Vous êtes sur la page 1sur 4

INSTITUTO TECNOLÓGICO SUPERIOR

DE ALVARADO - Campus Medellín

INGENIERÍA EN SISTEMAS
COMPUTACIONALES

Materia:

Semestre - Grupo - Sistema:


5o. Semestre – “A” – Escolarizado.

Producto Académico:
Reporte de Lectura.

Presenta(n):
Sánchez Santos María Isabel.

Docente:

Medellín de Bravo, Ver. 14 de Octubre 2018


INTRODUCCIÓN

La seguridad hoy en día ya sea en el ordenador de trabajo de tu empresa,


smartphones e incluso los problemas de seguridad que podría tener la tener la
Tablet de tu hijo nos hace indefensos ante los posibles ataques informáticos que
existen en la actualidad.

La seguridad y la protección son importantes en ese momento, tal para eliminar el


riesgo o en caso tenerlo ausente la mayoría del tiempo o para cuidar la
información, los procesos que realizas, los usuarios y las personas de confianza, un
sistema a de seguridad debe ser mas allá de permanecerte seguro permanecer en
constante vigilancia, verificando y validando posibles amenazas, ya sea con el uso
de contraseñas o controles de acceso.

Teniendo en cuenta que España es el tercer país del mundo en cuanto a


ciberataques, con unos 200 000 ataques diarios.

REPORTE DE LECTURA

Concepto de seguridad, vulnerabilidad, protección y los mecanismos que emplean los sistemas
operativos:

 Seguridad: Es un conjunto de herramientas destinados a proteger la información ante


cualquier amenaza.

 Vulnerabilidad: Haciendo referencia a una debilidad en un sistema permitiendo al atacante


violar la confidencialidad en un sistema o de sus

 Protección: Se refiere a los mecanismos para controlar un programa, procesos o usuarios.


En contra de lo que nos debemos proteger
 Adware
 Bots
 Bug
 Troyano
 Crackers

 Mecanismos que emplean los SO: Como administrador de los recursos cumple medidas
externas de seguridad ya que realmente con la simple seguridad física resulta insuficiente
ante la posibilidad acceso mediante equipos remotos conectados y es por eso que se debe
identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no.
Amenazas más comunes que se aplican a los sistemas operativos en la actualidad

se entiende por amenaza una condición del entorno del sistema de información
(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a
que se produjese una violación de la seguridad (confidencialidad, integridad,
disponibilidad o uso legítimo).

Las cuatro categorías generales de amenazas o ataques son las siguientes:

 Interrupción: Este es un ataque contra la disponibilidad,en este, un recurso


del sistema es destruido o se vuelve no disponible.
 Intercepción: Es un ataque contra la confidencialidad, en esta una entidad
no autorizada (una persona, un programa o un ordenador) consigue acceso
a un recurso.
 Modificación: Consiste en un ataque contra la integridad, en el cual una
entidad no autorizada no sólo consigue acceder a un recurso, sino que es
capaz de manipularlo.
 Fabricación: Ataque que se da contra la autenticidad, en esta una entidad
no autorizada inserta objetos falsificados en el sistema.

Por otra parte, los ataques se pueden clasificar en pasivos y activos.

 Ataques Activos:

En un ataque activo, el intruso interfiere con el tráfico legítimo que fluye a través de
la red, interactuando de manera engañosa con el protocolo de comunicación.

 Ataques Pasivos:

Los Sniffers son dispositivos de monitorización que recogen información de una red.
Al hecho de capturar información de la red se denomina Sniffing. Este tipo de
ataques son los llamados ataques pasivos, ya no realizan ninguna modificación
sobre la información.
CONCLUSIONES

Vous aimerez peut-être aussi