Protección y Seguridad en Los Sistemas Operativos
Protección y Seguridad en Los Sistemas Operativos
Protección y Seguridad en Los Sistemas Operativos
sistemas operativos
Lic. David I. López Pérez
Introducción
Sistemas Operativos
(Protección y seguridad)
Seguridad
Protección
• Recursos solamente
Disponibilidad: disponibles para usuario
autorizado
Clasificación de la seguridad
Existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales son los
archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información.
Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la respuesta es
siempre variable según el tipo de necesidades de cada usuario, pero generalmente los mas afectados son la CPU,
la memoria, terminales, procesos, ficheros y las bases de datos
La protección se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.
Badware
Adware Backdoor Bomba fork Bots Bug Toryano Cookies Crackers Cryptovirus
alcalinos
La protección es algo que inicia desde el SO y
que termina con las practicas que nosotros como
usuarios realizamos.
• Criptografía Simétrica:
• Es aquella que utiliza la misma clave para cifrar y descifrar el mensaje y que
previamente deben conocer el emisor y el receptor.
• Criptografía Asimétrica:
• Es aquella que utiliza dos claves. La pública y la privada.
• La pública es aquella que se puede difundir sin problemas, a todas las
personas que necesiten mandarle alguna información cifrada.
• La privada es aquella que no se debe revelar nunca.
Ventajas y desventajas de los tipos de criptografía
• El cifrado simétrico es mucha más • El cifrado simétrico no es tan seguro, ya • La administración de claves también es
rápido y ágil. que el hecho de publicar la clave lo un beneficio al usar el cifrado
• El cifrado asimétrico es mucho más hace muy vulnerable. asimétrico, se necesita sólo un par de
lento. • El cifrado asimétrico tiene como claves por usuario, para cada uno, para
ventaja, el hecho de que puede poder cifrar mensajes para todos los
comunicar en forma segura, claves demás usuarios.
públicas a terceros. Este cifrado entrega • En cambio, con el cifrado simétrico, a
la clave pública manteniendo la clave medida que aumenta el número de
privada el usuario. usuarios, aumenta el número de claves.
Ejemplo de Malware Actual
2. Infección manual:
• Involucra a piratas informáticos que pueden ingresar a los sistemas (a través de una variedad de métodos,
como contraseñas débiles, vulnerabilidades en protocolos como RDP o exploits de día cero) y luego
instalar manualmente el ransomware para monetizar su intrusión .
El siguiente sitio web permite conocer cuales sitios web han sido hackeado basado a tu
correo electrónico. (Estos son posiblemente lugares donde te registraste.
https://haveibeenpwned.com/
https://breachalarm.com/