Está en la página 1de 16

Protección y seguridad en los

sistemas operativos
Lic. David I. López Pérez
Introducción

La función principal de un Sistema Operativo (SO) es la de tomar todos los


recursos físicos de un sistema de computo y brindarlos de manera virtual, esto
es logrado por medio de una abstracción del hardware (HW).

En la actualidad no es suficiente con permitir el manejo y uso del HW si no se


maneja seguridad y protección .
Introducción

El sistema operativo, como administrador


Los sistemas deben funcionar de los recursos del sistema cumple una
ininterrumpidamente y sin problemas. función muy importante en la
instrumentación de la seguridad.

Sistemas Operativos
(Protección y seguridad)

Se deben identificar las amenazas El nivel de seguridad a proporcionar


potenciales, que pueden proceder de depende del valor de los recursos que hay
fuentes maliciosas o No. que asegurar.
Seguridad – Protección

Seguridad

• Es la ausencia de un riesgo. Se hace referencia al riesgo de accesos no


autorizados, de manipulación de información, manipulación de las
configuraciones, entre otros
• Consiste en garantizar al usuario:
• Consistencia, Servicio, Protección, Control de Acceso y Autenticación.

Protección

• Son los diferentes mecanismo utilizados por el SO para cuidar la


información, los procesos, los usuarios, etc
Requisitos de un sistema de seguridad

• Acceso solo a usuarios


Confidencialidad: autorizados

• Modificación solo por


Integridad: usuarios autorizados

• Recursos solamente
Disponibilidad: disponibles para usuario
autorizado
Clasificación de la seguridad

Seguridad física o • Incluye medidas de prevención o recuperación de siniestros, y


externa. control de acceso al sistema.

• La que se refiere a la circuitería del sistema, o a los asuntos de


Seguridad interna seguridad del sistema operativo.

Seguridad • Políticas y mecanismos de seguridad: niveles de autorización o


responsabilidad, métodos de acceso, protocolos de
operacional comunicación.

Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y


validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso
Objetivos de la protección

Existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales son los
archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información.

Como objetivos de la protección esta:


Controlar el acceso a los recursos Utilizabiliad por diferentes usuarios

Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la respuesta es
siempre variable según el tipo de necesidades de cada usuario, pero generalmente los mas afectados son la CPU,
la memoria, terminales, procesos, ficheros y las bases de datos
La protección se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.

Pero contra que nos debemos proteger:

Badware
Adware Backdoor Bomba fork Bots Bug Toryano Cookies Crackers Cryptovirus
alcalinos
La protección es algo que inicia desde el SO y
que termina con las practicas que nosotros como
usuarios realizamos.

Por ejemplo los correos que se revisan el


antivirus que se instala.
Protección por contraseña (Tipos de
cifrados)
En informática, la criptografía se basa en complejos algoritmos
matemáticos que se encargan de cifrar los mensajes. Las claves generadas
por los complejos algoritmos son muy resistentes a los ataques de
los ciberdelincuentes.

Existen varios objetivos que la criptografía debe ofrecer, como básicos:


• Privacidad o confidencialidad:
• Sólo las personas autorizadas podrán obtener la información.
• Integridad:
• Se debe poder comprobar que el mensaje no ha sido modificado durante su camino.
• Autenticación:
• Cuando la comunicación es segura entre dos interlocutores.
• No repudio:
• Ninguna de las partes debe negar con posterioridad que ha realizado cierta acción o que ha transmitido
determinada información.
Protección por contraseña (Tipos de
cifrados)
Los dos tipos de cifrados más importantes son: el simétrico y el asimétrico.

• Criptografía Simétrica:
• Es aquella que utiliza la misma clave para cifrar y descifrar el mensaje y que
previamente deben conocer el emisor y el receptor.
• Criptografía Asimétrica:
• Es aquella que utiliza dos claves. La pública y la privada.
• La pública es aquella que se puede difundir sin problemas, a todas las
personas que necesiten mandarle alguna información cifrada.
• La privada es aquella que no se debe revelar nunca.
Ventajas y desventajas de los tipos de criptografía

Velocidad: Seguridad: Número de claves:

• El cifrado simétrico es mucha más • El cifrado simétrico no es tan seguro, ya • La administración de claves también es
rápido y ágil. que el hecho de publicar la clave lo un beneficio al usar el cifrado
• El cifrado asimétrico es mucho más hace muy vulnerable. asimétrico, se necesita sólo un par de
lento. • El cifrado asimétrico tiene como claves por usuario, para cada uno, para
ventaja, el hecho de que puede poder cifrar mensajes para todos los
comunicar en forma segura, claves demás usuarios.
públicas a terceros. Este cifrado entrega • En cambio, con el cifrado simétrico, a
la clave pública manteniendo la clave medida que aumenta el número de
privada el usuario. usuarios, aumenta el número de claves.
Ejemplo de Malware Actual

El ransomware es un tipo de malware que


«bloquea» sus propios datos, cifrándolos con
una clave secreta y luego exigiendo el pago
de esa clave para que pueda descifrar y
acceder a sus datos nuevamente.
Modo de infección del Malware
1. Infección autopropagada:
• Al igual que un virus, algunas cepas de ransomware pueden sondear automáticamente las computadoras
adyacentes en una red y «saltar» de un host a otro, propagándose automáticamente mediante la
explotación de ciertas características y servicios del sistema operativo de un ordenador o software de
aplicación.

2. Infección manual:
• Involucra a piratas informáticos que pueden ingresar a los sistemas (a través de una variedad de métodos,
como contraseñas débiles, vulnerabilidades en protocolos como RDP o exploits de día cero) y luego
instalar manualmente el ransomware para monetizar su intrusión .

3. Infección por «usuario inactivo»:


• Cuando los usuarios se infectan sin saberlo haciendo clic en enlaces en correos electrónicos no deseados
o de phishing, conectando dispositivos USB o visitando sitios web que han sido saboteados.
Software para quitar contraseñas de los
equipos
 Sitio para Windows Password Recovery Lastic
https://www.passwordlastic.es/recuperar-contrasena-windows
En este sitio web se encuentran los pasos que deben seguir para quitar contraseñas.
Otro software descontinuado pero utilizado para quitar contraseña es SPOTMAU.
Utilizado bajo su responsabilidad compartido en el siguiente sitio con fines
educativos.
https://drive.google.com/file/d/1ZBUlE_aTsXmtHco4NGU-Nr3tziGA365N/view?usp=sharing
Los programas de recuperación de contraseñas están diseñados para fines legales. Recuperar o
restablecer sus propias contraseñas es un acto legal. Aunque debe tener en cuenta que recuperar las
contraseñas de otros usuarios sin el permiso de ellos puede ser considerado ilegal en los tribunales
de muchos países.
Verifica tu correo electrónico

 El siguiente sitio web permite conocer cuales sitios web han sido hackeado basado a tu
correo electrónico. (Estos son posiblemente lugares donde te registraste.
 https://haveibeenpwned.com/
 https://breachalarm.com/

También podría gustarte