Está en la página 1de 16

UNIVERSIDAD AUTONOMA DE NUEVO LEON

FACULTAD DE INGENIERIA MECANICA Y


ELECTRICA

SISTEMAS OPERATIVOS
ACTIVIDAD FUNDAMENTAL 1

Dra. Norma Edith Marín Martínez


René Maximiliano Cruz Rincón – 1907438 - IAS
INDICE
■ Introducción………………………………………………………………...........3
■ Multitarea: redes y seguridad: sistemas distribuidas………………………..4
■ Tipos de amenazas informáticas……………………………………………….5
■ Tipos de virus………………………………………………..............................6
■ Que es y tipos de malware………………………………………………………7
■ Tipos de intrusos………………………………………………………………….10
■ Tipos de autenticación…………………………………………………….........12
■ Prevención de desastres……………………………………………………….13
■ Administración de riesgos y seguridad de hardware y software…………...14
■ Referencias bibliográficas………………………………………………………16
INTRODUCCION
La seguridad informática consiste en asegurar que el sistema de información se mantenga
de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la
información restringiéndose a todo aquello que carezca de autorización
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático.
La seguridad informática tiene técnicas o herramientas llamados mecanismos que se utilizan
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
MULTITAREA: REDES Y SEGURIDAD:
SISTEMAS DISTRIBUIDAS
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y
brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es
suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección .
Es importante en definir claramente las diferencias entre estos dos conceptos
• La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al
riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros
• La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los
usuarios, etc
Un sistema de seguridad debe cumplir con unos requisitos:
• Confidencialidad: Acceso solo a usuarios autorizados
• Integridad: Modificación solo por usuarios autorizados
• Disponibilidad: Recursos solamente disponibles para usuario autorizado
La seguridad se clasifica en:
• Externa: protección contra desastres y contra intrusos
• Operacional: básicamente nos determina que acceso se permite a quien
Tipos de Amenazas informáticas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen
amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el acceso, modificación o eliminación de información no autorizada; la
interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.
A continuación ofrecemos un listado de las principales amenazas que Usted debe conocer y posteriormente, una
descripción de cada una de ellas.
1.-Ingeniería social
2.-Phishing
3.-Código malicioso/Virus
4.-Ataques de contraseña
5.-Fraude informático
6.-Acceso a información confidencial impresa
7.-Dañis físicos al equipamiento
8.-Pérdida de copias de resguardo
9.-Robo de identidad
10.-Trashing
TIPOS DE VIRUS
■ Virus de sector de arranque
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para que este pueda
iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del disco, inutilizando al equipo.
■ Virus de script
La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores más antiguos u
obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código en el dispositivo local.
■ Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados. Este malware
puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.
■ Virus de acción directa
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código malintencionado, los
virus despliegan su carga útil de inmediato.
■ Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la huella del programa y así evitar su detección.
Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.
■ Virus que infecta archivos
Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código malintencionado para infectar
archivos clave que ejecutan el sistema operativo o programas importantes.
QUE ES Y TIPOS DE MALWARE
Llevamos luchando contra la amenaza del malware desde el nacimiento de la informática. Pero ¿qué es
exactamente el malware? En este artículo lo definimos, presentamos sus distintos tipos y explicamos cómo
funciona. Malware es un término general para referirse a cualquier tipo de “malicious software” (software
malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada
uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes comparten dos rasgos
definitorios: son subrepticios y trabajan activamente en contra de los intereses de la persona atacada.
La inmensa mayoría del malware entra en las siguientes categorías básicas, dependiendo de su funcionamiento.
■ Ransomware
El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o
denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o
grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware.
■ Spyware
El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen
utilizar spyware para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas
credenciales de inicio de sesión, números de tarjeta de crédito o información financiera, con el propósito de
cometer fraude o robo de identidad.
■ Gusanos
Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo
y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las
máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional.
Otros están diseñados solo para extenderse y no causan daño intencionadamente a las
máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de
banda.
■ Adware
El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a
publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las barras
de herramientas para el navegador. Recaban datos personales acerca de la víctima y después
los emplean para personalizar los anuncios que muestran. Aunque la mayoría del adware se
instala de forma legal, no por ello es menos molesto que otros tipos de malware.
■ Troyanos
Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un
gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo
arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo que
oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima presentándose
como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a
descargar malware adicional.
■ Redes de robots (botnets)
Una red de robots no es un tipo de malware, sino una red de equipos o de código informático que puede
desarrollar o ejecutar malware. Los atacantes infectan un grupo de equipos con software malicioso
conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador. A continuación, estos
equipos forman una red que proporciona al controlador acceso a una capacidad de procesamiento
sustancial. Dicha capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear
anuncios falsos en su navegador.
TIPOS DE INTRUSOS
¿Qué ocurriría si alguien consigue burlar nuestro sistema de seguridad y entrar en él? En este caso sólo nos
queda detectar la intrusión lo antes posible para que cause el menor da no posible en nuestro sistema. Antes
de continuar vamos a ver qué se entiende normalmente por intrusión.

