seguridad en informatica licencido tevez

yefersontevezvillanu 10 views 29 slides Oct 29, 2025
Slide 1
Slide 1 of 29
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29

About This Presentation

es sobre la seuridad de las computadoras


Slide Content

I
“INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO”
"GLICERIO GOMEZ IGARZA"
Tema:
Seguridad y protección en sistemas operativos
Estudiante:
Tevez Villanueva Yeferson
Ing. Julio Cesar Gonzales Aquilino
LLATA - HUAMALIES
2025

II
INDICE
1. RESUMEN..........................................................................................................................I
2.INTRODUCCION................................................................................................................II
3.PLANTIAMIENTO DEL PROBLEMA....................................................................................III
4.OBJETIVOS.......................................................................................................................IV
4.1 Objetivo general...................................................................................................................
4.2 Objetivo específico...............................................................................................................
5.JUSTIFICACION..................................................................................................................V
6.MARCO TEORICO.............................................................................................................VI
6.1 Sistemas Operativos: Concepto y Funciones..........................................................................
6.2 Seguridad en Sistemas Operativos.........................................................................................
6.3 Protección en Sistemas Operativos........................................................................................
6.4 Mecanismos de Seguridad y Protección.................................................................................
6.5 Tipos de Amenazas a los Sistemas Operativos.......................................................................
6.6 Sistemas Operativos y Seguridad Actual................................................................................
6.7 Conclusión del Marco Teórico................................................................................................

III
1.RESUMEN
La seguridad y protección en sistemas operativos constituye un aspecto fundamental en la
administración y funcionamiento de los entornos informáticos modernos. A medida que las
amenazas cibernéticas se vuelven más sofisticadas, los sistemas operativos deben incorporar
mecanismos robustos para salvaguardar la integridad, confidencialidad y disponibilidad de los
datos y recursos del sistema. Estos mecanismos incluyen el control de acceso, la autenticación de
usuarios, el cifrado, la auditoría de eventos y la gestión de permisos, entre otros.
Este trabajo aborda los principios y métodos empleados por los principales sistemas operativos
para mitigar riesgos y prevenir ataques, analizando tanto sus fortalezas como sus
vulnerabilidades. Se consideran diversos escenarios, desde el uso doméstico hasta entornos
corporativos y servidores críticos, donde las fallas de seguridad pueden tener consecuencias
graves. Además, se destacan las diferencias entre plataformas como Windows, Linux y macOS,
en cuanto a sus enfoques de protección.
Finalmente, se plantea la importancia de mantener actualizados los sistemas operativos,
implementar buenas prácticas de configuración y concientizar a los usuarios, ya que la seguridad
no solo depende de la tecnología, sino también del factor humano. El análisis permite

IV
comprender la relevancia de desarrollar e implementar políticas de seguridad efectivas para
afrontar los desafíos de un mundo digital cada vez más interconectado.
2.INTRODUCCION
En la actualidad, el desarrollo tecnológico ha transformado radicalmente la forma en que las
personas interactúan, trabajan, estudian y almacenan información. El uso masivo de
computadoras, dispositivos móviles y redes ha generado una creciente dependencia de los
sistemas informáticos para realizar tareas cotidianas. En este contexto, los sistemas operativos
cumplen un papel esencial como el software encargado de gestionar los recursos físicos y lógicos
de un equipo, permitiendo la interacción entre el usuario y el hardware. Sin embargo, esta
importancia también los convierte en uno de los principales objetivos de amenazas informáticas,
haciendo imprescindible el fortalecimiento de la seguridad y la protección dentro de estos
sistemas.
La seguridad en los sistemas operativos se refiere al conjunto de mecanismos, políticas y
técnicas diseñadas para garantizar que los recursos del sistema solo sean accedidos por usuarios
o procesos autorizados. Su objetivo es proteger la confidencialidad, integridad y disponibilidad
de la información y los servicios del sistema. A través de funciones como el control de acceso, la
autenticación de usuarios, el cifrado de datos, la detección de intrusos y la gestión de permisos,
los sistemas operativos buscan minimizar los riesgos ante ataques como virus, malware, accesos
no autorizados, errores humanos o fallos del sistema.

