Amenazas y Vulnerabilidades de los Sistemas Operativos.
Amenazas y Vulnerabilidades de los Sistemas Operativos.
¿Qué es sistema Operativo?
Un sistema operativo es un programa, o conjunto de programas que torna amigable, eficiente y productivo el uso de un computador (hardware), permitiendo la ejecución aplicaciones de usuario. Es el intermediario entre las aplicaciones de usuario y el hardware. Metas:
• Brindar un ambiente de realización y ejecución de aplicaciones
• Proveer un entorno sin interferencias a cada usuario (interferencia: Lo que un usuario modifica en su entorno, no interfiera ni modifique lo de otro usuario)
• Administrar en forma equitativa los recursos(hardware y software)
• Hacerlo de la forma mas amigable e intuitiva posible Todas las aplicaciones de usuario requieren un conjunto común de operaciones que son incorporadas al sistema operativo. Tareas principales:
• Implementar diferentes entornos para diferentes usos (interfaz grafica, shells, tipo web, etc) • Proveer una o más interfaces con el usuario.
• Proveer a las aplicaciones un conjunto de servicios(a través de los “system services”)
• Eficiencia y equidad en la administración de recursos.
2 Se Puede decir que el Sistema operativo es un:
• Administrador de recursos. Sus tareas consiste en administrar los recursos disponibles y decidir como asignar estos recursos según los pedidos y asignaciones que tenga.
• Programa de Control: Controla la ejecución de los programas para la prevención de errores y mal uso del sistema.
Introducción
Un Sistema operativo es un programa que administra el hardware de una computadora. También proporciona las bases para los programas de aplicación, y actúa como intermediario entre el usuario y el hardware. Estas tareas, pueden ser llevadas a cabo de varias formas, lo que permite que algunos sistemas Operativos se diseñen para ser prácticos, otros eficientes y otros para ser ambas cosas. Dado que un sistema operativo es un software grande y complejo, debe crearse pieza por pieza. En este curso veremos, entre otras cosas, una introducción a los principales componentes de un sistema operativo.
Desarrollo
En muchas ocasiones se tiende a denominar como virus a cualquier amenaza informática, algo que no es del todo correcto, dado que para cada amenaza hay un nombre específico. En esta entrada vamos a conocer cuáles con los nombres que reciben cada una de ellas y que pueden poner en peligro no solo nuestro ordenador particular sino la red informática de cualquier empresa.
Teniendo en cuenta que España es el tercer país del mundo en cuanto a ciberataques, con unos 200.000 ataques diarios según el Centro Nacional de Protección de Infraestructuras Críticas, nunca está de más conocer cuáles son las amenazas que nos rondan.
Hay que recordar que, aunque los ataques DDoS, son uno de los más letales que puede haber hoy en día, hay muchas otras amenazas como las que vamos a enumerar a continuación.
- Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.
- Spyware – Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)
- Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o personas que han lanzado esta amenaza.
- Phishing – Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.
- Troyanos – En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.
- Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
- Backdoor o puerta trasera – En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.
Estas son tan solo algunas de las amenazas que rondan por la red y que pueden meternos en un lío si no prestamos especial atención a una conducta correcta en cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones o tener buenos softwares anti malware y antivirus en nuestro equipo.
Las vulnerabilidades, dentro de un sistema operativo o una aplicación, pueden originarse por:
- Errores de programa
Un error del código de programa puede permitir que un virus de computadora acceda al dispositivo y se haga con el control. - Características intencionadas
Maneras lícitas y documentadas que permiten que las aplicaciones accedan al sistema.
Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación, ya sean intencionales o no, el software queda expuesto al ataque de programas maliciosos.
Eliminación de vulnerabilidades del sistema
Es posible diseñar un sistema operativo de forma que evite que aplicaciones nuevas o desconocidas obtengan un acceso razonablemente amplio o completo a los archivos almacenados en el disco o a otras aplicaciones que se ejecutan en el dispositivo. Este tipo de restricción puede aumentar la seguridad, ya que bloquearía todas las actividades maliciosas. Sin embargo, este enfoque también impondrá restricciones importantes a aplicaciones legítimas y eso puede ser poco deseable.
Conclución
Comentarios
Publicar un comentario