SlideShare una empresa de Scribd logo
SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCIÓN Y SEGURIDAD
CATEDRÁTICO: M.S.C JOSÉ ALBERTO VILLALOBOS SERRANO.
ANAYA MANZANO JUAN
ING. INFORMATICA
SEMESTRE: 4°
SAN JUAN BAUTISTA TUXTEPEC, OAXACA A 14 DE MAYO DE
2015.
INSTITU
TO
TECNOLOGICO DE
TU
X
TEPEC
Identificar las amenazas al sistema más comunesen la actualidad
y su vulnerabilidad.
Amenazas a los sistemas más comunes en la actualidad y su vulnerabilidad.
Amenazas.
Definición: Las amenazas son eventos que pueden causar alteraciones a la
información de la organización ocasionándole pérdidas materiales, económicas, de
información, y de prestigio. Las amenazas se consideran como exteriores a
cualquier sistema, es posible establecer medidas para protegerse de las amenazas,
pero prácticamente imposible controlarlas y menos aún eliminarlas.
Fuentes de amenaza
Aunque todas las amenazas tienen la característica de ser las posibles causantes
de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes.
Existen varias categorías de amenazas, para esta investigación se clasificaran por
su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas
humanas, de hardware, de software, de red y desastres naturales.
Factor humano
Las personas son la principal fuente de amenaza que existe en los sistemas de
información y son el tipo de amenaza en el que se invierten más recursos para
controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como
consecuencia de actos negligentes o falta de controles adecuados.
Elemento Disponibilidad Confidencialidad Integridad
Hardware Robo o inutilización de
equipos eliminando el
servicio
Software Eliminación de programas,
denegando el acceso a los
usuarios
Realización de
copias no
autorizadas del
software
Alteración de un
programa en
funcionamiento
haciéndolo fallar
durante la
ejecución o
haciendo que
realice alguna tarea
no pretendida
Datos Eliminación de ficheros,
denegando el acceso a los
usuarios
Lecturas de datos
no autorizadas.
Un análisis de
datos
estadísticos
revela datos
ocultos
Modificación de
ficheros existentes
o invención de
nuevos ficheros
Líneas de
comunica
ción.
Destrucción o eliminación
de mensajes. Las líneas de
comunicación o redes se
hacen no disponibles
Lectura de
mensajes.
Observación de
la muestra de
trafico de
mensajes
Mensajes
modificados,
retardados,
reordenados o
duplicados.
Invención de
mensajes falsos.
 Contraseñas predeterminadas o ninguna:
El hecho de dejar las contraseñas en blanco o de usar una contraseña
predeterminada por el fabricante. Es lo más común en hardware tales como
enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en
Linux pueden contener contraseñas de administrador predeterminadas
(aunque Red Hat Enterprise Linux no se distribuye con ellas). Comúnmente
asociadas con hardware de redes tales como enrutadores, cortafuegos, VPN
y dispositivos de almacenamiento conectados a redes (NAS) especialmente
aquellos que empaquetan servicios (tales como UNIX y Windows).
 Llaves compartidas predeterminadas.
Los servicios seguros algunas veces empaquetan las llaves de seguridad
predeterminadas para propósitos de desarrollo o de evaluación. Si estas
llaves no se cambian y se sitúan en un entorno de producción en la Internet,
todos los usuarios con las mismas llaves predeterminadas tendrán acceso a
ese recurso de llave compartida y a cualquier información confidencial que la
contenga.
 Suplantación de IP.
Una máquina remota actúa como un nodo en su red local, encuentra
vulnerabilidades con sus servidores e instala un programa trasero o Caballo
de Troya para obtener control sobre los recursos de la red
 Interceptación pasiva.
Recolectar los datos que pasan entre dos nodos activos en la red mediante
interceptación pasiva en la conexión entre los dos nodos.
 Vulnerabilidades de servicios.
El atacante busca una falla o debilidad en un servicio en la red; a través de
esta vulnerabilidad, el agresor compromete todo el sistema y los datos que
pueda contener y posiblemente comprometa otros sistemas en la red.
 Vulnerabilidades de aplicaciones.
Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales
como clientes de correo-e) y ejecutan código arbitrario, implantan caballos
de Troya para compromiso futuro o para dañar sistemas. Otras
vulnerabilidades se pueden presentar si la estación de trabajo tiene
privilegios administrativos en la parte restante de la red.
 Ataques de denegación de servicio (DoS).
El atacante o grupo de atacantes coordina contra una red de organización o
recursos de servidor al enviar paquetes no autorizados al host de destino (ya
sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al
recurso a convertirse en disponible para usuarios legítimos.
 Vulnerabilidad de denegación del servicio.
La denegación de servicio hace que un servicio o recurso no esté disponible
para los usuarios. Suele provocar la pérdida de la conectividad de la red por
el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos informáticos del sistema de la víctima.
 Vulnerabilidad de ventanas engañosas (Windows Spoofing).
Las ventanas engañosas son las que dicen que eres el ganador de tal o cual
cosa, lo cual es mentira y lo único que quieren es que el usuario de
información. Hay otro tipo de ventanas que si las sigues obtienen datos del
ordenador para luego realizar un ataque.
 Vulnerabilidad de condición de carrera (race condition).
Si varios procesos acceden al mismo tiempo a un recurso compartido puede
producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que
cambia su estado y puede obtener de esta forma un valor no esperado.
 Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los
bytes que sobran se almacenan en zonas de memoria adyacentes. En esta
situación se puede aprovechar para ejecutar código que nos de privilegios de
administrador.
Clasificar las diferentes técnicas de cifrado y mencionar ventajas y
desventajas entre cada uno de ellos
Técnicas de cifrado. Ventajas y desventajas.
Tipo simétrico:
Es la técnica más antigua y más conocida. Una clave secreta, que puede ser un
número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de
un mensaje para cambiar el contenido de una manera determinada. Esto puede ser
tan simple como cambiar cada letra por un número de lugares en el alfabeto.
Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden
cifrar y descifrar todos los mensajes que utilizan esta clave.
Ventajas.
 Fácil de usar
 Útil en el cifrado de archivos de datos personales ya que solo se requiere de
una clave
 Es rápida y utiliza menos recursos informáticos que otras de cifrado
 Previene riesgos en la seguridad
Desventajas.
 Necesidad de comunicar la clave compartida
 Puede haber problemas con el número de claves utilizadas
 Difícil gestión de muchas claves
 Vulnerable a ataques de fuerza bruta y ataques de diccionario
Tipo asimétrico.
El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere
principalmente de su homólogo el cifrado simétrico, en que este emplea dos llaves
en vez de una para ejercer las funciones de cifrado y descifrado de la información.
En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con
dos llaves: una llave pública y una llave privada. La llave publica es utiliza para
cifrar la información y llave privada para descifrar la información.
Ventajas.
 Alivia el problema de pasar las claves a través de internet, pero es más lento
y requiere potencia de procesamiento tanto del remitente como del
destinatario
 Las claves publicas pueden ser distribuidas libremente pero una clave
privada es conservada por un usuario y nunca es compartida
Desventajas.
 Es más lento que el cifrado simétrico debido a longitudes de clave más larga
del primero
 Complejidad de los algoritmos de cifrado usados
Tipo híbrido.
La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico
como un asimétrico. Emplea el cifrado de clave pública para compartir una clave
para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra
usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica
no es seguro, la clave usada es diferente para cada sesión.
Ventajas.
 Aprovecha la ligereza de uno y la fortaleza del otro
 Cifra los mensajes usando un algoritmo simétrico
 Hace un cifrado y descifrado más rápido de los mismos
 Menos volumen en los mensajes cifrados
Identificar las funciones de un sistema de protección
Concepto de mecanismo de protección.
Los mecanismos de protección proporcionan un acceso controlado limitando los
tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También
se requiere protección para asegurar que sólo los procesos que hayan obtenido la
autorización debida del sistema operativo puedan operar no sólo con los archivos
sino también con los segmentos de memoria, UCP y otros recursos.
La protección se proporciona con un mecanismo que controla el acceso de los
programas, proceso o usuarios a los recursos definidos por el sistema que se
impondrán, y hacer cumplir las restricciones.
El sistema de seguridad impide el acceso no autorizado a un sistema, que podría
dar pie a la destrucción o alteración mal intencionada de los datos. La seguridad se
encarga de validar a los usuarios del sistema para proteger la integridad de la
información almacenada en el sistema, así como los recursos físicos del sistema de
computación.
Objetivo de un mecanismo de protección.
 Inicialmente protección del SO frente a usuarios poco confiables.
 Protección: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con
la política establecida.
 La mejora de la protección implica también una mejora de la seguridad.
 Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
 Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza
la protección.
• Política → es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de protección.
 La política puede variar
• dependiendo de la aplicación
• a lo largo del tiempo.
 La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
Funciones de un sistema de protección.
 Control de acceso que hace referencia a las características de seguridad que
controlan quien puede obtener acceso a los recursos de un sistema
operativo. Las aplicaciones llaman a las funciones de control de acceso para
establecer quien puede obtener acceso a los recursos específicos o controlar
el acceso a los recursos proporcionados por la aplicación.
 Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
 Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
 Por ejemplo, el direccionamiento de memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer
asegura que los procesos no obtengan el control de la CPU en forma
indefinida.
 La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
 Hay importantes razones para proveer protección. La más obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo
con las políticas fijadas para el uso de esos recursos.
 Un recurso desprotegido no puede defenderse contra el uso no autorizado o
de un usuario incompetente. Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y desautorizado.
Clasificar los mecanismos de proteccióny seguridaden elservidor
de archivos.
Para proporcionar un acceso eficiente y sencillo a los dispositivos de
almacenamiento, todos los sistemas operativos tienen un servidor de archivos que
permite almacenar, buscar y leer datos fácilmente.
Dicho servidor de archivos tiene dos tipos de problemas de diseño muy distintos
entre sí:
 Definir la visión de usuario del sistema de entrada/salida, incluyendo
servicios, archivos, directorios, sistemas de archivos, etc.
 Definir los algoritmos y estructuras de datos a utilizar para hacer
corresponder la visión del usuario con el sistema físico de almacenamiento
secundario.
Elaborar una tabla comparativa de los diferentes tipos de
seguridad incluyendo las ventajas y desventajas.
Tipos de seguridad Objetivos Ventajas Desventajas
Físico aplicación de barreras físicas
Procedimientos de control frente
a amenazas físicas al hardware.
Se implementa para prevenir
amenazas de fenómenos
naturales
Amenazas ocasionadas
por el hombre como robos
o sabotajes.
Disturbios internos y
externos deliberados.
Lógica Restringir el acceso a los
programas y archivos.
Disponer de pasos alternativos de
emergencia para la transmisión
de información.
Asegurar que se estén utilizados
los datos, archivos y programas
correctos en y por el
procedimiento correcto.
Verificar que la información
transmitida sea recibida sólo por
el destinatario al cual ha sido
enviada y que la información
recibida sea la misma que la
transmitida.
No siempre hay seguridad
en lo que se envía y se
recibe de la red

