Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD DE LOS SISTEMAS OPERATIVOS - Coggle Diagram
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
tipos de ataques:
Ataques de intromisión
Ataque de espionaje en líneas
Ataque de intercepción
Ataque de modificación
Ataque de denegación de servicio
Ataque de suplantación
Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.
Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible.
Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa
Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poderrevisar archivos, información y contenidos de cualquier flujo en una red.
Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio.
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataques registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.
Mejores prácticas para la seguridad informática
La seguridad en un equipo, nodo o computadora
La seguridad administrativa
La seguridad lógica
Seguridad técnica
La seguridad física
La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa
Las medidas técnicas dé seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red.
Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema.
Esta se basa en políticas y normas que se deben de implantar y seguir.
Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números
tipos de virus
virus residentes
virus de acción directa
virus de sobre escritura
Virus de boot(bot_kill) o de arranque
virus de macro
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello.
Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizado para enlazar la información contenida en éste