Want to create interactive content? It’s easy in Genially!

Get started free

Inteligencia artificial

Josue Jimenez

Created on November 27, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Empezar

Investigacion Conceptos

ALUMNO:JOSUÉ JIMÉNEZ JIMÉNEZ PROFESOR: ELIAS RODRÍGUEZ RODRIGUEZ MATERIA: SISTEMAS OPERATIVOS TAREA 01_U04 INESVTIGACIÓN DE CONCEPTOS

Next

Proteccion y mecanismos que emplean los sistemas operativos

Vulnerabilidad

Seguridad

La seguridad en sistemas, también conocida como ciberseguridad, es el conjunto de prácticas y tecnologías diseñadas para proteger sistemas informáticos, redes, programas y datos de accesos no autorizados, daños, y ciberataques.

Los sistemas operativos son el corazón de cualquier dispositivo informático, y su función principal es gestionar los recursos del hardware y proporcionar una interfaz para que los usuarios interactúen con el sistema. Mecanismos de protección: 1. Control de acceso 2. Gestión de memoria 3. Protección de archivos 4. Mecanismos de seguridad adicionales: - Firewalls - IDS - IPS - RBAC

Una vulnerabilidad en un sistema informático es, en términos simples, una debilidad o fallo que puede ser explotado por un atacante para comprometer la seguridad de ese sistema. Es como una puerta trasera en una casa que, si no está bien asegurada, permite el acceso a cualquier persona.

Malware Virus: Códigos diseñados para infectar archivos y programas, replicándose y causando daños en el sistema. Gusanos: Programas que se autopropagan a través de redes, consumiendo recursos y provocando fallos. Troyanos: Programas que se disfrazan de aplicaciones legítimas para obtener acceso no autorizado al sistema. Ransomware: Malware que cifra los archivos del usuario y exige un pago para recuperarlos. Ingeniería social Phishing: Ataques que buscan engañar a los usuarios para que revelen información confidencial a través de correos electrónicos o sitios web falsos. Spear phishing: Ataques más personalizados y dirigidos a un objetivo específico. Ataques a contraseñas Fuerza bruta: Pruebas sistemáticas de todas las posibles combinaciones de contraseñas. Ataques de diccionario: Uso de listas de palabras comunes o contraseñas filtradas. Vulnerabilidades del sistema operativo Exploits: Código malicioso que aprovecha las vulnerabilidades de un sistema operativo para obtener acceso no autorizado. Zero-day: Vulnerabilidades desconocidas para los desarrolladores del software y para las que aún no existe un parche.

Amenazas mas comunes que se aplican en los sistemas operativos en la actualdiad

TIPOS DE SEGURIDAD

¡QUIZ!

¿Tienes una idea?

Plásmala en una ventana interactiva. Crea una nueva capa con todas las funcionalidades de Genially. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡Incluso preguntas interactivas!