Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha: 4/4/2022.
Indice:
10.6 Autenticación..........................................................................6
10.9 Malware...................................................................................9
10.10 Defensas...............................................................................10
Introduccion:
Elemento Descripción
El valor de toda la información
depende de su exactitud. Si se
Integridad efectúan cambios no autorizados
en los datos, éstos pierden algo o
todo su valor.
El valor de gran parte de la
Privacidad información depende de su
condición de confidencialidad.
La información debe estar
Disponibilidad
disponible en el acto.
• Identificación y autentificación
La identificación y la autentificación establecen su identidad.
• ID de usuario de inicio de sesión
El sistema operativo puede identificar a los usuarios por su ID
de usuario de inicio de sesión.
• Terminales desatendidos
Todos los sistemas son vulnerables si se dejan las sesiones
iniciadas o desatendidos los terminales. Los problemas más
graves se producen cuando un gestor del sistema deja un
terminal desatendido al que se le ha asignado autorización de
usuario root. En general, los usuarios deben finalizar la sesión
cada vez que abandonan sus terminales.
Los casos anteriores, son ejemplos que permiten el acceso a datos. Sin
embaro, nuestro enfoque en la seguridad electrónica esta relacionado
al acceso de recursos, en nuestro caso, apertura de una puerta, un
torniquete o una talanquera por ejemplo.
Claro está, que la definición que nos interesa debe estar dada en
términos de seguridad electrónica:
10.6 Autenticación:
Los iniciados que realizan ataques tienen una clara ventaja sobre los
atacantes externos porque tienen acceso autorizado al sistema y
también pueden estar familiarizados con la arquitectura de la red y las
políticas / procedimientos del sistema. Además, puede haber menos
seguridad contra ataques internos porque muchas organizaciones se
centran en la protección contra ataques externos.
10.9 Malware:
- Virus: Al igual que un virus que puede infectar a una persona, este
virus informático es un fragmento de código contagioso que infecta el
software y se propaga de un archivo a otro en un sistema. Cuando el
software o los archivos infectados se comparten entre equipos, el
virus se propaga al nuevo host.
- Gusanos IT: Al igual que los virus, los gusanos se reproducen y
propagan cuando infectan un equipo. Sin embargo, la diferencia entre
un gusano y un virus es que un gusano no necesita la ayuda de un
programa humano o anfitrión para propagarse. En su lugar, se
replican y propagan por las redes sin la ayuda de un hacker o de un
archivo/programa.
10.10 Defensas:
Conclusion:
En este capitulo aprendimos sobre la proteccion del sistema operativo
ya que hablamos sobre los conceptos y la forma de poder proteger el
sistema sobre algunos peligros que se presentan como los diferentes
malwares en la computadora.
Bibliografia:
Referencias:
https://latam.kaspersky.com/resource-center/preemptive-safety/what-
is-malware-and-how-to-protect-against-it
https://www.oracle.com/es/database/security/que-es-el-
malware.html#:~:text=Malware%20es%20un%20t%C3%A9rmino%2
0gen%C3%A9rico,contenido%20activo%20y%20otro%20software.
https://es.theastrologypage.com/insider-attack
https://www.redeszone.net/noticias/seguridad/ataques-internos-
externos-red/
https://aprendeitonline.com/cursos/introduccion-
programacion/lecciones/programacion-ciclo-vida-
software/temas/programacion-ciclo-vida-software-explotacion/
http://convelia.com/derechos-de-explotacion-de-un-software-licencia-
de-
uso#:~:text=El%20Art%2099%20del%20TRLPI,software%20o%20p
rograma%20de%20ordenador.
http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp#:~:te
xt=Autenticaci%C3%B3n%3A%20el%20proceso%20por%20el,deter
minados%20recursos%20de%20la%20misma.
https://virtual.itca.edu.sv/Mediadores/cms/u61_concepto_de_criptogr
afa.html#:~:text=La%20criptograf%C3%ADa%20(del%20griego%20
oculta,personas%20a%20quienes%20van%20dirigidos.
https://www.tecnoseguro.com/faqs/control-de-acceso/que-es-un-
control-de-
acceso#:~:text=La%20definici%C3%B3n%20m%C3%A1s%20gener
alizada%20de,formas%20y%20para%20diversas%20aplicaciones.
https://www.ibm.com/docs/es/cognos-
analytics/10.2.2?topic=SSEP7J_10.2.2/com.ibm.swg.ba.cognos.crn_a
rch.10.2.2.doc/c_securing_the_operating_system.html
https://www.ibm.com/docs/es/aix/7.2?topic=administration-operating-
system-security