V
Por otro lado, la protección se enfoca en el aislamiento adecuado de los recursos y en evitar que
un proceso interfiera con otro, lo que podría poner en riesgo la estabilidad o seguridad del
sistema. Esto implica diseñar arquitecturas robustas que impidan que programas maliciosos o
mal diseñados causen daños a otros procesos o al núcleo del sistema operativo.
A lo largo de las últimas décadas, los sistemas operativos han evolucionado notablemente en
términos de seguridad. Desde los primeros sistemas donde apenas existían mecanismos de
protección, hasta los actuales sistemas modernos como Windows, Linux, Android y macOS, que
integran tecnologías avanzadas como firewalls, sistemas de detección de intrusos (IDS),
actualizaciones automáticas, entornos de ejecución seguros (sandboxes) y módulos de seguridad
a nivel de kernel.
El presente trabajo monográfico tiene como objetivo analizar en profundidad los conceptos
fundamentales de la seguridad y protección en los sistemas operativos. Se estudiarán sus
principales mecanismos de defensa, los tipos de amenazas más comunes, las estrategias de
mitigación, así como ejemplos prácticos en sistemas operativos actuales. Asimismo, se
reflexionará sobre los desafíos que enfrenta la seguridad informática hoy en día y la importancia
de que tanto desarrolladores como usuarios adopten una postura activa frente a la protección de
la información.
En un mundo donde la seguridad digital es un factor crítico para gobiernos, empresas y usuarios
comunes, comprender cómo operan los mecanismos de protección en los sistemas operativos es
clave para prevenir vulnerabilidades, asegurar la continuidad operativa y proteger la privacidad
de los datos personales y corporativos.

VI
3.PLANTIAMIENTO DEL PROBLEMA
En la actualidad, los sistemas operativos constituyen la base del funcionamiento de cualquier
dispositivo informático, ya sea en el ámbito personal, empresarial o institucional. Estos sistemas
son responsables de gestionar los recursos del hardware, coordinar procesos y garantizar la
interacción entre el usuario y el equipo. Sin embargo, con el aumento exponencial del uso de la
tecnología y la interconexión global a través de redes, los sistemas operativos se han convertido
también en objetivos prioritarios para diversos tipos de ataques informáticos.
Los problemas de seguridad y protección en sistemas operativos surgen principalmente debido a
vulnerabilidades en su diseño, implementación o configuración, las cuales pueden ser explotadas
por agentes maliciosos para acceder, modificar o eliminar información crítica sin autorización.
Esta situación compromete no solo la integridad y confidencialidad de los datos, sino también la
disponibilidad del sistema, afectando gravemente a usuarios y organizaciones. La proliferación
de malware, ransomware, rootkits y otras técnicas avanzadas de intrusión ha evidenciado la
insuficiencia de muchos mecanismos de seguridad tradicionales.
A pesar de que los desarrolladores de sistemas operativos implementan continuamente parches
de seguridad, sistemas de control de acceso y políticas de protección, la rapidez con la que

VII
evolucionan las amenazas plantea un reto constante. Esta problemática se agrava aún más en
entornos donde se utilizan versiones obsoletas o no actualizadas del sistema operativo, o donde
los usuarios carecen de conocimientos básicos sobre prácticas seguras de operación.
4.OBJETIVOS
4.1 Objetivo general.
Analizar los mecanismos de seguridad y protección implementados en los sistemas operativos
con el fin de identificar sus fortalezas, debilidades y oportunidades de mejora frente a las
amenazas informáticas actuales.
4.2 Objetivo específico.
Describir los principales conceptos, funciones y componentes de seguridad que integran un
sistema operativo moderno.
Identificar las amenazas más comunes que afectan a los sistemas operativos, como malware,
accesos no autorizados y vulnerabilidades del sistema.
Evaluar los mecanismos de control de acceso, gestión de usuarios, cifrado y auditoría utilizados
en diferentes sistemas operativos.

