Seguridad, prevención y mitigación de riesgos

Introducción 

Puesto que el sistema operativo supervisa las actividades de una computadora, es natural que desempeñe también un papel vital en el mantenimiento de la seguridad. Con el mundo tan globalizado con el que vivimos, además que prácticamente casi toda nuestra información importante la tenemos guardada en algún ordenador, es importante cuidar de nuestra seguridad. Primeramente, debemos distinguir entre la seguridad de software y la seguridad física


Ataques a partir del exterior  

El sistema operativo puede usar entonces esta información a lo largo de cada proceso de inicio de sesión (login), con el objeto de mantener el control de la entrada al sistema. 

Esta persona recibe una entrada enormemente privilegiado al sistema operativo, identificándose frente a él como administrador (usualmente por medio de su nombre y su contraseña) a lo largo de el proceso de inicio de sesión. 



Ataques a partir del interior  

Sin dichas limitaciones, un proceso podría borrar el sistema operativo de la memoria primaria y tomar el control del computador. 

Si se posibilita a un proceso entrar a celdas de memoria situadas fuera de su área asignada, va a poder leer e inclusive cambiar los datos que se encuentren siendo utilizados por otros procesos. 


Formas de ataque

  • Denial of service, DoS – Denegación del servicio

    • Proceso de sobrecargar una computadora con mensajes o solicitudes

    • Un ataque tipo DoS requiere la generación de una gran cantidad de mensajes en un corto periodo de tiempo

    • Se suele emplear una técnica donde software es introducido como malware en computadoras de la red que, sin saberlo, actuan en un ataque coordinado a otra computadora

    • Cuando se produce la señal todas las computadoras infectadas (zoombies) actuan de manera conjunta enviando solicitudes e inundando de ellas a otra computadora

  • Spam

    • Proliferación de mensajes de correo electrónico no deseados


Seguridad Informática

  • Confidencialidad
    • Un sistema posee la propiedad de confidencialidad si, los recursos manipulados por éste no son puestos al descubierto para usuarios, entidades o procesos no autorizados.

  • Integridad.

    • Un sistema posee la propiedad de integridad si, los recursos manipulados por éste no son alterados o destruidos por usuarios, entidades o procesos no autorizados.

  • Disponibilidad
    • Un sistema posee la propiedad de disponibilidad si, los recursos brindan servicio en el momento en que así lo requieran los usuarios, entidades o procesos autorizados.

Encriptación  

Dentro de la seguridad de las redes existe la encriptación de mensajes con la cual se maneja el término public key y private key. En una manera muy simple de verlo, quien manda el mensaje tiene la llave pública que le da dirección al mensaje pero quien recibe el mensaje tiene la llave privada que permite abrir el mensaje y ver su contenido.



Deep Web y Dark Net

Todo lo que está en Internet detrás de una contraseña es deep web (significa que no está accesible al público en general, solamente a las personas que tienen acceso)
    • Es decir, todo lo que está protegido detrás de una contraseña que no es público es Deep Web
En la dark web están las cosas ilegales, anónimas, etc.



Tor open source (firefox)

Tor es la sigla de The Onion Router (en español: El Rúter Cebolla).
Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.


Redes .onion
  • .onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor.
  • Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor.
  • El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.
  • Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados manualmente, ya que así está basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base32.

Conclusión 

En la actualidad nos enfrentamos a muchos retos que ponen en peligro nuestra información, ya que gracias a los sistemas de almacenamiento es bastante sencillo guardar cosas importantes en la computadora. Es por eso que los sistemas de seguridad son de gran ayuda, y conforme pase el tiempo la manera en proteger nuestros documentos también va a ir avanzando, pues nuestra vida personal se encuentra al alcance de un "click". 






Comentarios

Entradas populares de este blog

Arquitectura de computadoras. Ensamblado y Desensamblado

Fintech, Blockchain y Criptomonedas

Plática con Luis Guillot