Want to create interactive content? It’s easy in Genially!
Get started free
Tarea01_U4.- Investigación de conceptos
Erick Ricardez
Created on November 28, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
ALUMNO: ERICK DAVID RICARDEZ CASTELLANOS 5°B VESPERTINO SISTEMAS OPERATIVOS 27 DE NOVIEMBRE 2024
INVESTIGACIÓN DE CONCEPTOS
La seguridad en sistemas operativos se refiere al conjunto de medidas y mecanismos implementados para proteger los recursos de un sistema (hardware, software, datos) contra accesos no autorizados, modificaciones no deseadas o cualquier otra acción que pueda comprometer su integridad, confidencialidad o disponibilidad.
01. SEGURIDAD
informe 20XX
02. VULNERABILIDAD
Una vulnerabilidad es una debilidad o fallo en un sistema operativo que puede ser explotado por un atacante para obtener acceso no autorizado, causar daños o interrumpir el servicio. Estas vulnerabilidades pueden surgir en cualquier componente del sistema, desde el núcleo hasta las aplicaciones.
informe 20XX
La protección de un sistema operativo implica la implementación de una serie de mecanismos y medidas de seguridad, TALES COMO: - Autenticación: Verificación de la identidad de los usuarios a través de contraseñas, tokens, biometría, etc.
- Autorización: Establecimiento de permisos y restricciones de acceso a los recursos del sistema.
- Cifrado: Codificación de datos para proteger su confidencialidad durante el almacenamiento y la transmisión.
- Cortafuegos: Filtro de tráfico de red para bloquear el acceso no autorizado.
- Actualizaciones de software: Aplicación de parches de seguridad para corregir vulnerabilidades conocidas.
- Aislamiento de procesos: Separación de procesos para limitar el impacto de un ataque.
03. PROTECCIÓN
informe 20XX
Los sistemas operativos emplean diversos mecanismos para proteger los recursos y garantizar la seguridad: - Control de acceso: Determina qué usuarios pueden acceder a qué recursos y qué operaciones pueden realizar.
- Gestión de memoria: Evita que un proceso acceda a la memoria de otro proceso.
- Gestión de archivos: Controla el acceso a los archivos y directorios.
- Protección de dispositivos: Limita el acceso a dispositivos físicos como discos duros, impresoras, etc.
- Seguridad de red: Protege el sistema contra ataques provenientes de la red.
- Mecanismos de seguridad basados en hardware: Utilizan características del hardware para mejorar la seguridad, como la memoria protegida, los procesadores seguros y los módulos de plataforma de confianza (TPM).
04. MECANISMOS
informe 20XX
Las amenazas a los sistemas operativos son cada vez más sofisticadas y frecuentes debido a la creciente dependencia de la tecnología en nuestra vida diaria
Vulnerabilidades
05. AMENAZAS COMÚNES
Malwares
Ciberataques
informe 20XX
06. TABLA COMPARATIVA
- Virus: Códigos maliciosos que se autoreplican y pueden infectar archivos y programas.
- Gusanos: Programas que se propagan automáticamente a través de redes.
- Troyanos: Programas que se disfrazan de aplicaciones legítimas para obtener acceso no autorizado.
- Rootkits: Programas que ocultan su presencia en un sistema y permiten a un atacante obtener control total.
5.1 MALWARE
El malware es un software malicioso que se instala en un dispositivo sin el conocimiento del usuario y que realiza acciones perjudiciales. Algunos tipos de malware son:
- Phishing: Engaño a través de correos electrónicos o sitios web falsos para obtener información confidencial.
- Ingeniería social: Manipulación psicológica para que las personas revelen información confidencial.
- Ataques de denegación de servicio (DoS y DDoS): Inundación de un sistema con solicitudes para impedir su funcionamiento.
- Inyección de SQL: Explotación de vulnerabilidades en aplicaciones web para acceder a bases de datos.
- Cross-site scripting (XSS): Inyección de código malicioso en páginas web para robar información o manipular el comportamiento del usuario.
Ataques a la red
son intentos de obtener acceso no autorizado a una red informática para robar, exponer, cambiar o destruir datos sensibles.
Las vulnerabilidades de los Sistemas Operativos normalmente son causadas por:
- Exploits de día cero: Ataques que aprovechan vulnerabilidades desconocidas.
- Puertas traseras: Puntos de acceso ocultos al sistema que permiten el acceso no autorizado.
- Escalada de privilegios: Obtención de privilegios más altos de los que se tienen inicialmente.
Vulnerabilidades del sistema operativo
Las vulnerabilidades del sistema operativo son debilidades que pueden ser explotadas por atacantes para comprometer la seguridad del sistema