Act Fundamental 4 - SO
Act Fundamental 4 - SO
Act Fundamental 4 - SO
SISTEMAS OPERATIVOS
ACTIVIDAD FUNDAMENTAL 1
Una intrusión es la violación de la política de seguridad del sistema. Los intrusos pueden utilizar fallos en la
arquitectura de los sistemas y el conocimiento interno del sistema operativo para superar el proceso normal de
autentificación. Existen diferentes tipos de intrusiones que pueden afectar a un determinado sistema
■ Intentos de entrada:
una persona ajena a nuestro sistema intenta acceder de forma no autorizada al mismo. Se detectan
normalmente por modelos de comportamiento atípicos, o violaciones de las restricciones dadas por la política
de seguridad.
■ Ataque enmascarado:
A partir de un usuario del sistema se intenta un ataque al mismo, es detectado a partir de
modelos de comportamiento atípico o violaciones de constraints de seguridad.
■ Penetraciones en el sistema se control:
Que son normalmente detectadas a partir de la observación de modelos especiales de
actividad.
■ Fuga:
Cuando se utilizan de manera excesiva los recursos de un sistema. Se detectan
normalmente por usos anormales de los recurso de E/S.
■ Rechazo de servicio:
Detectados por uso atípico de los recursos del sistema.
■ Uso malicioso:
Detectado normalmente por modelos de comportamiento atípico, violaciones de las
restricciones de seguridad, o uso de privilegios especiales.
TIPOS DE AUTENTICACIÓN
Se puede efectuar autenticación usando uno o varios de los siguientes métodos:
• Autenticación por conocimientos: basada en información que sólo conoce el
usuario.
• Autenticación por pertenencia: basada en algo que posee el usuario.
• Autenticación por características: basada en alguna característica física del usuario.
De lo anterior se deduce que la autenticación involucra aspectos físicos y lógicos
relacionados con el acceso, la utilización y la modificación de los recursos de la red o
sistema. Autenticación física La autenticación física se basa en algún objeto físico que
posee el usuario, o en alguna característica física del usuario; en tal caso utiliza algún
tipo de mecanismo biométrico. La información capturada en el proceso de
autenticación, pasa al proceso de autorización realizado por personas, dispositivos
electrónicos de seguridad o sistemas de seguridad informática. Autenticación lógica La
autenticación lógica puede utilizarse para identificar personas o sistemas y se basa en
información que sólo conoce el usuario. La autenticación y autorización las realiza
software especializado.
PREVENCION DE DESASTRES
1. Antivirus actualizado
El antivirus es el primer freno frente a los ataques informáticos. Es prioritario tener instalado y
actualizado un antivirus que rastree permanentemente en busca de amenazas.
2. Firewall
Un solo equipo desprotegido pone en riesgo la seguridad de toda la empresa. El firewall protege
la red privada y cifra la información que se envía desde todos los dispositivos conectados a ella.
3. Protección wifi
La red wifi de la empresa se debe proteger ocultando la SSID y creando una red de invitados que
identifiquen su dirección. Cuando se accede desde fuera de la oficina, conviene utilizar redes
VPN o datos del móvil.
4. Software actualizado
Las actualizaciones del sistema operativo y del software incorporan parches de seguridad frente
a nuevas amenazas.
5. Copias de seguridad al día
Las copias de seguridad pueden evitar más de un disgusto, no solo frente a amenazas
informáticas, sino también frente a problemas técnicos.
ADMINISTRACION DE RIESGOS Y SEGURIDAD
DE HARDWARE Y SOFTWARE
La información constituye el activo más importante de la empresa, pudiendo verse afectada por
muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto de
vista de la empresa, uno de los problemas más importantes que debe resolver es la protección
permanente de su información crítica. La medida más eficiente para la protección de los datos es
determinar una buena política de copias de seguridad o backups. Este debe incluir copias de
seguridad completa y copias de seguridad incrementales (solo se copian los ficheros creados o
modificados desde la última copia de seguridad).
Seguido a esto, debemos pensar es dónde se almacenarán dichas copias. Un error muy habitual
es almacenarlos en lugares muy cercanos a la sala de operaciones, sin embargo, esto puede
convertirse en un problema serio si se produce cualquier tipo de desastre (como por ejemplo un
incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una
pérdida de información puede ser irreemplazable y que se renueva con una periodicidad alta y
otras de uso frecuente que se almacenan en la nube.
Un buen plan de respaldo debe contar con ciertas características indispensables:
REFERENCIAS BIBLIOGRAFICAS.
■ https://www.avast.com/es-es/c-malware
■ https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-
informatica/
■ https://www.solvetic.com/page/recopilaciones/s/profesionales/tipos-de-ataques-
informaticos-e-intrusos-y-como-detectarlos
■ https://news.sap.com/spain/2020/12/las-mejores-practicas-para-protegerse-de-
amenazas-informaticas/