seguridad y Técnicas de Cifrado