Está en la página 1de 10

TECNOLOGICO NACIONAL DE MEXICO

MATERIA:

SISTEMAS OPERATIVOS

TEMA:

FACILITADOR:

ING. LAZARO ARCOS CASTILLO

ALUMNO:

ELIA GPE MORALES CABRERA

CARRERA:

INGENIERIA EN SISTEMAS COMPUTACIONALES.

5to SEMESTRE

Grupo:

“A”
Resumen del concepto de seguridad, vulnerabilidad, protección y los
mecanismos que emplean los sistemas operativos.

➢ Seguridad: En un sistema informático todos los mecanismos de seguridad


tienen que complementarse entre sí, de tal forma que si una persona logra
saltarse alguna de las protecciones, se encuentre con otras que le hagan el
camino difícil.
• Seguridad física: Engloba aquellos mecanismos que impiden a los
agentes físicos la destrucción de la información existente en el sistema;
entre ellos podemos citar el fuego, humo, inundaciones, descargas
eléctricas, campos magnéticos, acceso físico de personas con no muy
buena intención, etc.
• Seguridad de administración: Engloba los mecanismos más usuales para
impedir el acceso lógico de personas físicas al sistema. Comprende
aquellos mecanismos cuya misión es dar acceso lógico al sistema. Este
acceso puede realizarse a través de un terminal del sistema o bien desde
otro sistema por medio de una red de comunicación a la que estén
conectados ambos sistemas.
• Seguridad interna: Todos los mecanismos dirigidos a asegurar el sistema
informático, siendo el propio sistema el que controla dichos mecanismos,
se engloban en lo que podemos denominar seguridad interna.
• Seguridad de la memoria: Se trata de mecanismos para evitar que un
usuario acceda la información de otro sin autorización.
• Seguridad de los archivos: La finalidad principal de las computadoras es
la del tratamiento de la información que se almacena permanentemente
en los archivos. La pérdida o alteración no deseada de dicha información
causaría trastornos que podrían ser irreparables en algunos casos. Por
eso es necesario tomar las correspondientes medidas de seguridad, que
se deben enfocar desde dos aspectos diferentes: la disponibilidad y la
privacidad de los archivos.
➢ Vulnerabilidad: Las vulnerabilidades son fallos en el programa susceptibles
de ser aprovechados por ciberdelincuentes. Cuanto más perfecto es un
sistema operativo, menos vulnerabilidades tendrá. Y cuantas menos
vulnerabilidades tenga, menos probabilidad hay de que sea aprovechado por
alguien que pueda afectar a nuestro ordenador.
➢ Protección: Un sistema de protección deberá tener la flexibilidad suficiente
para poder imponer una diversidad de políticas y mecanismos. La protección
se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computación.
➢ Mecanismos:
• Autenticación: Verificación de la identidad del usuario, generalmente
cuando entra en el sistema o la red, o accede a una base de datos.

Es posible autenticarse de tres maneras:

1. Por lo que uno sabe (una contraseña)

2. Por lo que uno tiene (una tarjeta magnética)

3. Por lo que uno es (las huellas digitales)

La utilización de más de un método a la vez aumenta las probabilidades de que la


autenticación sea correcta. Pero la decisión de adoptar más de un modo de
autenticación por parte de las empresas debe estar en relación el valor de la
información a proteger.

La técnica más utilizada (aunque no siempre bien) es la autenticación mediante


contraseñas. La fortaleza de este método está determinada por las características
de la contraseña. Cuanto más grande y difícil de adivinar sea, más difícil será burlar
el mecanismo.
• Autorización: Proceso por el cual se determina qué, cómo y cuándo, un
usuario autenticado puede utilizar los recursos de la organización. El
mecanismo o el grado de autorización pueden variar dependiendo de qué
sea lo que se está protegiendo. No toda la información de la organización
es igual de crítica. Los recursos en general y los datos en particular, se
organizan en niveles y cada nivel debe tener una autorización.
• Administración: Define, mantiene y elimina las autorizaciones de los
usuarios del sistema, los recursos del sistema y las relaciones usuarios-
recursos del sistema. La administración de la seguridad informática dentro
de la organización es una tarea en continuo cambio y evolución ya que
las tecnologías utilizadas cambian muy rápidamente y con ellas los
riesgos.

Normalmente todos los sistemas operativos que se precian disponen de módulos


específicos de administración de seguridad. Y también existe software externo y
específico que se puede utilizar en cada situación.