Más contenido relacionado

La actualidad más candente

Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
sueich
 
3.2 manejadores de bases de datos
3.2 manejadores de bases de datos3.2 manejadores de bases de datos
3.2 manejadores de bases de datos
israelmillan8
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
Jose Guadalupe Rosales Lemus
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
Christian19121
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
Carlos Solano
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
José Antonio Sandoval Acosta
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
Jorge Garcia
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
itzayana bacilio
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
eduardoed5
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
Fernando Camacho
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
J M
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
Laura Guadalupe Rosado Hernández
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
Jose Guadalupe Couoh Dzul
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en disco
Yael_21
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
Castroso Hernandez
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
Margarita Labastida
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
Kim Sorel Rush
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
samueldom231297
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
Mirna L. Torres Garcia
 
Estrategias de busqueda
Estrategias de busquedaEstrategias de busqueda
Estrategias de busqueda
Yovanna Rodríguez
 

La actualidad más candente (20)

Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
3.2 manejadores de bases de datos
3.2 manejadores de bases de datos3.2 manejadores de bases de datos
3.2 manejadores de bases de datos
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Configuracion y administracion del espacio en disco
 Configuracion y administracion del espacio en disco Configuracion y administracion del espacio en disco
Configuracion y administracion del espacio en disco
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Estrategias de busqueda
Estrategias de busquedaEstrategias de busqueda
Estrategias de busqueda
 

Similar a Unidad 6 Protección y seguridad.

Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
Tere Ilianid Almazan Martinez
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
Carlos Andrés Pérez Cabrales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Iber Pardo Aguilar
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
anyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
anyv18880
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
Francisko Raffal
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
taniamichelle
 
Sistemas
SistemasSistemas
Sistemas
1 2d
 

Similar a Unidad 6 Protección y seguridad. (20)

Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Seguridad
SeguridadSeguridad
Seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas
SistemasSistemas
Sistemas
 

Más de Juan Anaya

Desarrollo de un sitio de comercio electrónico
Desarrollo de un sitio de comercio electrónicoDesarrollo de un sitio de comercio electrónico
Desarrollo de un sitio de comercio electrónico
Juan Anaya
 
Estudio técnico cuadro sinóptico
Estudio técnico cuadro sinópticoEstudio técnico cuadro sinóptico
Estudio técnico cuadro sinóptico
Juan Anaya
 
3.1 ingeniería básica
3.1 ingeniería básica3.1 ingeniería básica
3.1 ingeniería básica
Juan Anaya
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
Juan Anaya
 
Tipos de proyectos informáticos
Tipos de proyectos informáticosTipos de proyectos informáticos
Tipos de proyectos informáticos
Juan Anaya
 
Idea de negocio.
Idea de negocio.Idea de negocio.
Idea de negocio.
Juan Anaya
 
Análisis de la demanda
Análisis de la demandaAnálisis de la demanda
Análisis de la demanda
Juan Anaya
 
Empresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
Empresas que ofrecen servicios de TI en Tuxtepec, OaxacaEmpresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
Empresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
Juan Anaya
 
Datawarehouse del proyecto
Datawarehouse del proyectoDatawarehouse del proyecto
Datawarehouse del proyecto
Juan Anaya
 
Proceso de minería de datos para la toma de decisiones
Proceso de minería de datos para la toma de decisionesProceso de minería de datos para la toma de decisiones
Proceso de minería de datos para la toma de decisiones
Juan Anaya
 
Sistemas olap mapa conceptual
Sistemas olap mapa conceptualSistemas olap mapa conceptual
Sistemas olap mapa conceptual
Juan Anaya
 
Diferencia entre datawarehouse y data mart
Diferencia entre datawarehouse y data martDiferencia entre datawarehouse y data mart
Diferencia entre datawarehouse y data mart
Juan Anaya
 
Ventajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molapVentajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molap
Juan Anaya
 
Sistemas de bases de datos que dan soporte a la toma de decisiones
Sistemas de bases de datos que dan soporte a la toma de decisionesSistemas de bases de datos que dan soporte a la toma de decisiones
Sistemas de bases de datos que dan soporte a la toma de decisiones
Juan Anaya
 
Introducción a la inteligencia de negocios
Introducción a la inteligencia de negociosIntroducción a la inteligencia de negocios
Introducción a la inteligencia de negocios
Juan Anaya
 
3.2 metas y objetivos de los servicios de TI
3.2 metas y objetivos de los servicios de TI3.2 metas y objetivos de los servicios de TI
3.2 metas y objetivos de los servicios de TI
Juan Anaya
 
App web service gps latitud y longitud
App web service gps latitud y longitudApp web service gps latitud y longitud
App web service gps latitud y longitud
Juan Anaya
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móviles
Juan Anaya
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Juan Anaya
 
Sistema operativo Symbian
Sistema operativo SymbianSistema operativo Symbian
Sistema operativo Symbian
Juan Anaya
 

Más de Juan Anaya (20)

Desarrollo de un sitio de comercio electrónico
Desarrollo de un sitio de comercio electrónicoDesarrollo de un sitio de comercio electrónico
Desarrollo de un sitio de comercio electrónico
 
Estudio técnico cuadro sinóptico
Estudio técnico cuadro sinópticoEstudio técnico cuadro sinóptico
Estudio técnico cuadro sinóptico
 
3.1 ingeniería básica
3.1 ingeniería básica3.1 ingeniería básica
3.1 ingeniería básica
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
 
Tipos de proyectos informáticos
Tipos de proyectos informáticosTipos de proyectos informáticos
Tipos de proyectos informáticos
 
Idea de negocio.
Idea de negocio.Idea de negocio.
Idea de negocio.
 
