Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD DE LOS SISTEMAS OPERATIVOS - Coggle Diagram
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Hoy en día todos dependemos de la información que radica y generamos en nuestras
computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos
electrónicos
comparte información de manera local o a nivel mundial, realiza transacciones, ofrece
servicios y encuentra soluciones a sus requerimientos
Tipos de ataques
Ataque de espionaje en líneas
e da cuando alguien escucha la conversación y en la cual, él no
es un invitado.
Ataque de intercepción
: Este tipo de ataque se dedica a desviar la información a otro punto que
no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier
flujo en una red.
Ataques de intromisión
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés.
Ataque de modificación
Este tipo de ataque se dedica a alterar la información que se
encuentra, de alguna forma ya validada, en computadoras y bases de datos.
Ataque de denegación de servicio
: Son ataques que se dedican a negarles el uso de los recursos
a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema
Ataque de suplantación
Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido
Mejores prácticas para la seguridad informática
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar
problemas futuros en usos de equipos y sistemas
cuenta de toda la que la información que manejamos, nuestra propia información,
correos electrónicos, información a través de chat, datos bancarios, archivos de interés
La seguridad en un equipo, nodo o computadora
: Uno de los primero puntos a cubrir son las
claves de acceso, no se deben usar claves que en su constitución son muy comunes
En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones
periódicamente, ya que constantemente los Hacker y creadores de virus encuentran
vulnerabilidades en dichos sistemas operativos
La seguridad administrativa
Esta se basa en políticas y normas que se deben de implantar y
seguir
Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la política más
general del uso de las computadoras.
La seguridad física
: La seguridad física debe ser empleada junto con la seguridad administrativa
y técnica para brindar una protección completa
Tipos de Virus
Virus de enlace o directorio
Virus cifrados
Virus de macro
Virus polimórficos
Virus de boot(bot_kill) o de arranque
Virus multipartites
Virus de sobreescritura
Virus del Fichero
Virus de acción directa
Virus de FAT
Virus residentes