VIII
5.JUSTIFICACION
En la era digital actual, donde la información es uno de los activos más valiosos, la seguridad y
protección en los sistemas operativos se ha convertido en un aspecto fundamental para garantizar
la integridad, confidencialidad y disponibilidad de los datos. Los sistemas operativos son el
núcleo de cualquier dispositivo informático, ya que gestionan los recursos del sistema y actúan
como intermediarios entre el hardware y el software. Por esta razón, cualquier vulnerabilidad en
el sistema operativo representa un riesgo potencial que puede ser explotado por atacantes para
comprometer todo el sistema.
La creciente sofisticación de las amenazas informáticas, como el malware, ransomware, accesos
no autorizados y ataques de día cero, requiere que los sistemas operativos implementen
mecanismos robustos de control de acceso, encriptación, auditoría, detección de intrusos y
actualizaciones de seguridad constantes. Además, la protección del sistema operativo es crítica
en entornos corporativos, gubernamentales, académicos y personales, donde una brecha de
seguridad puede tener consecuencias económicas, legales o reputacionales significativas.
Estudiar este tema permite comprender cómo se diseñan e implementan estas medidas de
seguridad, así como el papel que juegan los administradores de sistemas, desarrolladores y

IX
usuarios en la creación de entornos informáticos seguros. También proporciona una base para el
desarrollo de políticas y buenas prácticas que refuercen la ciberseguridad en general.
6.MARCO TEORICO
6.1 Sistemas Operativos: Concepto y Funciones
Un sistema operativo (SO) es un conjunto de programas que actúan como intermediarios entre el
usuario y el hardware de un sistema informático. Su función principal es gestionar los recursos
del sistema, como el procesador, la memoria, los dispositivos de entrada/salida y los archivos.
Además, proporciona una interfaz para que los usuarios ejecuten aplicaciones y accedan a
servicios. Los sistemas operativos más comunes en la actualidad incluyen Microsoft Windows,
GNU/Linux, macOS y Android.
Las funciones básicas de un sistema operativo incluyen:
Gestión de procesos.
Gestión de memoria.
Gestión del sistema de archivos.
Control de dispositivos.
Interfaz de usuario.

X
Seguridad y protección de recursos.
6.2 Seguridad en Sistemas Operativos
La seguridad en sistemas operativos se refiere a los mecanismos que permiten proteger el sistema
contra accesos no autorizados, modificaciones indebidas o interrupciones en su funcionamiento.
Esta seguridad se basa en tres principios fundamentales conocidos como la triada de la seguridad
informática:
Confidencialidad: Garantiza que la información solo sea accesible para personas autorizadas.
Integridad: Asegura que los datos no sean alterados de manera indebida o accidental.
Disponibilidad: Asegura que los recursos del sistema estén disponibles para los usuarios
legítimos cuando los necesiten.
Un sistema operativo seguro debe aplicar políticas que impidan el acceso a información sensible,
detecten comportamientos anómalos y bloqueen amenazas que puedan comprometer el sistema.
6.3 Protección en Sistemas Operativos
La protección en sistemas operativos se refiere al conjunto de mecanismos que controlan el
acceso de los programas y usuarios a los recursos del sistema, de forma que se garantice su uso
adecuado y seguro. Mientras que la seguridad trata de defender el sistema de amenazas externas
o internas, la protección se enfoca en el aislamiento entre procesos y la correcta asignación de
permisos.
Entre los principales mecanismos de protección se encuentran:
Modos de operación (usuario y núcleo): El sistema divide los niveles de acceso según el tipo de
proceso, asegurando que solo el núcleo tenga acceso directo al hardware.

XI
Control de acceso: Determina qué usuarios o procesos pueden realizar acciones sobre ciertos
recursos.
Listas de control de acceso (ACL): Definen los permisos que tiene cada usuario o grupo sobre un
archivo o recurso.
Protección de memoria: Asegura que un proceso no pueda acceder a la memoria asignada a otro.
6.4 Mecanismos de Seguridad y Protección
Algunos mecanismos esenciales para la seguridad y protección en los sistemas operativos
incluyen:
Autenticación: Verifica la identidad del usuario, usualmente a través de contraseñas, tokens o
biometría.
Autorización: Determina los recursos a los que un usuario tiene acceso una vez autenticado.
Cifrado: Protege los datos mediante técnicas criptográficas, haciendo ilegible la información para
usuarios no autorizados.
Firewalls: Controlan el tráfico de red y bloquean accesos no autorizados.
Sistemas de detección y prevención de intrusos (IDS/IPS): Supervisan el sistema para detectar y
bloquear actividades sospechosas.
Actualizaciones de seguridad: Parchean vulnerabilidades descubiertas para prevenir ataques.
6.5 Tipos de Amenazas a los Sistemas Operativos
Las amenazas que enfrentan los sistemas operativos pueden clasificarse en:

XII
Malware (virus, troyanos, ransomware, spyware): Software malicioso que afecta el
funcionamiento del sistema.
Ataques de ingeniería social: Manipulación de usuarios para obtener acceso o información.
Accesos no autorizados: Ingresos indebidos al sistema por parte de usuarios malintencionados.
Exploits de vulnerabilidades: Uso de errores en el código del sistema operativo para tomar
control o provocar fallos.
6.6 Sistemas Operativos y Seguridad Actual
Cada sistema operativo implementa su propio enfoque de seguridad. Por ejemplo:
Windows utiliza herramientas como Windows Defender, control de cuentas de usuario (UAC) y
BitLocker.
Linux ofrece control granular de permisos, SELinux, AppArmor y entornos tipo sandbox.
macOS implementa Gatekeeper, FileVault y XProtect para proteger el sistema.
Android combina permisos por aplicación, verificación de integridad, cifrado y Google Play
Protect.
6.7 Conclusión del Marco Teórico
El conocimiento de los fundamentos teóricos sobre seguridad y protección en los sistemas
operativos es esencial para comprender los riesgos que enfrentan los sistemas informáticos
modernos y las formas de mitigarlos. En un mundo cada vez más digitalizado, donde la
información se convierte en un activo estratégico, los sistemas operativos deben garantizar un

XIII
entorno seguro, fiable y protegido tanto para usuarios comunes como para organizaciones
complejas.
DESARROLLO
Seguridad y Protección en Sistemas Operativos
1. La importancia de la seguridad en los sistemas operativos
En la actualidad, la mayoría de las actividades humanas están mediadas por sistemas
informáticos, desde operaciones bancarias hasta el uso cotidiano de teléfonos móviles,
computadoras, redes sociales y plataformas de trabajo remoto. Todos estos dispositivos tienen un
componente en común: funcionan gracias a un sistema operativo (SO). Este software es el
encargado de gestionar los recursos físicos y lógicos del equipo, facilitar la comunicación entre
el hardware y el software, y permitir que múltiples usuarios o procesos interactúen de manera
ordenada y eficiente.
Sin embargo, la presencia masiva de dispositivos conectados a redes, en especial a Internet, ha
hecho que la seguridad sea una preocupación central en el diseño y operación de los sistemas
operativos. La seguridad en los sistemas operativos no solo busca proteger la integridad del

XIV
sistema, sino también garantizar la privacidad, prevenir accesos no autorizados y evitar que
agentes externos o internos alteren su funcionamiento. Por ello, el desarrollo de mecanismos de
seguridad robustos es fundamental para mantener un entorno informático confiable.
2. Conceptos clave: seguridad, protección y amenazas
La seguridad en los sistemas operativos abarca un conjunto de políticas y mecanismos destinados
a preservar tres propiedades fundamentales:
Confidencialidad: los datos solo deben ser accesibles por usuarios autorizados.
Integridad: los datos y procesos no deben ser alterados sin autorización.
Disponibilidad: los recursos del sistema deben estar disponibles cuando se necesiten.
2.1 Diferencia entre seguridad y protección
Seguridad: se refiere a todas las medidas adoptadas para prevenir accesos no autorizados y
ataques al sistema, ya sea desde el interior o desde el exterior.
Protección: está enfocada en el control de acceso a los recursos del sistema. Es una subcategoría
dentro de la seguridad, relacionada con garantizar que cada proceso tenga permisos adecuados.
2.2 Tipos de amenazas comunes
Los sistemas operativos están expuestos a múltiples riesgos. Entre los más comunes destacan:
Malware: software malicioso como virus, gusanos, ransomware y troyanos, que puede dañar
archivos, bloquear accesos o robar información.
Acceso no autorizado: usuarios o procesos que obtienen privilegios sin el debido permiso,
aprovechando vulnerabilidades.