• Auditoria: Continua vigilancia de los servicios en producción y para ello se


recaba información y se analiza. Este proceso permite a los administradores
verificar que las técnicas de autenticación y autorización utilizadas se realizan
según lo establecido y se cumplen los objetivos fijados por la organización.
• Registro: Mecanismo por el cual cualquier intento de violar las reglas de
seguridad establecidas queda almacenado en una base de eventos para
luego analizarlo. Pero auditar y registrar no tiene sentido si no van
acompañados de un estudio posterior.

Monitorear la información registrada o auditar se puede realizar mediante medios


manuales o automáticos, y con una periodicidad que dependerá de lo crítica que
sea la información protegida y del nivel de riesgo.

Mantenimiento de la integridad: Mantenimiento de la integridad de la información.


Procedimientos establecidos para evitar o controlar que los archivos sufran cambios
no autorizados y que la información enviada desde un punto llegue al destino
inalterada. Dentro de las técnicas más utilizadas para mantener (o controlar) la
integridad de los datos están: uso de antivirus, encriptación y funciones 'hash' que
iremos estudiando a lo largo de las siguientes unidades.

Amenazas más comunes que se aplican a los sistemas operativos en la


actualidad.
Preservar la integridad de equipos y Sistema Operativo, de los datos o de la página
web corporativa debería ser una prioridad para todos los usuarios.

Tan solo en el 2015 se registraron mas de 439 millones de nuevo software malicioso
y la perdida de dinero para empresas y usuarios por causo de estas amenazas es
monumental. Por eso la importancia de tener cuidado con la actividad que
realizamos durante la navegación por internet o los archivos que compartimos
mediante dispositivos como por ejemplo USB. Por eso a continuación menciono las
10 amenazas mas comunes en los sistemas operativos.

1. Virus informáticos

Son las amenazas más conocidas por el público no especializado en temas de


informática. Se trata, básicamente, de código con el que se infecta un programa
ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas
o archivos.

Sus consecuencias y su gravedad varían mucho. Algunos virus solo tienen como
finalidad gastar una broma al usuario; otros pueden provocar el mal funcionamiento
del software, dañar el hardware o incluso infectar a toda una red de usuarios.

Los virus siempre necesitan de la acción humana para activarse (por ejemplo,
ejecutando el usuario software infectado por desconocimiento).

Las pérdidas económicas si llega a dañar el software de la empresa, el sistema


operativo o los propios equipos y dispositivos pueden ser muy cuantiosas.

Mantén tu antivirus actualizado, no te puedes imaginar la cantidad de tiempo perdido


y el dinero que pierden las empresas teniendo a sus empleados de brazos cruzados
por no haber invertido un poco de tiempo y dinero en actualizar su antivirus

2. Gusanos
Los gusanos, no necesitan de la acción humana para activarse, copiarse a sí
mismos y propagarse por la red. ¡Porque eso es lo que hacen!

Pueden, por ejemplo, copiarse y enviarse a cada uno de tus contactos mediante tu
servicio de correo electrónico o mensajería instantánea, y repetir la operación con
la libreta de direcciones de cada uno de tus contactos. Su capacidad de propagación
crece de forma exponencial.

Los gusanos suelen colapsar los ordenadores, los servidores y la red, acaparando
recursos, consumiendo ancho de banda y provocando serios problemas de
rendimiento.

Pero también se pueden utilizar con fines todavía más oscuros, como el de crear
grandes redes de ordenadores zombie, controlados por bots que los pueden usar
para enviar spam de forma masiva, lanzar ciberataques o descargar todo tipo de
malware en el equipo.

3. Troyanos

Un Caballo de Troya o troyano informático habitualmente entra en tu equipo o tu


dispositivo aprovechando la descarga de software legítimo. (Ojo a la descarga de
programas, te recomiendo que lo descargues siempre desde el dominio oficial y
cuidado con la palabra gratis en este contexto, casi siempre lleva algo escondido).

De ahí su nombre, porque el Caballo de Troya era supuestamente un inofensivo


regalo de los griegos a los troyanos por su valor en la batalla.

¿Su objetivo? Abrir una puerta trasera a los hackers para que puedan controlar tu
equipo y su software.

A diferencia de virus y gusanos, el troyano no provoca daños ni se propaga. Por


eso pasa inadvertido, algo importante para cumplir su función.

4. Adware
Otro campeón de popularidad entre los usuarios. Y es que los efectos de un
adware no pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por
Internet envuelto en un mar de anuncios spam y ventanas emergentes que se
abren en el navegador de forma descontrolada?

El adware es un tipo de software aparentemente inofensivo si se compara con


alguno de los anteriores tipos de malware, pero que puede bajar drásticamente el
rendimiento de los trabajadores que necesitan navegar por Internet para realizar
sus tareas.