Cualquier conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de


una información o un recurso.

Normalmente una intrusión intenta


•Acceder a una determinada información.
•Manipular cierta información.
•Hacer que el sistema se no funcione de forma segura o inutilizarlo.

Una intrusión es la violación de la política de seguridad del sistema. Los intrusos pueden utilizar fallos en la
arquitectura de los sistemas y el conocimiento interno del sistema operativo para superar el proceso normal de
autentificación. Existen diferentes tipos de intrusiones que pueden afectar a un determinado sistema

■ Intentos de entrada:
una persona ajena a nuestro sistema intenta acceder de forma no autorizada al mismo. Se detectan
normalmente por modelos de comportamiento atípicos, o violaciones de las restricciones dadas por la política
de seguridad.
■ Ataque enmascarado:
A partir de un usuario del sistema se intenta un ataque al mismo, es detectado a partir de
modelos de comportamiento atípico o violaciones de constraints de seguridad.
■ Penetraciones en el sistema se control:
Que son normalmente detectadas a partir de la observación de modelos especiales de
actividad.
■ Fuga:
Cuando se utilizan de manera excesiva los recursos de un sistema. Se detectan
normalmente por usos anormales de los recurso de E/S.
■ Rechazo de servicio:
Detectados por uso atípico de los recursos del sistema.
■ Uso malicioso:
Detectado normalmente por modelos de comportamiento atípico, violaciones de las
restricciones de seguridad, o uso de privilegios especiales.
TIPOS DE AUTENTICACIÓN
Se puede efectuar autenticación usando uno o varios de los siguientes métodos:
• Autenticación por conocimientos: basada en información que sólo conoce el
usuario.
• Autenticación por pertenencia: basada en algo que posee el usuario.
• Autenticación por características: basada en alguna característica física del usuario.
De lo anterior se deduce que la autenticación involucra aspectos físicos y lógicos
relacionados con el acceso, la utilización y la modificación de los recursos de la red o
sistema. Autenticación física La autenticación física se basa en algún objeto físico que
posee el usuario, o en alguna característica física del usuario; en tal caso utiliza algún
tipo de mecanismo biométrico. La información capturada en el proceso de
autenticación, pasa al proceso de autorización realizado por personas, dispositivos
electrónicos de seguridad o sistemas de seguridad informática. Autenticación lógica La
autenticación lógica puede utilizarse para identificar personas o sistemas y se basa en
información que sólo conoce el usuario. La autenticación y autorización las realiza
software especializado.
PREVENCION DE DESASTRES
1. Antivirus actualizado
El antivirus es el primer freno frente a los ataques informáticos. Es prioritario tener instalado y
actualizado un antivirus que rastree permanentemente en busca de amenazas.
2. Firewall
Un solo equipo desprotegido pone en riesgo la seguridad de toda la empresa. El firewall protege
la red privada y cifra la información que se envía desde todos los dispositivos conectados a ella.
3. Protección wifi
La red wifi de la empresa se debe proteger ocultando la SSID y creando una red de invitados que
identifiquen su dirección. Cuando se accede desde fuera de la oficina, conviene utilizar redes
VPN o datos del móvil.
4. Software actualizado
Las actualizaciones del sistema operativo y del software incorporan parches de seguridad frente
a nuevas amenazas.
5. Copias de seguridad al día
Las copias de seguridad pueden evitar más de un disgusto, no solo frente a amenazas
informáticas, sino también frente a problemas técnicos.
ADMINISTRACION DE RIESGOS Y SEGURIDAD
DE HARDWARE Y SOFTWARE
La información constituye el activo más importante de la empresa, pudiendo verse afectada por
muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de
vista de la empresa, uno de los problemas más importantes que debe resolver es la protección
permanente de su información crítica. La medida más eficiente para la protección de los datos es
determinar una buena política de copias de seguridad o backups. Este debe incluir copias de
seguridad completa y copias de seguridad incrementales (solo se copian los ficheros creados o
modificados desde la última copia de seguridad).
Seguido a esto, debemos pensar es dónde se almacenarán dichas copias. Un error muy habitual
es almacenarlos en lugares muy cercanos a la sala de operaciones, sin embargo, esto puede
convertirse en un problema serio si se produce cualquier tipo de desastre (como por ejemplo un
incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una
pérdida de información puede ser irreemplazable y que se renueva con una periodicidad alta y
otras de uso frecuente que se almacenan en la nube.
Un buen plan de respaldo debe contar con ciertas características indispensables:
REFERENCIAS BIBLIOGRAFICAS.

■ https://www.avast.com/es-es/c-malware
■ https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-
informatica/
■ https://www.solvetic.com/page/recopilaciones/s/profesionales/tipos-de-ataques-
informaticos-e-intrusos-y-como-detectarlos
■ https://news.sap.com/spain/2020/12/las-mejores-practicas-para-protegerse-de-
amenazas-informaticas/

También podría gustarte