XV
Phishing y suplantación: engaños que buscan obtener contraseñas o datos confidenciales.
Errores humanos: fallas en la configuración del sistema, contraseñas débiles o descuidos del
usuario.
Ataques internos: personal con permisos legítimos que utiliza sus privilegios para fines
maliciosos.
Explotación de vulnerabilidades: fallos de programación que permiten la ejecución de código
malicioso.
3. Mecanismos de seguridad en los sistemas operativos
Para enfrentar las amenazas mencionadas, los sistemas operativos incorporan una variedad de
mecanismos de protección, los cuales se describen a continuación:
3.1 Control de acceso
El control de acceso regula qué usuarios pueden interactuar con qué recursos. Incluye tres
componentes:
Autenticación: verifica que el usuario sea quien dice ser.
Autorización: determina qué acciones puede realizar el usuario autenticado.
Contabilidad (logging): registra la actividad del usuario para fines de auditoría.
Este control se basa en listas de permisos (lectura, escritura, ejecución) y políticas como
RBAC (control de acceso basado en roles).

XVI
3.2 Autenticación de usuarios
El proceso de autenticación puede hacerse mediante distintos métodos:
Contraseñas: método más común, pero vulnerable si no se combina con otras medidas.
Autenticación biométrica: huella dactilar, reconocimiento facial o de voz.
MFA (Autenticación multifactor): combina varios métodos (por ejemplo, contraseña +
código SMS).
3.3 Cifrado de datos
El cifrado transforma la información en un formato ilegible sin la clave adecuada. Los
sistemas operativos pueden cifrar:
Archivos individuales (como en EFS de Windows).
Discos completos (como BitLocker en Windows o FileVault en macOS).
Tráfico de red (con protocolos como IPsec o SSH).
3.4 Auditoría y monitoreo del sistema
El sistema operativo genera registros de eventos (logs) que permiten:
Detectar intentos fallidos de acceso.
Registrar el uso de recursos.
Investigar incidentes de seguridad.
Este monitoreo también puede automatizarse mediante sistemas IDS (Intrusion Detection

XVII
System).
3.5 Parcheo y actualizaciones
Los desarrolladores de sistemas operativos publican regularmente actualizaciones de
seguridad para corregir errores y vulnerabilidades. Ignorar estas actualizaciones expone
al
sistema a ataques ya conocidos por los ciberdelincuentes.
3.6 Seguridad en la ejecución de procesos
Los sistemas modernos aíslan los procesos entre sí mediante mecanismos como:
Sandboxing: ejecución de aplicaciones en entornos restringidos.
Contenedores (ej. Docker): separación de aplicaciones en entornos virtualizados.
Gestión de privilegios: separación entre usuario normal y administrador (root o admin).
4. Comparación de seguridad entre distintos sistemas operativos
Cada sistema operativo implementa sus propios mecanismos de seguridad, aunque todos
buscan cumplir con los principios básicos de protección.
4.1 Windows
Control de Cuentas de Usuario (UAC) para limitar privilegios.
Cifrado BitLocker y sistema de archivos NTFS con permisos avanzados.
Windows Defender para detección de malware.
Actualizaciones automáticas del sistema mediante Windows Update.

XVIII
4.2 Linux
Modelo de permisos UNIX y separación de superusuario (root).
Sistemas como SELinux y AppArmor para políticas de seguridad adicionales.
Firewalls avanzados como iptables y nftables.
Código abierto, lo que permite auditorías comunitarias de seguridad.
4.3 macOS
FileVault para cifrado completo de disco.
Gatekeeper para bloquear software no verificado.
SIP (System Integrity Protection) para proteger archivos del sistema.
Basado en UNIX, con permisos y terminal robustos.
5. Retos actuales en la seguridad de los sistemas operativos
A pesar de los avances tecnológicos, aún existen desafíos importantes:
Ciberataques cada vez más sofisticados: técnicas como el phishing dirigido, exploit kits
y ataques de día cero.
Dispositivos IoT inseguros: muchos no cuentan con sistemas operativos actualizables o
mecanismos de protección adecuados.
Computación en la nube: implica una gestión compleja de usuarios, redes y datos en
servidores remotos.

