Want to create interactive content? It’s easy in Genially!
INVESTIGACION CONCEPTOS
Jimenez Mag
Created on November 27, 2024
TEMA 6: CONCEPTOS
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vaporwave presentation
View
Women's Presentation
View
Geniaflix Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Memories Presentation
View
Zen Presentation
Transcript
SISTEMAS OPERATIVOS
TEMA 6 PROTECCION Y SEGURIDAD
ELIAS MAGAÑA JIMENEZ
SISTEMAS OPERATIVOS
TEMA 6 PROTECCION Y SEGURIDAD
ELIAS MAGAÑA JIMENEZ
CONCEPTO DE SEGURIDAD
- La seguridad es el conjunto de medidas y prácticas diseñadas para proteger los recursos y datos de un SO frente a accesos no autorizados, amenazas y vulnerabilidades. Se enfoca en garantizar confidencialidad, integridad y disponibilidad mediante mecanismos como control de acceso, autenticación, encriptación, actualizaciones, firewalls y antivirus.
- Entre las amenazas más comunes están los malware, phishing, accesos no autorizados, y ataques de denegación de servicio (DDoS). Las mejores prácticas incluyen mantener el sistema actualizado, usar contraseñas seguras, aplicar el principio de privilegio mínimo, realizar copias de seguridad y capacitar a los usuarios.
AMENAZAS COMUNES
1. Malware (virus, troyanos, ransomware, spyware). 2. Ataques de fuerza bruta para descifrar contraseñas. 3. Phishing para obtener credenciales o información confidencial. 4. Ataques de denegación de servicio (DDoS). 5. Accesos no autorizados debido a configuraciones incorrectas.
VULNERABILIDAD
Una vulnerabilidad es una falla o debilidad en un sistema operativo, software, hardware o configuración que puede ser explotada para comprometer su seguridad. Estas permiten ataques como accesos no autorizados, ejecución de código remoto, escalamiento de privilegios o interrupción de servicios. La gestión incluye identificarlas mediante auditorías, evaluarlas según su impacto, mitigarlas con parches y configuraciones seguras, y monitorearlas continuamente.
CLASIFICACION DE VULNERABILIDADES
Vulnerabilidades del software
Vulnerabilidades de configuración
Vulnerabilidades humanas
- Errores de programación, como desbordamientos de búfer.
- Fallas en protocolos de comunicación.
- Ausencia de validación en entradas del usuario (ej. inyecciones SQL).
- Contraseñas débiles o predeterminadas.
- Servicios innecesarios habilitados.
- Permisos mal configurados.
- Phishing y engaños.
- Errores en la configuración o gestión del sistema.
PROTECCION
La protección en sistemas operativos se refiere a un conjunto de mecanismos diseñados para controlar el acceso de los procesos y usuarios a los recursos del sistema. Estos recursos pueden ser tan variados como la memoria, los dispositivos de entrada/salida, los archivos, y otros procesos. El objetivo principal de la protección es garantizar la confidencialidad, integridad y disponibilidad de los datos, así como prevenir el acceso no autorizado y la interferencia entre procesos.
MECANISMOS DE PROTECCION
Control de acceso
Aislamiento de procesos
Mecanismos de hardware
Sistemas de archivos
- Listas de control de acceso (ACL): Especifican qué usuarios o grupos tienen permiso para realizar determinadas acciones sobre un recurso.
- Espacios de direcciones: Cada proceso tiene su propio espacio de direcciones virtuales, lo que impide que un proceso acceda directamente a la memoria de otro.
- Bits de protección: Indican si una ubicación de memoria puede ser leída, escrita o ejecutada.
- Tablas de páginas y segmentos: Mapean las direcciones virtuales a direcciones físicas y controlan el acceso a la memoria.
- Permisos: Definen los derechos de acceso a los archivos (lectura, escritura, ejecución).
- Criptografía: Protege los datos en reposo y en tránsito mediante algoritmos de cifrado.
AMENAZAS EN LA ACTUALIDAD
Malware Virus: Códigos maliciosos que se autoreplican y pueden dañar archivos o sistemas. Gusanos: Programas que se propagan automáticamente a través de redes. Troyanos: Programas que se disfrazan de aplicaciones legítimas para infiltrarse en sistemas. Ransomware: Cifra los archivos del usuario y exige un pago para descifrarlos. Rootkits: Ocultan procesos maliciosos en el sistema operativo, dificultando su detección.
AMENAZAS EN LA ACTUALIDAD
Ataques a la Red Phishing: Engañan a los usuarios para que revelen información confidencial a través de correos electrónicos o sitios web falsos. Ingeniería social: Manipulan a las personas para que realicen acciones que comprometan la seguridad. Ataques de denegación de servicio (DoS): Inundan un sistema con solicitudes, haciéndolo inaccesible. Ataques de inyección SQL: Explota vulnerabilidades en aplicaciones web para acceder a bases de datos. Ataques de intermediario (Man-in-the-Middle): Intercepta la comunicación entre dos partes para robar datos.