Want to make interactive content? It’s easy in Genially!

Investigación

Transcript

SISTEMAS OPERATIVOS 5°A

conceptos

ANGEL JESUS GARCIA CUPIDO

TE220531

ING.SISTEMAS COMPUTACIONALES

INSTITUTO TECNOLOGICO SUPERIOR DE COMALCALCO

TABLA

AMENAZAS

Protección y los mecanismos que emplean los sistemas operativos.

Vulnerabilidad

SEGURIDAD

Sugerencias para proteger tu ordenador

  • Use un firewall
  • Use el software antivirus y manténgalo actualizado
  • Mantener todo el software actualizado

Seguridad

Nombre de la autoría

La seguridad informática se encarga de prevenir y detectar el uso no autorizado de un sistema informático e implica la protección contra intrusos que pretendan utilizar las herramientas y/o datos empresariales maliciosamente o con intención de lucro ilegítimo.

debilidad que permite a los ciberatacantes dañar el dispositivo donde se encuentra instalado. Las vulnerabilidades pueden ser causadas por errores en el código, funciones intencionadas o procedimientos mal hecho

Vulnerabilidad

ejemplos de vulnerabilidades en sistemas operativos son:

  • Sistemas y aplicaciones no actualizados
  • Red WiFi abierta
  • Puerto abierto en un firewall
  • Falta de control de acceso físico
  • No tener una política de gestión de contraseñas

Mecanismos de seguridad física y lógica

Protección y los mecanismos que empleanlos sistemas operativos.

Autenticación Verifica la identidad de un usuario al acceder a un sistema, red o base de datos. Se puede hacer por contraseña, tarjeta magnética o huellas digitales. Autorización Determina qué, cómo y cuándo un usuario autenticado puede utilizar los recursos de la organización. Administración Define, mantiene y elimina las autorizaciones de los usuarios, los recursos del sistema y las relaciones entre usuarios y recursos.

Auditoría y registroVerifica que las técnicas de autenticación y autorización se realicen según lo establecido. Mantenimiento de la integridad Evita o controla que los archivos sufran cambios no autorizados. Para mantener la seguridad de los sistemas informáticos, se recomienda: Utilizar firewalls, sistemas de detección de intrusiones, antivirus y otras soluciones de seguridad. Mantener actualizado el software y los sistemas operativos.

Medidas de Protección

Factores que Aumentan el Riesgo

Otras Amenazas

Otras Amenazas

Explotación de Vulnerabilidades

Ataques a la Red

Malware

Amenazas Más Comunes a los Sistemas Operativos Actuales

tabla comparativa de los diferentes tipos de seguridad y técnicas de cifrado incluyendo las ventajas y desventajas.

X

Mecanismos de seguridad física y lógica: Control de accesos, respaldos, autenticación y elementos de protección perimetral

Mecanismos de seguridad física y lógica

Malware

Virus: Códigos diseñados para replicarse y causar daño a los sistemas.Gusanos: Se propagan automáticamente a través de redes.Troyanos: Se disfrazan de programas legítimos para obtener acceso no autorizado.Rootkits: Ocultan su presencia en un sistema para mantener el control.Ransomware: Cifra los archivos del usuario y exige un pago para descifrarlos.

Ataques a la Red

Phishing: Engañan al usuario para que revele información confidencial.Ingeniería social: Manipulan a las personas para que realicen acciones no deseadas.Ataques de denegación de servicio (DoS): Inundan un sistema con solicitudes para hacerlo inaccesible.Inyección SQL: Explota vulnerabilidades en aplicaciones web para acceder a bases de datos.Ataques de fuerza bruta: Intentan adivinar contraseñas mediante combinaciones aleatorias.

Explotación de Vulnerabilidades

Zero-day: Vulnerabilidades desconocidas para las que aún no existe un parche.Exploits: Códigos que aprovechan las vulnerabilidades para obtener acceso no autorizado.

Otras Amenazas

Adware: Muestra publicidad no deseada.Spyware: Espía la actividad del usuario.Botnets: Redes de dispositivos infectados controlados de forma remota.Ataques dirigidos: Se dirigen a objetivos específicos, como empresas o gobiernos.

Factores que Aumentan el Riesgo

Software obsoleto: No cuenta con las últimas actualizaciones de seguridad.Contraseñas débiles: Fáciles de adivinar.Falta de conciencia de seguridad: Los usuarios no adoptan prácticas seguras.Dispositivos no seguros: Equipos sin protección antivirus o cortafuegos.

Medidas de Protección

Mantener el software actualizado: Aplicar parches y actualizaciones de seguridad.Utilizar contraseñas fuertes: Combinación de mayúsculas, minúsculas, números y símbolos.Instalar un antivirus y un firewall: Protegen contra malware y ataques externos.Ser cauteloso con los correos electrónicos y enlaces: No abrir archivos o hacer clic en enlaces de remitentes desconocidos.Realizar copias de seguridad regularmente: Para recuperar archivos en caso de pérdida o daño.Educate a los usuarios: Concienciar sobre las buenas prácticas de seguridad.

Medidas de seguridad informática