¿Cuáles son algunos problemas de seguridad relacionados con la seguridad del sistema operativo?

  • Hay cuatro niveles en los que se debe proteger un sistema: Físico: la forma más fácil de robar datos es guardar las cintas de respaldo. Además, el acceso a la consola raíz a menudo otorgará al usuario privilegios especiales, como reiniciar el sistema como root desde medios extraíbles. Incluso el acceso general a las terminales en una sala de computadoras ofrece algunas oportunidades para un atacante, aunque el entorno de red moderno de alta velocidad de hoy ofrece más y más oportunidades para ataques remotos. Humanos: existe cierta preocupación de que los humanos a los que se les permite el acceso a un sistema sean confiables y que no puedan ser forzados a violar la seguridad. Sin embargo, cada vez se realizan más ataques a través de la ingeniería social, lo que básicamente significa engañar a personas confiables para que rompan accidentalmente la seguridad. La suplantación de identidad implica enviar un correo electrónico o un sitio web de aspecto inocente diseñado para engañar a las personas para que revelen información confidencial. Por ejemplo, correos electrónicos no deseados que fingen ser de e-Bay, PayPal o cualquiera de varios bancos o compañías de tarjetas de crédito. Dumpster Diving implica buscar contraseñas escritas en la papelera u otras ubicaciones. (Nota: las contraseñas que son demasiado difíciles de recordar o que deben cambiarse con frecuencia tienen más probabilidades de escribirse en algún lugar cercano a la estación del usuario). El descifrado de contraseñas implica adivinar las contraseñas de los usuarios, ya sea al verlos escribir sus contraseñas, sabiendo algo sobre ellos, como los nombres de sus mascotas, o simplemente probar todas las palabras en diccionarios comunes. (Nota: las contraseñas “buenas” deben incluir un número mínimo de caracteres, incluir caracteres no alfabéticos y no aparecer en ningún diccionario (en ningún idioma), y deben cambiarse con frecuencia. Tenga en cuenta también que es una etiqueta adecuada apartar la mirada de el teclado mientras otra persona ingresa su contraseña.) Sistema operativo: el sistema operativo debe protegerse de las infracciones de seguridad, como los procesos fuera de control (denegación de servicio), violaciones de acceso a la memoria, violaciones de desbordamiento de pila, el lanzamiento de programas con privilegios excesivos, y muchos otros. Red: a medida que las comunicaciones de red se vuelven cada vez más importantes y generalizadas en los entornos informáticos modernos, se vuelve cada vez más importante proteger esta área del sistema. (Ambas protegen la red misma de los ataques y protegen el sistema local de los ataques que ingresan a través de la red). Esta es un área creciente de preocupación a medida que las comunicaciones inalámbricas y los dispositivos portátiles se vuelven cada vez más frecuentes.

Espero poder ayudarlo a responder su pregunta.

Gracias,

-Brody

Sí, sé lo que quieres decir con el símbolo del sistema en la pantalla de inicio de sesión, reemplazando sethc.exe con cmd.exe llamado sethc.exe. Eso es casi todo, para un ataque físico, usando el conocido Sticky Keys Exploit. Aparte de eso, busque en la web. Estoy seguro de que hay muchas maneras por ahí.

Quora no es un lugar para completar tu tarea.

¡BUSCA EN LA WEB!

Si no puede hacer eso, no debe tomar un curso de seguridad.