Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 Universidad de Guadalajara Centro Universitario de Ciencias Exactas e Ingenierías Departamento de Ciencias Computacionales Materia: Sistemas Operativos Profesor: Martha del Carmen Gutiérrez Salmerón Alumno: Jose Luis Serna Serna Código: 218292327 Carrera: Ingeniería en Computación Sección: D02 Actividad de cierre V Fecha: 01/12/2020 2 Índice Introducción. ............................................................................................................ 2 Contenido. ............................................................................................................... 3 Conclusión. .............................................................................................................. 4 Bibliografía. ............................................................................................................. 5 Introducción. La seguridad informática es una disciplina cuyo objetivo principal es la protección de la privacidad y la integridad de la información dentro de un sistema informático. Son cuatro requisitos básicos que principalmente deben ser garantizados dentro de un sistema informático: o Confidencialidad. Requiere que la información de un sistema informático sólo se encuentre accesible para lectura para aquellas partes que estén autorizadas a este tipo de acceso. o Integridad. Requiere que los contenidos de un sistema informático sólo podrán modificarse por las partes que se encuentran autorizadas. Las modificaciones incluyen escritura, cambio, modificación del estado, borrado y creación. o Disponibilidad. Requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas. o Autenticación. Requiere que el sistema informático sea capaz de verificar la identidad de los usuarios. Aún cuando se han desarrollado políticas y mecanismos muy avanzados de seguridad dentro de los sistemas informáticos de todo el mundo, siempre existen amenazas y riesgos que ponen en peligro la integridad de los sistemas y sus principales requisitos antes mencionados, así como van surgiendo nuevas mejoras en seguridad, también van surgiendo nuevas amenazas, y es una realidad con la que se tiene que estar lidiando a diario. Uno de los dos peligros de seguridad en los sistemas informáticos más conocidos son los intrusos, generalmente denominados hackers o crackers. Principalmente se identifican tres clases de intrusos: o Enmascarado. Individuo no está autorizado que penetra en los controles de acceso del sistema para aprovecharse de una cuenta de usuario legítimo. o Trasgresor. Un usuario legítimo que accede a datos, programas, o recursos para los cuales dicho acceso no está autorizado, o estando autorizado para dicho acceso utilizar sus privilegios de forma maliciosa. 3 o Usuario clandestino. Un usuario que sobrepasa el control de supervisión del sistema y usa dicho control para evadir la auditoría y el control de acceso o para suprimir la recogida de registros de acceso. En esta actividad se verá la película “Hackers”, tratando de identificar puntos importantes del tema principal y sacar conclusiones al respecto. Contenido. Resumen. La película aborda temas bastante relevantes dentro de los sistemas informáticos, principalmente identifique tres puntos principales; la gran importancia que tienen los sistemas informáticos y la computación en nuestra vida; las vulnerabilidades que existen dentro de los sistemas informáticos y los problemas legales que implica corromper estos sistemas. Iré por parte tratando punto por punto. En primer lugar en la película se hace notar la gran dependencia que existe en el mundo por los sistemas de información y comunicación, casi cualquier actividad critica y de gran importancia es controlada o auxiliada por un sistema informático, eso se puede notar en muchas partes de la película, por ejemplo, los sistemas que fueron vulnerados por el virus implantado por el niño principal, causaron un gran caos, precisamente porque dichos sistemas son vitales para el manejos bancarios, financieros, comerciales, etc., dicha dependencia a la vez que los hace más eficientes, también los vuelve susceptibles a vulnerabilidades. Otro ejemplo fue el sistema principal de la compañía que controlaba los barcos, se puede notar como la vulneración del sistema informático era capaz de provocar un desastre económico y ecológico, eso no esta para nada fuera de la realidad, pues en nuestro mundo actual, detrás de casi cualquier actividad económica y de servicios hay un sistema informático. En segundo lugar, en la película se hace notar todas las vulnerabilidades que existen y que pueden dañar a los sistemas, principalmente se resalta en actuar de los piratas informáticos o hackers, estos que aprovechando todos sus conocimientos informáticos se dedican a buscar vulnerabilidades en los sistemas para crear ataques con distintos fines, en la película algunos piratas solo lo hacían por curiosidad y otro si fue con fines criminales, en este caso para hacer chantajes para obtener mucho dinero a cambio. En la película pude identificar tres tipos de ataques maliciosos, uno fue la ingeniería social, que fue mediante la cual el primer pirata logrón entrar al sistema, aprovechando que alguno de los usuarios no utilizaba una contraseña segura, el pirata encontró el eslabón débil del sistema. El segundo ataque fue el gusano, el cual residía en el sistema robando dinero de a poco sin que nadie se enterara, por último, fue el ataque de virus informático, el cual buscaba cambiar el funcionamiento del sistema para volcar los barcos. 