Análisis de la demanda
Análisis de la demandaAnálisis de la demanda
Análisis de la demanda
 
Empresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
Empresas que ofrecen servicios de TI en Tuxtepec, OaxacaEmpresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
Empresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
 
Datawarehouse del proyecto
Datawarehouse del proyectoDatawarehouse del proyecto
Datawarehouse del proyecto
 
Proceso de minería de datos para la toma de decisiones
Proceso de minería de datos para la toma de decisionesProceso de minería de datos para la toma de decisiones
Proceso de minería de datos para la toma de decisiones
 
Sistemas olap mapa conceptual
Sistemas olap mapa conceptualSistemas olap mapa conceptual
Sistemas olap mapa conceptual
 
Diferencia entre datawarehouse y data mart
Diferencia entre datawarehouse y data martDiferencia entre datawarehouse y data mart
Diferencia entre datawarehouse y data mart
 
Ventajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molapVentajas y desventajas de los sistemas rolap y molap
Ventajas y desventajas de los sistemas rolap y molap
 
Sistemas de bases de datos que dan soporte a la toma de decisiones
Sistemas de bases de datos que dan soporte a la toma de decisionesSistemas de bases de datos que dan soporte a la toma de decisiones
Sistemas de bases de datos que dan soporte a la toma de decisiones
 
Introducción a la inteligencia de negocios
Introducción a la inteligencia de negociosIntroducción a la inteligencia de negocios
Introducción a la inteligencia de negocios
 
3.2 metas y objetivos de los servicios de TI
3.2 metas y objetivos de los servicios de TI3.2 metas y objetivos de los servicios de TI
3.2 metas y objetivos de los servicios de TI
 
App web service gps latitud y longitud
App web service gps latitud y longitudApp web service gps latitud y longitud
App web service gps latitud y longitud
 
Unidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móvilesUnidad 4: Administración de datos en dispositivos móviles
Unidad 4: Administración de datos en dispositivos móviles
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
 
Sistema operativo Symbian
Sistema operativo SymbianSistema operativo Symbian
Sistema operativo Symbian
 

Último

Informe Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptx
Informe Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptxInforme Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptx
Informe Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptx
Roger Roman
 
Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...
Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...
Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...
Jose Manuel de la Cruz Castro
 
listado de precios unitarios de cegin.pdf
listado de precios unitarios de cegin.pdflistado de precios unitarios de cegin.pdf
listado de precios unitarios de cegin.pdf
luisespinocarrera1
 
Elipse e Hiperbole Geometria Analitica.pptx
Elipse e Hiperbole Geometria Analitica.pptxElipse e Hiperbole Geometria Analitica.pptx
Elipse e Hiperbole Geometria Analitica.pptx
gziegler2186
 
Las emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdfLas emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdf
Jose Manuel de la Cruz Castro
 
CBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbrCBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbr
KenyoJhuniorAnguloZa
 
pliego tecnico normativo para tecnicos electricistas
pliego tecnico normativo para tecnicos electricistaspliego tecnico normativo para tecnicos electricistas
pliego tecnico normativo para tecnicos electricistas
SebastinVargasRamos
 
INFORMACION DE TESIS - DOCUMENTO INFORMATIVO
INFORMACION DE TESIS - DOCUMENTO INFORMATIVOINFORMACION DE TESIS - DOCUMENTO INFORMATIVO
INFORMACION DE TESIS - DOCUMENTO INFORMATIVO
lady34455
 
Como es el funcionamiento de un pivote central.
Como es el funcionamiento de un pivote central.Como es el funcionamiento de un pivote central.
Como es el funcionamiento de un pivote central.
SalomonGarcia18
 
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJONORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
JosPealoza7
 
MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...
MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...
MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...
JuanFranciscoConesa
 
CAPACITACION EQUIPO DE PROTECCION PERSONAL.pptx
CAPACITACION EQUIPO DE PROTECCION PERSONAL.pptxCAPACITACION EQUIPO DE PROTECCION PERSONAL.pptx
CAPACITACION EQUIPO DE PROTECCION PERSONAL.pptx
NestorHugo2
 
Reanimacion cardiopulmonar neonatal 2024
Reanimacion cardiopulmonar neonatal 2024Reanimacion cardiopulmonar neonatal 2024
Reanimacion cardiopulmonar neonatal 2024
JOAQUIN LOPEZ RISCO
 
