Conceptos
ANGEL CUPIDO
Created on November 27, 2024
Investigación
Over 30 million people build interactive content in Genially.
Check out what others have designed:
Transcript
SISTEMAS OPERATIVOS 5°A
conceptos
ANGEL JESUS GARCIA CUPIDO
TE220531
ING.SISTEMAS COMPUTACIONALES
INSTITUTO TECNOLOGICO SUPERIOR DE COMALCALCO
TABLA
AMENAZAS
Protección y los mecanismos que emplean los sistemas operativos.
Vulnerabilidad
SEGURIDAD
Sugerencias para proteger tu ordenador
- Use un firewall
- Use el software antivirus y manténgalo actualizado
- Mantener todo el software actualizado
Seguridad
Nombre de la autoría
La seguridad informática se encarga de prevenir y detectar el uso no autorizado de un sistema informático e implica la protección contra intrusos que pretendan utilizar las herramientas y/o datos empresariales maliciosamente o con intención de lucro ilegítimo.
debilidad que permite a los ciberatacantes dañar el dispositivo donde se encuentra instalado. Las vulnerabilidades pueden ser causadas por errores en el código, funciones intencionadas o procedimientos mal hecho
Vulnerabilidad
ejemplos de vulnerabilidades en sistemas operativos son:
- Sistemas y aplicaciones no actualizados
- Red WiFi abierta
- Puerto abierto en un firewall
- Falta de control de acceso físico
- No tener una política de gestión de contraseñas
Mecanismos de seguridad física y lógica
Protección y los mecanismos que empleanlos sistemas operativos.
Autenticación Verifica la identidad de un usuario al acceder a un sistema, red o base de datos. Se puede hacer por contraseña, tarjeta magnética o huellas digitales. Autorización Determina qué, cómo y cuándo un usuario autenticado puede utilizar los recursos de la organización. Administración Define, mantiene y elimina las autorizaciones de los usuarios, los recursos del sistema y las relaciones entre usuarios y recursos.
Auditoría y registroVerifica que las técnicas de autenticación y autorización se realicen según lo establecido. Mantenimiento de la integridad Evita o controla que los archivos sufran cambios no autorizados. Para mantener la seguridad de los sistemas informáticos, se recomienda: Utilizar firewalls, sistemas de detección de intrusiones, antivirus y otras soluciones de seguridad. Mantener actualizado el software y los sistemas operativos.
Medidas de Protección
Factores que Aumentan el Riesgo
Otras Amenazas
Otras Amenazas
Explotación de Vulnerabilidades
Ataques a la Red
Malware
Amenazas Más Comunes a los Sistemas Operativos Actuales
tabla comparativa de los diferentes tipos de seguridad y técnicas de cifrado incluyendo las ventajas y desventajas.
X
Mecanismos de seguridad física y lógica: Control de accesos, respaldos, autenticación y elementos de protección perimetral
Mecanismos de seguridad física y lógica
Malware
Virus: Códigos diseñados para replicarse y causar daño a los sistemas.Gusanos: Se propagan automáticamente a través de redes.Troyanos: Se disfrazan de programas legítimos para obtener acceso no autorizado.Rootkits: Ocultan su presencia en un sistema para mantener el control.Ransomware: Cifra los archivos del usuario y exige un pago para descifrarlos.
Ataques a la Red
Phishing: Engañan al usuario para que revele información confidencial.Ingeniería social: Manipulan a las personas para que realicen acciones no deseadas.Ataques de denegación de servicio (DoS): Inundan un sistema con solicitudes para hacerlo inaccesible.Inyección SQL: Explota vulnerabilidades en aplicaciones web para acceder a bases de datos.Ataques de fuerza bruta: Intentan adivinar contraseñas mediante combinaciones aleatorias.
Explotación de Vulnerabilidades
Zero-day: Vulnerabilidades desconocidas para las que aún no existe un parche.Exploits: Códigos que aprovechan las vulnerabilidades para obtener acceso no autorizado.
Otras Amenazas
Adware: Muestra publicidad no deseada.Spyware: Espía la actividad del usuario.Botnets: Redes de dispositivos infectados controlados de forma remota.Ataques dirigidos: Se dirigen a objetivos específicos, como empresas o gobiernos.
Factores que Aumentan el Riesgo
Software obsoleto: No cuenta con las últimas actualizaciones de seguridad.Contraseñas débiles: Fáciles de adivinar.Falta de conciencia de seguridad: Los usuarios no adoptan prácticas seguras.Dispositivos no seguros: Equipos sin protección antivirus o cortafuegos.
Medidas de Protección
Mantener el software actualizado: Aplicar parches y actualizaciones de seguridad.Utilizar contraseñas fuertes: Combinación de mayúsculas, minúsculas, números y símbolos.Instalar un antivirus y un firewall: Protegen contra malware y ataques externos.Ser cauteloso con los correos electrónicos y enlaces: No abrir archivos o hacer clic en enlaces de remitentes desconocidos.Realizar copias de seguridad regularmente: Para recuperar archivos en caso de pérdida o daño.Educate a los usuarios: Concienciar sobre las buenas prácticas de seguridad.
Medidas de seguridad informática