Logo Studenta

Serna_Jose_SO - Jose SernaS

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
 
Universidad de Guadalajara 
Centro Universitario de Ciencias Exactas e Ingenierías 
 
 
 
 
Departamento de Ciencias Computacionales 
Materia: Sistemas Operativos 
Profesor: Martha del Carmen Gutiérrez Salmerón 
Alumno: Jose Luis Serna Serna 
Código: 218292327 
Carrera: Ingeniería en Computación 
Sección: D02 
Actividad de cierre V 
Fecha: 01/12/2020 
 
 
2 
 
Índice 
Introducción. ............................................................................................................ 2 
Contenido. ............................................................................................................... 3 
Conclusión. .............................................................................................................. 4 
Bibliografía. ............................................................................................................. 5 
 
 
Introducción. 
La seguridad informática es una disciplina cuyo objetivo principal es la protección 
de la privacidad y la integridad de la información dentro de un sistema informático. 
Son cuatro requisitos básicos que principalmente deben ser garantizados dentro 
de un sistema informático: 
o Confidencialidad. Requiere que la información de un sistema informático 
sólo se encuentre accesible para lectura para aquellas partes que estén 
autorizadas a este tipo de acceso. 
o Integridad. Requiere que los contenidos de un sistema informático sólo 
podrán modificarse por las partes que se encuentran autorizadas. Las 
modificaciones incluyen escritura, cambio, modificación del estado, borrado 
y creación. 
o Disponibilidad. Requiere que los componentes de un sistema informático 
estén disponibles para todas aquellas partes autorizadas. 
o Autenticación. Requiere que el sistema informático sea capaz de verificar 
la identidad de los usuarios. 
Aún cuando se han desarrollado políticas y mecanismos muy avanzados de 
seguridad dentro de los sistemas informáticos de todo el mundo, siempre existen 
amenazas y riesgos que ponen en peligro la integridad de los sistemas y sus 
principales requisitos antes mencionados, así como van surgiendo nuevas mejoras 
en seguridad, también van surgiendo nuevas amenazas, y es una realidad con la 
que se tiene que estar lidiando a diario. 
Uno de los dos peligros de seguridad en los sistemas informáticos más conocidos 
son los intrusos, generalmente denominados hackers o crackers. Principalmente 
se identifican tres clases de intrusos: 
o Enmascarado. Individuo no está autorizado que penetra en los controles de 
acceso del sistema para aprovecharse de una cuenta de usuario legítimo. 
o Trasgresor. Un usuario legítimo que accede a datos, programas, o recursos 
para los cuales dicho acceso no está autorizado, o estando autorizado para 
dicho acceso utilizar sus privilegios de forma maliciosa. 
3 
 
o Usuario clandestino. Un usuario que sobrepasa el control de supervisión del 
sistema y usa dicho control para evadir la auditoría y el control de acceso o 
para suprimir la recogida de registros de acceso. 
En esta actividad se verá la película “Hackers”, tratando de identificar puntos 
importantes del tema principal y sacar conclusiones al respecto. 
Contenido. 
Resumen. 
La película aborda temas bastante relevantes dentro de los sistemas informáticos, 
principalmente identifique tres puntos principales; la gran importancia que tienen 
los sistemas informáticos y la computación en nuestra vida; las vulnerabilidades 
que existen dentro de los sistemas informáticos y los problemas legales que 
implica corromper estos sistemas. Iré por parte tratando punto por punto. 
En primer lugar en la película se hace notar la gran dependencia que existe en el 
mundo por los sistemas de información y comunicación, casi cualquier actividad 
critica y de gran importancia es controlada o auxiliada por un sistema informático, 
eso se puede notar en muchas partes de la película, por ejemplo, los sistemas que 
fueron vulnerados por el virus implantado por el niño principal, causaron un gran 
caos, precisamente porque dichos sistemas son vitales para el manejos bancarios, 
financieros, comerciales, etc., dicha dependencia a la vez que los hace más 
eficientes, también los vuelve susceptibles a vulnerabilidades. Otro ejemplo fue el 
sistema principal de la compañía que controlaba los barcos, se puede notar como 
la vulneración del sistema informático era capaz de provocar un desastre 
económico y ecológico, eso no esta para nada fuera de la realidad, pues en 
nuestro mundo actual, detrás de casi cualquier actividad económica y de servicios 
hay un sistema informático. 
En segundo lugar, en la película se hace notar todas las vulnerabilidades que 
existen y que pueden dañar a los sistemas, principalmente se resalta en actuar de 
los piratas informáticos o hackers, estos que aprovechando todos sus 
conocimientos informáticos se dedican a buscar vulnerabilidades en los sistemas 
para crear ataques con distintos fines, en la película algunos piratas solo lo hacían 
por curiosidad y otro si fue con fines criminales, en este caso para hacer chantajes 
para obtener mucho dinero a cambio. En la película pude identificar tres tipos de 
ataques maliciosos, uno fue la ingeniería social, que fue mediante la cual el primer 
pirata logrón entrar al sistema, aprovechando que alguno de los usuarios no 
utilizaba una contraseña segura, el pirata encontró el eslabón débil del sistema. El 
segundo ataque fue el gusano, el cual residía en el sistema robando dinero de a 
poco sin que nadie se enterara, por último, fue el ataque de virus informático, el 
cual buscaba cambiar el funcionamiento del sistema para volcar los barcos. 
 