Portafolio-Inmel-2022 (1).pdf de telecomunicaciones y redes
Portafolio-Inmel-2022 (1).pdf de telecomunicaciones y redesPortafolio-Inmel-2022 (1).pdf de telecomunicaciones y redes
Portafolio-Inmel-2022 (1).pdf de telecomunicaciones y redes
merqueagroacopio
 
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptxnuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
HernandoVillavicenci
 
chapa metalica en el dibujo en ingenieria
chapa metalica en el dibujo en ingenieriachapa metalica en el dibujo en ingenieria
chapa metalica en el dibujo en ingenieria
juandiegoalvarodrigu
 
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdfGUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
ProexportColombia1
 
recipientes sometidos a presión, pared gruesa y pared delgada
recipientes sometidos a presión, pared gruesa y pared delgadarecipientes sometidos a presión, pared gruesa y pared delgada
recipientes sometidos a presión, pared gruesa y pared delgada
cesamav
 
Apicultura (crianza de avejas en VRAEM.))
Apicultura (crianza de avejas en VRAEM.))Apicultura (crianza de avejas en VRAEM.))
Apicultura (crianza de avejas en VRAEM.))
ssuser79795c1
 
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
AnaGasparCantorin1
 

Último (20)

Informe Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptx
Informe Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptxInforme Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptx
Informe Semana 13 Mantenimiento del 23 al 29 de Marzo 2024.pptx
 
Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...
Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...
Los cinco niveles de competencia dentro de un Estándar de Competencia Laboral...
 
listado de precios unitarios de cegin.pdf
listado de precios unitarios de cegin.pdflistado de precios unitarios de cegin.pdf
listado de precios unitarios de cegin.pdf
 
Elipse e Hiperbole Geometria Analitica.pptx
Elipse e Hiperbole Geometria Analitica.pptxElipse e Hiperbole Geometria Analitica.pptx
Elipse e Hiperbole Geometria Analitica.pptx
 
Las emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdfLas emociones en los centros de trabajo.pdf
Las emociones en los centros de trabajo.pdf
 
CBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbrCBR en laboratorio Mecanica de suelos, cbr
CBR en laboratorio Mecanica de suelos, cbr
 
pliego tecnico normativo para tecnicos electricistas
pliego tecnico normativo para tecnicos electricistaspliego tecnico normativo para tecnicos electricistas
pliego tecnico normativo para tecnicos electricistas
 
INFORMACION DE TESIS - DOCUMENTO INFORMATIVO
INFORMACION DE TESIS - DOCUMENTO INFORMATIVOINFORMACION DE TESIS - DOCUMENTO INFORMATIVO
INFORMACION DE TESIS - DOCUMENTO INFORMATIVO
 
Como es el funcionamiento de un pivote central.
Como es el funcionamiento de un pivote central.Como es el funcionamiento de un pivote central.
Como es el funcionamiento de un pivote central.
 
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJONORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
NORMA ISO 45001:2018 SEGURIDAD EN EL TRABAJO
 
MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...
MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...
MECANICA DE LOS FLUIDOS 5 TRASLACION Y ROTACION DE MASAS LIQUIDAS. Ing. Aleja...
 
CAPACITACION EQUIPO DE PROTECCION PERSONAL.pptx
CAPACITACION EQUIPO DE PROTECCION PERSONAL.pptxCAPACITACION EQUIPO DE PROTECCION PERSONAL.pptx
CAPACITACION EQUIPO DE PROTECCION PERSONAL.pptx
 
Reanimacion cardiopulmonar neonatal 2024
Reanimacion cardiopulmonar neonatal 2024Reanimacion cardiopulmonar neonatal 2024
Reanimacion cardiopulmonar neonatal 2024
 
Portafolio-Inmel-2022 (1).pdf de telecomunicaciones y redes
Portafolio-Inmel-2022 (1).pdf de telecomunicaciones y redesPortafolio-Inmel-2022 (1).pdf de telecomunicaciones y redes
Portafolio-Inmel-2022 (1).pdf de telecomunicaciones y redes
 