XIX
Usuarios mal capacitados: muchas fallas de seguridad se deben a descuidos humanos o
falta de conocimientos básicos.
En este contexto, los sistemas operativos deben estar preparados no solo para reaccionar
ante ataques, sino para prevenir proactivamente su ocurrencia.
6. Conclusión del desarrollo
La seguridad en los sistemas operativos es un área crítica que evoluciona constantemente
para enfrentar nuevas amenazas. Un sistema operativo que no cuente con mecanismos de
protección adecuados es una puerta abierta a ataques que pueden comprometer datos
sensibles, afectar el rendimiento del sistema y dañar la reputación de una organización o
usuario.
Si bien existen tecnologías avanzadas como el cifrado, la autenticación multifactor y el
sandboxing, la seguridad nunca es absoluta. Por ello, es fundamental complementar las
herramientas técnicas con buenas prácticas de uso, capacitación de los usuarios y una
cultura de la ciberseguridad.
En definitiva, proteger un sistema operativo no es solo responsabilidad de los
desarrolladores del software, sino también de los administradores, usuarios y
organizaciones que lo utilizan.

XX
CONCLUCIONES
La seguridad y protección en los sistemas operativos constituye uno de los pilares fundamentales
en la gestión de entornos informáticos modernos. A medida que la tecnología se vuelve más
compleja y ubicua, también aumentan las amenazas y los riesgos asociados al uso de sistemas
digitales. Por esta razón, los sistemas operativos han evolucionado para incorporar una serie de
mecanismos orientados a proteger tanto los recursos del sistema como la información que
manejan los usuarios.
Durante el desarrollo de esta monografía se evidenció que la seguridad en un sistema operativo
no depende de un único elemento, sino de una combinación de técnicas, herramientas y buenas
prácticas que deben aplicarse de manera integral. Los mecanismos de control de acceso,

XXI
autenticación, cifrado de datos, monitoreo y actualizaciones constantes son solo algunas de las
estrategias utilizadas para fortalecer la protección del sistema.
Además, se observó que distintos sistemas operativos (como Windows, Linux y macOS)
presentan enfoques variados de seguridad, cada uno con sus propias fortalezas y debilidades. Sin
embargo, todos comparten el objetivo de garantizar los tres principios fundamentales:
confidencialidad, integridad y disponibilidad de los recursos.
También es importante destacar que la seguridad no es únicamente responsabilidad del sistema
operativo. Los usuarios y administradores desempeñan un papel esencial: la elección de
contraseñas seguras, la aplicación de políticas de acceso correctas, la instalación de
actualizaciones y el uso consciente de los recursos informáticos son acciones claves para
minimizar riesgos.
Por último, se concluye que los desafíos en materia de seguridad seguirán creciendo,
especialmente con la expansión del Internet de las Cosas, la computación en la nube y la
inteligencia artificial. Frente a este escenario, resulta imprescindible que tanto desarrolladores
como usuarios adopten una actitud proactiva frente a la seguridad, entendiendo que un sistema
bien protegido no solo garantiza el funcionamiento del equipo, sino también la privacidad, la
productividad y la confianza digital.

XXII
RECOMENDACIONES
1. Actualizaciones y Parches
Mantén el sistema operativo actualizado con los últimos parches de seguridad.
Configura actualizaciones automáticas si están disponibles.
Aplica también actualizaciones de drivers y software de terceros.
2. Control de Accesos
Usa cuentas de usuario con privilegios limitados para tareas cotidianas.

XXIII
Configura contraseñas seguras y aplica políticas de cambio periódico.
Desactiva cuentas innecesarias o predeterminadas (como "guest").
3. Seguridad en la Autenticación
Habilita autenticación multifactor (MFA).
Implementa bloqueo por intentos fallidos de inicio de sesión.
Usa administradores de contraseñas seguros.
4. Protección Antivirus y Antimalware
Instala un antivirus confiable y mantenlo actualizado.
Realiza escaneos periódicos del sistema.
Usa software de protección contra ransomware y spyware.
5. Cortafuegos (Firewalls)
Activa y configura el firewall del sistema operativo.
Limita puertos abiertos y monitorea el tráfico de red.
Usa firewalls de red adicionales si estás en una red corporativa.
6. Cifrado y Protección de Datos
Usa cifrado de disco completo (como BitLocker o LUKS).
Protege archivos sensibles con cifrado individual.