4 
 
En tercer lugar, las implicaciones legales que conlleva vulnerar un sistema 
informático, debido a todo lo que esta en juego y a los daños tan catastróficos y 
pérdidas económicas millonarias que puede causar un ataque a un sistema 
informático, estos ataques son considerados como crímenes, ya sea 
malintencionado o no, vimos los casos en los que no fueron con una intención 
maligna, sin embargo eso les genero de verdad serios problemas, ya que un 
ataque a un sistema no es un juego, en el caso del ataque malintencionado, con 
toda justicia el atacante tuvo que pagar por su crimen. 
Punto de vista personal. 
La película, sin ser un documental o algo por el estilo, creo que trata temas muy 
importantes e interesantes sobre la seguridad informática, aunque es ficción, tiene 
mucho grado de verdad, los sistemas informáticos así como son indispensables en 
nuestra vida diaria, y facilitan muchas tareas y actividades importantes, también 
pueden representar grandes riesgos a nuestra seguridad, vimos como los 
atacantes pueden corromper los sistemas a su antojo para realizar acciones 
indebidas, desde una suplantación de identidad, dañar un sistema que controla los 
semáforos de la ciudad, corromper un sistema bancario, etc., en fin, debido a su 
gran importancia, los sistemas informáticos deben estar en constante evolución y 
desarrollar mecanismos cada vez más fuertes y seguros para que sean los menos 
vulnerable posible, ya que los ataques también están en constante evolución y 
siempre están buscando las debilidades en los sistemas para poder corromperlos. 
Desde el punto de vista de estudiante, debo tener mucho cuidado y estar al 
pendiente también de las cuestiones legales que implica el manejo de los sistemas 
informáticos, a fin de evitar caer en faltas a la ley. 
Conclusión. 
En conclusión, el objetivo de la seguridad informática es proteger el principal 
activo de los sistemas informáticos; la información, para lograr este objetivo hace 
uso de todas las herramientas y mecanismos que están a su alcance, haciendo 
uso tanto de la tecnología como del razonamiento lógico. Para poder proteger la 
información, es necesario tomar en cuenta dos tipos de medidas de protección; las 
medidas físicasy lógicas, las medidas de protección físicas serán las que se 
encarguen de proteger toda la estructura física y el hardware donde se encuentra 
almacenada la información, las medidas de protección lógica por su parte serán 
las que se encarguen de proteger el software y aplicaciones, los procesos y los 
datos. Dado que los ataques por parte de piratas informáticos evolucionan y se 
diversifican cada día, es necesario tener en cuenta varios aspectos, se tiene que 
identificar las vulnerabilidades y riesgos de nuestro sistema, los más importantes a 
tomar en cuenta son los usuarios, la infraestructura y la información. Nosotros 
como usuarios tenemos que estar conscientes de todos los riesgos que existen en 
la red, que los piratas informáticos siempre están buscando la manera de como 
engañarnos para poder ejecutar su programa malicioso en nuestro ordenador, 
5 
 
entonces hay que estar muy atentos a no abrir correos de origen desconocido, no 
abrir enlaces sospechosos, no descargar aplicaciones de sitios no seguros y 
siempre tener nuestro equipo protegido con algún antivirus y tenerlo actualizado, 
entre otras medidas. En lo que respecta a la infraestructura siempre se deben 
tener mecanismos de seguridad que no permitan acceder a donde se encuentran 
los dispositivos a personas no autorizadas, tomar en cuenta consideraciones del 
entorno como fallos eléctricos, desastres naturales, etc., pero sobre todo es muy 
importante considerar tener copias de seguridad o respaldo de la información 
crítica, ya que una pérdida de la información puede significar grandes pérdidas en 
todos los aspectos. Actualmente el uso de las tecnologías de la información es 
algo cotidiano en nuestro día a día, se podría decir que es algo indispensable, ya 
que es necesario para comunicarnos, estudiar, trabajar, hacer compras, etc., y así 
como facilita nuestras vidas, también puede volverse en contra de nosotros y ser 
una amenaza a nuestra seguridad, ya que nos puede dejar expuestos a robos 
cibernéticos, extorsiones, suplantación de identidad entre otros ataques, por eso 
considero que la mejor manera de protegernos es conociendo a nuestro enemigo, 
siempre estar al tanto en información sobre cuales tipos de ataques existen y 
saber cómo es que podemos protegernos de ellos, identificando las posibles 
amenazas, recordando que ningún sistema es seguro, y que no podemos decir 
que a nosotros no nos pasara, porque lo más seguro es que si, por lo tanto es 
importante tomar todas las medidas de protección necesarias que nos ayuden a 
dejarle la tarea más difícil a quien intente vulnerar nuestra seguridad informática. 
Bibliografía. 
Ian Softley. [1995]. Hackers, piratas informáticos [Archivo de video]. 
Recuperado de PELISPE en: https://www.pelispe.com/pelicula/589/hackers-
piratas-informaticos.html 
Stallings, W. (2011), Operating Systems: Internals and Design Principles. 
Prentice Hall. 7th Edition. 
William Stallings. (2005). Sistemas Operativos, Aspectos internos y principios 
de diseño. Madrid: Pearson Educación S.A. 
Tanenbaum, A. S. (2008) Modern Operating Systems Pearson Educación, 
México. 
 
 
https://www.pelispe.com/pelicula/589/hackers-piratas-informaticos.html
https://www.pelispe.com/pelicula/589/hackers-piratas-informaticos.html

Continuar navegando