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptxnuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
nuevo - BALANCE DE ENERGIA PARA SISTEMAS REACCIONANTES.pptx
 
chapa metalica en el dibujo en ingenieria
chapa metalica en el dibujo en ingenieriachapa metalica en el dibujo en ingenieria
chapa metalica en el dibujo en ingenieria
 
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdfGUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
GUIA_LEGAL_CAP-9_MERCADO ELÉCTRICO COLOMBIANO.pdf
 
recipientes sometidos a presión, pared gruesa y pared delgada
recipientes sometidos a presión, pared gruesa y pared delgadarecipientes sometidos a presión, pared gruesa y pared delgada
recipientes sometidos a presión, pared gruesa y pared delgada
 
Apicultura (crianza de avejas en VRAEM.))
Apicultura (crianza de avejas en VRAEM.))Apicultura (crianza de avejas en VRAEM.))
Apicultura (crianza de avejas en VRAEM.))
 
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
NOTIFICACIÓN, INVESTIGACIÓN Y REPORTE DE INCIDENTES, INCIDENTES PELIGROSOS Y ...
 

Unidad 6 Protección y seguridad.

  • 1. SISTEMAS OPERATIVOS UNIDAD 6: PROTECCIÓN Y SEGURIDAD CATEDRÁTICO: M.S.C JOSÉ ALBERTO VILLALOBOS SERRANO. ANAYA MANZANO JUAN ING. INFORMATICA SEMESTRE: 4° SAN JUAN BAUTISTA TUXTEPEC, OAXACA A 14 DE MAYO DE 2015. INSTITU TO TECNOLOGICO DE TU X TEPEC
  • 2. Identificar las amenazas al sistema más comunesen la actualidad y su vulnerabilidad. Amenazas a los sistemas más comunes en la actualidad y su vulnerabilidad. Amenazas. Definición: Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas. Fuentes de amenaza Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales. Factor humano Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
  • 3. Elemento Disponibilidad Confidencialidad Integridad Hardware Robo o inutilización de equipos eliminando el servicio Software Eliminación de programas, denegando el acceso a los usuarios Realización de copias no autorizadas del software Alteración de un programa en funcionamiento haciéndolo fallar durante la ejecución o haciendo que realice alguna tarea no pretendida Datos Eliminación de ficheros, denegando el acceso a los usuarios Lecturas de datos no autorizadas. Un análisis de datos estadísticos revela datos ocultos Modificación de ficheros existentes o invención de nuevos ficheros Líneas de comunica ción. Destrucción o eliminación de mensajes. Las líneas de comunicación o redes se hacen no disponibles Lectura de mensajes. Observación de la muestra de trafico de mensajes Mensajes modificados, retardados, reordenados o duplicados. Invención de mensajes falsos.
  • 4.  Contraseñas predeterminadas o ninguna: El hecho de dejar las contraseñas en blanco o de usar una contraseña predeterminada por el fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en Linux pueden contener contraseñas de administrador predeterminadas (aunque Red Hat Enterprise Linux no se distribuye con ellas). Comúnmente asociadas con hardware de redes tales como enrutadores, cortafuegos, VPN y dispositivos de almacenamiento conectados a redes (NAS) especialmente aquellos que empaquetan servicios (tales como UNIX y Windows).  Llaves compartidas predeterminadas. Los servicios seguros algunas veces empaquetan las llaves de seguridad predeterminadas para propósitos de desarrollo o de evaluación. Si estas llaves no se cambian y se sitúan en un entorno de producción en la Internet, todos los usuarios con las mismas llaves predeterminadas tendrán acceso a ese recurso de llave compartida y a cualquier información confidencial que la contenga.  Suplantación de IP. Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa trasero o Caballo de Troya para obtener control sobre los recursos de la red  Interceptación pasiva. Recolectar los datos que pasan entre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos.
  • 5.  Vulnerabilidades de servicios. El atacante busca una falla o debilidad en un servicio en la red; a través de esta vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener y posiblemente comprometa otros sistemas en la red.  Vulnerabilidades de aplicaciones. Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales como clientes de correo-e) y ejecutan código arbitrario, implantan caballos de Troya para compromiso futuro o para dañar sistemas. Otras vulnerabilidades se pueden presentar si la estación de trabajo tiene privilegios administrativos en la parte restante de la red.  Ataques de denegación de servicio (DoS). El atacante o grupo de atacantes coordina contra una red de organización o recursos de servidor al enviar paquetes no autorizados al host de destino (ya sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al recurso a convertirse en disponible para usuarios legítimos.  Vulnerabilidad de denegación del servicio. La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.
  • 6.  Vulnerabilidad de ventanas engañosas (Windows Spoofing). Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.  Vulnerabilidad de condición de carrera (race condition). Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.  Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.