XXIV
Realiza copias de seguridad (backups) regularmente y almacénalas de forma segura.
7. Políticas de Seguridad
Establece y aplica políticas de seguridad claras (contraseñas, tiempo de inactividad,
bloqueo de pantalla).
Limita el uso de dispositivos USB o medios externos no autorizados.
Aplica el principio de mínimo privilegio.
8. Monitoreo y Auditoría
Activa y revisa los registros del sistema (logs).
Usa herramientas de monitoreo para detectar comportamientos anómalos.
Configura alertas para eventos críticos.
9. Seguridad en la Red
Evita conexiones a redes Wi-Fi públicas sin protección.
Usa VPN en conexiones remotas.
Implementa segmentación de red en entornos empresariales.
10. Buenas Prácticas del Usuario
No descargues ni ejecutes software de fuentes desconocidas.
No abras enlaces ni archivos adjuntos sospechosos en correos electrónicos.

XXV
Educa a los usuarios sobre ingeniería social y phishing.
BIBLIOGRAFIA
Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems
(3rd ed.). Wiley.
 Incluye capítulos sobre la seguridad en sistemas operativos y modelos de amenaza.
Garcia, M. (2015). Seguridad en sistemas operativos (1ra ed.). Ra-Ma Editorial.
Libro en español centrado en los mecanismos de seguridad en sistemas Windows y
Linux.
Silberschatz, A. G. (2018). Operating System Concepts (10th ed.). Wiley.
Obra clásica que incluye secciones sobre mecanismos de seguridad en sistemas
operativos.
Stallings, W. (2020). Operating Systems: Internals and Design Principles (9th ed.). Pearson.

XXVI
Capítulos dedicados a seguridad, control de acceso y protección de recursos.
ANEXOS
Anexo A: Ejemplo de Configuración de Firewall en Windows
cmd
CopiarEditar
# Bloquear puerto 21 (FTP)
netsh advfirewall firewall add rule name="Bloquear FTP" dir=in
action=block protocol=TCP localport=21

XXVII
Anexo B: Tabla Comparativa de Sistemas Operativos y sus Mecanismos de Seguridad
Sistema
Operativo
Cortafuegos
Cifrado
Nativo
Control de
Accesos
Antivirus
Integrado
Windows
10/11
Sí (Defender
Firewall)

(BitLocker)
Sí (ACL,
UAC)
Sí (Windows
Defender)
Linux
(Ubuntu)

(UFW/IPTables)

(LUKS)
Sí (chmod,
chown, SELinux)
No (requiere
instalar)
macOS
Sí (Application
Firewall)

(FileVault)

(Gatekeeper,
permisos Unix)
Sí (XProtect)
Anexo C: Comandos Básicos de Seguridad en Linux
bash
CopiarEditar
# Cambiar permisos de archivo
chmod 600 archivo.txt
# Cambiar propietario de un archivo

XXVIII
chown usuario:grupo archivo.txt
# Ver usuarios conectados
who
# Ver accesos fallidos (depende del sistema)
sudo cat /var/log/auth.log
Anexo D: Políticas de Contraseña Recomendadas
Parámetro Recomendación
Longitud mínima 12 caracteres
Complejidad Mayúsculas, minúsculas, números y símbolos
Tiempo de expiración Cada 90 días (opcional)
Intentos fallidos permitidos5

XXIX
Parámetro Recomendación
Bloqueo temporal 15 minutos tras intentos fallidos
Anexo E: Ejemplo de Políticas de Grupo en Windows (GPO)
Ruta:
Configuración del equipo > Configuración de Windows > Configuración de
seguridad > Directivas de cuenta > Directiva de contraseñas
Opciones configurables:
Longitud mínima de la contraseña
Complejidad de contraseña
Historial de contraseñas
Duración máxima de la contraseña