Want to create interactive content? It’s easy in Genially!
Inteligencia artificial
Josue Jimenez
Created on November 27, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Empezar
Investigacion Conceptos
ALUMNO:JOSUÉ JIMÉNEZ JIMÉNEZ PROFESOR: ELIAS RODRÍGUEZ RODRIGUEZ MATERIA: SISTEMAS OPERATIVOS TAREA 01_U04 INESVTIGACIÓN DE CONCEPTOS
Next
Proteccion y mecanismos que emplean los sistemas operativos
Vulnerabilidad
Seguridad
La seguridad en sistemas, también conocida como ciberseguridad, es el conjunto de prácticas y tecnologías diseñadas para proteger sistemas informáticos, redes, programas y datos de accesos no autorizados, daños, y ciberataques.
Los sistemas operativos son el corazón de cualquier dispositivo informático, y su función principal es gestionar los recursos del hardware y proporcionar una interfaz para que los usuarios interactúen con el sistema. Mecanismos de protección: 1. Control de acceso 2. Gestión de memoria 3. Protección de archivos 4. Mecanismos de seguridad adicionales: - Firewalls - IDS - IPS - RBAC
Una vulnerabilidad en un sistema informático es, en términos simples, una debilidad o fallo que puede ser explotado por un atacante para comprometer la seguridad de ese sistema. Es como una puerta trasera en una casa que, si no está bien asegurada, permite el acceso a cualquier persona.
Malware Virus: Códigos diseñados para infectar archivos y programas, replicándose y causando daños en el sistema. Gusanos: Programas que se autopropagan a través de redes, consumiendo recursos y provocando fallos. Troyanos: Programas que se disfrazan de aplicaciones legítimas para obtener acceso no autorizado al sistema. Ransomware: Malware que cifra los archivos del usuario y exige un pago para recuperarlos. Ingeniería social Phishing: Ataques que buscan engañar a los usuarios para que revelen información confidencial a través de correos electrónicos o sitios web falsos. Spear phishing: Ataques más personalizados y dirigidos a un objetivo específico. Ataques a contraseñas Fuerza bruta: Pruebas sistemáticas de todas las posibles combinaciones de contraseñas. Ataques de diccionario: Uso de listas de palabras comunes o contraseñas filtradas. Vulnerabilidades del sistema operativo Exploits: Código malicioso que aprovecha las vulnerabilidades de un sistema operativo para obtener acceso no autorizado. Zero-day: Vulnerabilidades desconocidas para los desarrolladores del software y para las que aún no existe un parche.
Amenazas mas comunes que se aplican en los sistemas operativos en la actualdiad
TIPOS DE SEGURIDAD
¡QUIZ!
¿Tienes una idea?
Plásmala en una ventana interactiva. Crea una nueva capa con todas las funcionalidades de Genially. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡Incluso preguntas interactivas!