Want to create interactive content? It’s easy in Genially!

Get started free

INVESTIGACION CONCEPTOS

Jimenez Mag

Created on November 27, 2024

TEMA 6: CONCEPTOS

Start designing with a free template

Discover more than 1500 professional designs like these:

Vaporwave presentation

Women's Presentation

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Zen Presentation

Transcript

SISTEMAS OPERATIVOS

TEMA 6 PROTECCION Y SEGURIDAD

ELIAS MAGAÑA JIMENEZ

SISTEMAS OPERATIVOS

TEMA 6 PROTECCION Y SEGURIDAD

ELIAS MAGAÑA JIMENEZ

CONCEPTO DE SEGURIDAD

  • La seguridad es el conjunto de medidas y prácticas diseñadas para proteger los recursos y datos de un SO frente a accesos no autorizados, amenazas y vulnerabilidades. Se enfoca en garantizar confidencialidad, integridad y disponibilidad mediante mecanismos como control de acceso, autenticación, encriptación, actualizaciones, firewalls y antivirus.
  • Entre las amenazas más comunes están los malware, phishing, accesos no autorizados, y ataques de denegación de servicio (DDoS). Las mejores prácticas incluyen mantener el sistema actualizado, usar contraseñas seguras, aplicar el principio de privilegio mínimo, realizar copias de seguridad y capacitar a los usuarios.

AMENAZAS COMUNES

1. Malware (virus, troyanos, ransomware, spyware). 2. Ataques de fuerza bruta para descifrar contraseñas. 3. Phishing para obtener credenciales o información confidencial. 4. Ataques de denegación de servicio (DDoS). 5. Accesos no autorizados debido a configuraciones incorrectas.

VULNERABILIDAD

Una vulnerabilidad es una falla o debilidad en un sistema operativo, software, hardware o configuración que puede ser explotada para comprometer su seguridad. Estas permiten ataques como accesos no autorizados, ejecución de código remoto, escalamiento de privilegios o interrupción de servicios. La gestión incluye identificarlas mediante auditorías, evaluarlas según su impacto, mitigarlas con parches y configuraciones seguras, y monitorearlas continuamente.

CLASIFICACION DE VULNERABILIDADES

Vulnerabilidades del software

Vulnerabilidades de configuración

Vulnerabilidades humanas

  • Errores de programación, como desbordamientos de búfer.
  • Fallas en protocolos de comunicación.
  • Ausencia de validación en entradas del usuario (ej. inyecciones SQL).
  • Contraseñas débiles o predeterminadas.
  • Servicios innecesarios habilitados.
  • Permisos mal configurados.
  • Phishing y engaños.
  • Errores en la configuración o gestión del sistema.

PROTECCION

La protección en sistemas operativos se refiere a un conjunto de mecanismos diseñados para controlar el acceso de los procesos y usuarios a los recursos del sistema. Estos recursos pueden ser tan variados como la memoria, los dispositivos de entrada/salida, los archivos, y otros procesos. El objetivo principal de la protección es garantizar la confidencialidad, integridad y disponibilidad de los datos, así como prevenir el acceso no autorizado y la interferencia entre procesos.

MECANISMOS DE PROTECCION

Control de acceso

Aislamiento de procesos

Mecanismos de hardware

Sistemas de archivos

  • Listas de control de acceso (ACL): Especifican qué usuarios o grupos tienen permiso para realizar determinadas acciones sobre un recurso.
  • Espacios de direcciones: Cada proceso tiene su propio espacio de direcciones virtuales, lo que impide que un proceso acceda directamente a la memoria de otro.
  • Bits de protección: Indican si una ubicación de memoria puede ser leída, escrita o ejecutada.
  • Tablas de páginas y segmentos: Mapean las direcciones virtuales a direcciones físicas y controlan el acceso a la memoria.
  • Permisos: Definen los derechos de acceso a los archivos (lectura, escritura, ejecución).
  • Criptografía: Protege los datos en reposo y en tránsito mediante algoritmos de cifrado.

AMENAZAS EN LA ACTUALIDAD

Malware Virus: Códigos maliciosos que se autoreplican y pueden dañar archivos o sistemas. Gusanos: Programas que se propagan automáticamente a través de redes. Troyanos: Programas que se disfrazan de aplicaciones legítimas para infiltrarse en sistemas. Ransomware: Cifra los archivos del usuario y exige un pago para descifrarlos. Rootkits: Ocultan procesos maliciosos en el sistema operativo, dificultando su detección.

AMENAZAS EN LA ACTUALIDAD

Ataques a la Red Phishing: Engañan a los usuarios para que revelen información confidencial a través de correos electrónicos o sitios web falsos. Ingeniería social: Manipulan a las personas para que realicen acciones que comprometan la seguridad. Ataques de denegación de servicio (DoS): Inundan un sistema con solicitudes, haciéndolo inaccesible. Ataques de inyección SQL: Explota vulnerabilidades en aplicaciones web para acceder a bases de datos. Ataques de intermediario (Man-in-the-Middle): Intercepta la comunicación entre dos partes para robar datos.

TABLA COMPARATIVA DE TIPOS DE SEGURIDAD Y TECNICAS

TABLA COMPARATIVA DE TIPOS DE SEGURIDAD Y TECNICAS

GRACIAS!