4 En tercer lugar, las implicaciones legales que conlleva vulnerar un sistema informático, debido a todo lo que esta en juego y a los daños tan catastróficos y pérdidas económicas millonarias que puede causar un ataque a un sistema informático, estos ataques son considerados como crímenes, ya sea malintencionado o no, vimos los casos en los que no fueron con una intención maligna, sin embargo eso les genero de verdad serios problemas, ya que un ataque a un sistema no es un juego, en el caso del ataque malintencionado, con toda justicia el atacante tuvo que pagar por su crimen. Punto de vista personal. La película, sin ser un documental o algo por el estilo, creo que trata temas muy importantes e interesantes sobre la seguridad informática, aunque es ficción, tiene mucho grado de verdad, los sistemas informáticos así como son indispensables en nuestra vida diaria, y facilitan muchas tareas y actividades importantes, también pueden representar grandes riesgos a nuestra seguridad, vimos como los atacantes pueden corromper los sistemas a su antojo para realizar acciones indebidas, desde una suplantación de identidad, dañar un sistema que controla los semáforos de la ciudad, corromper un sistema bancario, etc., en fin, debido a su gran importancia, los sistemas informáticos deben estar en constante evolución y desarrollar mecanismos cada vez más fuertes y seguros para que sean los menos vulnerable posible, ya que los ataques también están en constante evolución y siempre están buscando las debilidades en los sistemas para poder corromperlos. Desde el punto de vista de estudiante, debo tener mucho cuidado y estar al pendiente también de las cuestiones legales que implica el manejo de los sistemas informáticos, a fin de evitar caer en faltas a la ley. Conclusión. En conclusión, el objetivo de la seguridad informática es proteger el principal activo de los sistemas informáticos; la información, para lograr este objetivo hace uso de todas las herramientas y mecanismos que están a su alcance, haciendo uso tanto de la tecnología como del razonamiento lógico. Para poder proteger la información, es necesario tomar en cuenta dos tipos de medidas de protección; las medidas físicasy lógicas, las medidas de protección físicas serán las que se encarguen de proteger toda la estructura física y el hardware donde se encuentra almacenada la información, las medidas de protección lógica por su parte serán las que se encarguen de proteger el software y aplicaciones, los procesos y los datos. Dado que los ataques por parte de piratas informáticos evolucionan y se diversifican cada día, es necesario tener en cuenta varios aspectos, se tiene que identificar las vulnerabilidades y riesgos de nuestro sistema, los más importantes a tomar en cuenta son los usuarios, la infraestructura y la información. Nosotros como usuarios tenemos que estar conscientes de todos los riesgos que existen en la red, que los piratas informáticos siempre están buscando la manera de como engañarnos para poder ejecutar su programa malicioso en nuestro ordenador, 5 entonces hay que estar muy atentos a no abrir correos de origen desconocido, no abrir enlaces sospechosos, no descargar aplicaciones de sitios no seguros y siempre tener nuestro equipo protegido con algún antivirus y tenerlo actualizado, entre otras medidas. En lo que respecta a la infraestructura siempre se deben tener mecanismos de seguridad que no permitan acceder a donde se encuentran los dispositivos a personas no autorizadas, tomar en cuenta consideraciones del entorno como fallos eléctricos, desastres naturales, etc., pero sobre todo es muy importante considerar tener copias de seguridad o respaldo de la información crítica, ya que una pérdida de la información puede significar grandes pérdidas en todos los aspectos. Actualmente el uso de las tecnologías de la información es algo cotidiano en nuestro día a día, se podría decir que es algo indispensable, ya que es necesario para comunicarnos, estudiar, trabajar, hacer compras, etc., y así como facilita nuestras vidas, también puede volverse en contra de nosotros y ser una amenaza a nuestra seguridad, ya que nos puede dejar expuestos a robos cibernéticos, extorsiones, suplantación de identidad entre otros ataques, por eso considero que la mejor manera de protegernos es conociendo a nuestro enemigo, siempre estar al tanto en información sobre cuales tipos de ataques existen y saber cómo es que podemos protegernos de ellos, identificando las posibles amenazas, recordando que ningún sistema es seguro, y que no podemos decir que a nosotros no nos pasara, porque lo más seguro es que si, por lo tanto es importante tomar todas las medidas de protección necesarias que nos ayuden a dejarle la tarea más difícil a quien intente vulnerar nuestra seguridad informática. Bibliografía. Ian Softley. [1995]. Hackers, piratas informáticos [Archivo de video]. Recuperado de PELISPE en: https://www.pelispe.com/pelicula/589/hackers- piratas-informaticos.html Stallings, W. (2011), Operating Systems: Internals and Design Principles. Prentice Hall. 7th Edition. William Stallings. (2005). Sistemas Operativos, Aspectos internos y principios de diseño. Madrid: Pearson Educación S.A. Tanenbaum, A. S. (2008) Modern Operating Systems Pearson Educación, México. https://www.pelispe.com/pelicula/589/hackers-piratas-informaticos.html https://www.pelispe.com/pelicula/589/hackers-piratas-informaticos.html
Compartir