Autorrelfecion de PSO
description
Transcript of Autorrelfecion de PSO
![Page 1: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/1.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
Universidad Abierta y a Distancia de México
Ingeniería en Desarrollo de Software3er Semestre
Programa de la asignatura:
Programación de sistemas operativos
Docente en Línea:Ing. Josué Guillermo Araujo Mayorga
Unidad 3. Seguridad y Protección
Actividad 2. Elementos del entorno de seguridad de un
sistema operativo
Daniel Eduardo Vivanco GuajardoES1421003294
29/11/2015
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 1
![Page 2: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/2.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
Índice
Introducción..............................................................................................................3Desarrollo.................................................................................................................4Conclusiones............................................................................................................6Fuentes de Consulta................................................................................................7
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 2
![Page 3: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/3.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
Introducción
Los sistemas operativos incluyen en su diseño, mecanismos de protección y seguridadpara lograr los objetivos de Confidencialidad, Integridad y Disponibilidad (CIA, por sussiglas en inglés).
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 3
![Page 4: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/4.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
Desarrollo
CASO DE SEGURIDAD
Se desea implementar un servidor confiable donde se guarden los accesos y base de da-tos para la empresa.
Windows Server 2012a. Objetivo: Crear un dominio confiable para los usuariosb. Entorno: intranet e internetc. Informacion que almacena: Correos, Base de datos de la empresad. Recursos a proteger: Servicios, accesos, alteración y modificaciones
NIVEL DE SEGURIDAD
Se utiliza el nivel de seguridad B por motivo que en este nivel se implementan mecanis-mos de protección de recursos que estarían bajo la responsabilidad de los usuarios, quie-nes tendrán los privilegios de realizar modificaciones y al mismo tiempo integra algunos controles que permiten a los usuarios proteger su información de lectura, escritura o elimi-nación de archivos. Tambien tendrá un administrador del sistema el cual controle los acce-sos a la información.
Para el refuerzo de restricción de acceso no autorizado se utilziara un mecanismo de do-minio para adicionar el incremento de la seguridad, ampliar los controles y etiquetas de seguridad.
AUTENTICIDAD DE USUARIOS
La autenticidad de usuarios en este caso deberan de cumplir lo siguiente:
- Usuario que sea parte del domino.- Contraseña minima de 8 caracteres.- La contraseña beberá de contener como minimo un carácter especial y una ma-
yúscula.- La contraseña deberá ser cambiada cada mes.- Los usuarios deberan de entrar a dominio desde un equipo de la empresa.- El sistema no soportara dos sesiones del mismo usuario a la vez.- Si el usuario presenta inactividad por 5 minutos se cerrara sesión.- Los usuarios solo podrán ver información relacionada a sus departamentos y roles
en el sistema.- Para restablecer contraseña se deberá de comunicar con el administrador del sis-
tema.
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 4
![Page 5: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/5.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
AMENAZAS
Worm
Worm (gusano) es un programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.
Rootkit
Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit es-conde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado.
Spyware
Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como ob-jetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban contrase-ñas e información personal.
Caballo de Troya o Troyano
Un troyano puede ser un virus u otro topo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.
Phishing
El Phishing es un fraude en que se intenta engañar al usuario para que éste revele infor-mación personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas.
Spam
El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.
Puerta Trasera
En la informatica, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del codigo de programacion mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algun problema.
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 5
![Page 6: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/6.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
Medidas para prevenir virus:
- Es recomendable asegurarnos de que cada cosa que ejecutamos este bajo nues-tro control. Una buena guia para ello es el sentido comun (el menos comun de los sentidos).
- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet (ya sean via Web o FTP).
- La informacion nos protege. Es recomendable enterarse un poco de las noticias de virus y programas daninos relacionados, visitando por lo menos las paginas de las distintas empresas antivirus o suscribiendose a algunos boletines.
- Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege al usuario no solo contra virus, sino tambien contra gusanos, programas de puerta trasera, troyanos y algunos programas mali-ciosos.
- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentin), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo asi, no confies en ningun programa ni en nada que recibas hasta no revisarlo con el Antivirus.
- Mantenga al dia todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones
De todas las amenzas a las que se debe de tener mas precaucion para el caso menciona-do es el Pishing, Spyware, Troyano, Worms.
Las formas para prevenirlas para el cas mencionado, seria capcitar de forma constante al usuario para tener buenas practicas sobre el sistema opertiv y respaldarnos de un antivi-rus en el servidor. Tambien será conveniente monitorear todos los puertos del servidor para que se pueda detectar a tiempo algún virus informatico.
ConclusionesEn esta actividad podemos darnos cuenta de la importancia de la seguridad en sistema operativo dado que estamos expuestos a que nos roben información valio-sa. Ahora sabemos que haciendo buenas practicas de seguridad podemos preve-nir ataques cibernéticos o como defendermos sobre estos mismos.
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 6
![Page 7: Autorrelfecion de PSO](https://reader036.fdocuments.net/reader036/viewer/2022083018/577c81461a28abe054ac3434/html5/thumbnails/7.jpg)
Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo
Fuentes de Consulta
- http://www.informatica-hoy.com.ar/aprender-informatica/Principales-amena - zas-computadora.php
- http://sistemasoperativos.angelfire.com/html/6.7.html
División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 7