  • 7. Clasificar las diferentes técnicas de cifrado y mencionar ventajas y desventajas entre cada uno de ellos Técnicas de cifrado. Ventajas y desventajas. Tipo simétrico: Es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave. Ventajas.  Fácil de usar  Útil en el cifrado de archivos de datos personales ya que solo se requiere de una clave  Es rápida y utiliza menos recursos informáticos que otras de cifrado  Previene riesgos en la seguridad Desventajas.  Necesidad de comunicar la clave compartida  Puede haber problemas con el número de claves utilizadas  Difícil gestión de muchas claves  Vulnerable a ataques de fuerza bruta y ataques de diccionario
  • 8. Tipo asimétrico. El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere principalmente de su homólogo el cifrado simétrico, en que este emplea dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de la información. En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con dos llaves: una llave pública y una llave privada. La llave publica es utiliza para cifrar la información y llave privada para descifrar la información. Ventajas.  Alivia el problema de pasar las claves a través de internet, pero es más lento y requiere potencia de procesamiento tanto del remitente como del destinatario  Las claves publicas pueden ser distribuidas libremente pero una clave privada es conservada por un usuario y nunca es compartida Desventajas.  Es más lento que el cifrado simétrico debido a longitudes de clave más larga del primero  Complejidad de los algoritmos de cifrado usados Tipo híbrido. La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra
  • 9. usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión. Ventajas.  Aprovecha la ligereza de uno y la fortaleza del otro  Cifra los mensajes usando un algoritmo simétrico  Hace un cifrado y descifrado más rápido de los mismos  Menos volumen en los mensajes cifrados Identificar las funciones de un sistema de protección Concepto de mecanismo de protección. Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos. La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones. El sistema de seguridad impide el acceso no autorizado a un sistema, que podría dar pie a la destrucción o alteración mal intencionada de los datos. La seguridad se encarga de validar a los usuarios del sistema para proteger la integridad de la información almacenada en el sistema, así como los recursos físicos del sistema de computación.
  • 10. Objetivo de un mecanismo de protección.  Inicialmente protección del SO frente a usuarios poco confiables.  Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.  La mejora de la protección implica también una mejora de la seguridad.  Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso.  Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.  La política puede variar • dependiendo de la aplicación
  • 11. • a lo largo del tiempo.  La protección no solo es cuestión del administrador, sino también del usuario. • El sistema de protección debe: • distinguir entre usos autorizados y no-autorizados. • especificar el tipo de control de acceso impuesto. • proveer medios para el aseguramiento de la protección. Funciones de un sistema de protección.  Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.  Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.  Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.  Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
  • 12.  La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.  Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.  Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Clasificar los mecanismos de proteccióny seguridaden elservidor de archivos. Para proporcionar un acceso eficiente y sencillo a los dispositivos de almacenamiento, todos los sistemas operativos tienen un servidor de archivos que permite almacenar, buscar y leer datos fácilmente.
  • 13. Dicho servidor de archivos tiene dos tipos de problemas de diseño muy distintos entre sí:  Definir la visión de usuario del sistema de entrada/salida, incluyendo servicios, archivos, directorios, sistemas de archivos, etc.  Definir los algoritmos y estructuras de datos a utilizar para hacer corresponder la visión del usuario con el sistema físico de almacenamiento secundario. Elaborar una tabla comparativa de los diferentes tipos de seguridad incluyendo las ventajas y desventajas.
  • 14. Tipos de seguridad Objetivos Ventajas Desventajas Físico aplicación de barreras físicas Procedimientos de control frente a amenazas físicas al hardware. Se implementa para prevenir amenazas de fenómenos naturales Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados. Lógica Restringir el acceso a los programas y archivos. Disponer de pasos alternativos de emergencia para la transmisión de información. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. No siempre hay seguridad en lo que se envía y se recibe de la red