Estudio 3er parcial.docx
Document Details
Uploaded by MultiPurposeRhythm
Tags
Related
- Chap 10 - 01 - Understand Virt Essential Concepts and OS Virt Security - 01_ocred.pdf
- Chap 10 - 01 - Understand Virt Essential Concepts and OS Virt Security - 02_ocred.pdf
- Chap 10 - 01 - Understand Virt Essential Concepts and OS Virt Security - 03_ocred.pdf
- Chap 10 - 01 - Understand Virt Essential Concepts and OS Virt Security - 04_ocred.pdf
- lecture 1.pdf
- Cloud and Virtualization Security PDF
Full Transcript
Virtualizacion de S.O. Administrar -- gestionar los diferentes recursos de la empresa Virtualización de plataforma -- es la virtualización y división del hardware en particiones para compartir con diferentes usuarios y sistemas operativos. VMware invento su software de virtualización para abordar...
Virtualizacion de S.O. Administrar -- gestionar los diferentes recursos de la empresa Virtualización de plataforma -- es la virtualización y división del hardware en particiones para compartir con diferentes usuarios y sistemas operativos. VMware invento su software de virtualización para abordar los problemas de infrautilización o subutilización del equipo de cómputo y servidores Virtualización - mecanismo tecnológico que permite compartir una misma infraestructura de Hardware por varios sistemas operativos funcionando de forma totalmente independiente Opciones para virtualizar: - MVware - Virtual Box - Microsoft Virtual Server - Hiper V Hipervisor A diagram of hardware components Description automatically generated![A diagram of software Description automatically generated](media/image2.png) Ventajas de un virtualizador - Ahorro de costos - Entorno de testeo - Seguridad y aislamiento - Compatibilidad (programas Windows en Mac OS y viceversa) S.O. Sistema operativo -- un programa (software) que se encarga de: - Arrancar el ordenador - gestionar todos los recursos del sistema informático, tanto del hardware (partes físicas, disco duro, pantalla, teclado, etc.) como del software (programas e instrucciones) - la comunicación entre el usuario, la computadora, los equipos de interconexion, etc. Funciones del S.O. 1. Controlar las funciones del CPU y todos los periféricos 2. Mostrar interfaz al usuario 3. Gestión de procesos de escritura, lectura y almacenamiento 4. Administración de la instalación, ejecución y uso de las aplicaciones 5. Brindar seguridad 6. Comunicación en una red (LAN o WAN) Componentes de un S.O - Administración de procesos - Administración de memoria - Subsistema de entrada/salida - Administración de almacenamiento secundario - Subsistema de archivos - Sistema de protección Clasificación de S.O. I - Pc y Servidores - Móviles II - Software: plataforma - Hardware: arquitectura \*Los dos son tecnología Plataforma es lo que va sobre el sistema operativo. Arquitectura es el hardware y sistema operativo. GNU -- una distribución de sistema operativo Linux; es libre. Linux es libre. Ventajas de Linux - Variedad de distribuciones y software - Gratis - Fácil de usar - Ideal para aprender Kernel -- todos los módulos que hacen que el sistema operativo funcione Módulos -- pequeños trozos de programación que hacen uso del hardware para que opere la computadora Mac OS ventajas - Rendimiento excepcional - Diseñado muy cuidadosamente - No hay virus - Mayor productividad - Estable Dispositivos móviles ventajas - Fácil de actualizar - Descargar aplicaciones - Actualización constante del catálogo de las aplicaciones - Facilidad de acceso de uso de las aplicaciones Windows y MacOS se unieron por TCP/IP Ciberseguridad Mas del 90 % de datos actuales fueron creados en los últimos 3 años Delitos cibernéticos más comunes - La piratería - La difusión de malware - El robo - El Acoso - El Fraude - La extorsión - La pornografía infantil Prieros pasos de la ciberseguridad - 1986 se hackea la primera computadora - El gusano de Morris en un virus creado por Moris que lo esparció a nivel macro por accidente. Fue el primero en ser condenado por delitos cibernéticos - 1987 se crea la primera conpañia de antivirus - Se crea el US-CERT Cert - es un grupo de personas que responden a incidentes de ciberdelincuencia. Es de paga. Es una organización privada. Delito: - El robo de datos de amazon fue uno de los mayores robos de datos de la historia Vulnerabilidad - debilidad - una debilidad que puede ser explotada por un ataque cibernético para obtener acceso no autorizado o realizar acciones no autorizadas en un sistema informático. Amenaza -- posibilidad de ataque - a la posibilidad de un ataque cibernético exitoso Ataque - Es un asalto lanzado por ciberdelincuentes que usan una o más computadoras contra una o varias computadoras o redes. Tipos de ataques: - Phising - SQL injection - Password cracking - DoS Principios básicos de seguridad - Integridad: datos modificados solo por partes autorizadas - Disponibilidad: acceso apropiado a datos por partes autorizadas - Confidencialidad: asegura que solamente los datos sean accesados por las partes autorizadas y no alguien mas Ciberseguridad definición - La practica de proteger redes, dispositivos, programas y datos contra la ciberdelincuencia Recomendaciones básicas de ciberseguridad - Checar formularios - Antivirus - Respaldos - Actualización del SO - No descargar archivos de dudosas procedencias Pirata informático -- hacker pueden ser éticos, medios éticos o no éticos. ¿Qué es un csirt? Es un grupo de personas que responden a incidentes de ciberdelincuencia. Es gratis. Es un organización privada. Wannacry -- ransomware Marc Goodman - un experto de ciberseguridad contratado por el gobierno de Estados Unidos Clasificación de los piratas informáticos: Black Hat, Grey Hat y White Hat