A veces el adware incluye un “antivirus” o cualquier otra opción de registro


mediante pago que elimina el problema. Se trata de un engaño perpetrado por los
mismos autores del adware a erradicar.

5. Rootkit

Es un software que permite a los ciber intrusos acceder a equipos sin ser
detectados para robar información sensible. Los rootkits permiten acceso
privilegiado a un usuario (el hacker), que se conecta de forma remota, alterando el
sistema operativo para ocultar la maniobra.

Un auténtico riesgo para empresas y usuarios, que pueden ver sustraídas sus
claves de acceso, datos bancarios, etc.

6. Keylogger

Aunque también existen versiones que funcionan a través de dispositivos o


complementos para hardware, hablamos básicamente de programas que pueden
llegar a un equipo a través de virus, troyanos, etc., y que se dedican a memorizar
las pulsaciones de teclado que realiza el usuario. La información queda registrada
en un archivo y puede ser enviada a través de Internet.

Como puedes imaginar, los ciberdelincuentes pueden hacerse con todo tipo de
contraseñas, datos bancarios y cualquier otro tipo de información privada.
7. Ataque Man In The Middle (MITM)

Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo


emisor a otro receptor. Por eso se llama Man in the middle, que en español significa
“Hombre en el medio”.

Al convertirse en un punto intermedio por donde pasa la información desde su lugar


de origen (el equipo de un empleado, por ejemplo), a un emplazamiento de destino
(supongamos que es el servidor de la compañía), el ciberdelincuente puede
descifrar los datos y hacerse con claves y contraseñas.

8. Ataques DOS
Tener la página web de empresa caída durante algún tiempo puede suponer
importantes pérdidas económicas, ¡sobre todo si se trata de una tienda online!

Ese es el objetivo de los ataques de Denial Of Service (DOS), o de “denegación de


servicio”. Un ordenador lanza peticiones al servidor en el que se aloja el sitio web
hasta que lo satura y empieza a denegar el acceso. La web cae con sus
correspondientes pérdidas en ventas, oportunidades de negocio, etc.

Para detener el ataque basta con banear la IP del atacante. Pero si el tiempo en
que permanece la web caída es el suficiente, las pérdidas ya han tenido lugar y el
daño está hecho.

9. Ataques DDOS

El concepto es el mismo que en la amenaza anterior: se realizan peticiones masivas


hasta saturar el servidor y hacer caer la web.Sin embargo, el ataque del que
hablamos ahora es un Distributed Denial Of Service (DDOS), y es más sofisticado
que el anterior.

En lugar de lanzar los ataques desde un único equipo, los ataques DDOS emplean
muchos ordenadores para distribuir las peticiones al servidor. A menudo, esos
equipos pertenecen a usuarios que no saben para qué se están utilizando sus
ordenadores, que han sido añadidos a una red zombie por los hackers infectándolos
con malware.

El problema con este tipo de ataques es que al tener un origen múltiple es más difícil
averiguar todas las IP de las que parte y, por lo tanto, es más difícil de detener.
Tabla comparativa
Tipos de seguridad Ventajas Desventajas
Reconocimiento de Fácil, rápido y barato La iluminación puede
cara alterar la autenticación
Barato y muy seguro Posibilidad de burla por
Lectura de huella medio de réplicas, cortes
digital o lastimaduras pueden
alterar la autenticación
Muy seguro Intrusivo (molesto para el
Lectura de iris/retina
usuario)
Poca necesidad de Lento y no muy seguro
Lectura de la palma de memoria de
la mano almacenamiento de los
patrones
Barato Puede ser alterado por el
Reconocimiento de la
estado emocional de la
firma
persona

Técnicas de cifrado Ventajas Desventajas


• Sistema eficiente en • Comparte la clave
grupos muy entre emisor y
reducidos, ya que receptor
solo es necesaria una • Se compromete la
única clave clave, toda la
Simétrico • No es necesario comunicación
disponer de una • No permite autenticar
tercera parte al emisor
confiable Se necesita un
• Infraestructura elevado número
sencilla de claves
• Numero de claves • Alto coste
reducido, ya que cada computacional en el
individuo necesitara proceso
sólo un par de claves • La necesidad de
• Computacionales es autoridad
complicado encontrar • Necesidad de una
Asimétrico la clave privada gran infraestructura
• No es necesario independientemente
transmitir la clave del número de
privada entre emisor individuos. Se precisa
y receptor mayor tiempo de
proceso y claves más
grandes

También podría gustarte