Autorrelfecion de PSO

10
Programación de sistemas operativos Actividad 2. Elementos del entorno de seguridad de un sistema operativo Universidad Abierta y a Distancia de México Ingeniería en Desarrollo de Software 3er Semestre Programa de la asignatura: Programación de sistemas operativos Docente en Línea: Ing. Josué Guillermo Araujo Mayorga Unidad 3. Seguridad y Protección Actividad 2. Elementos del entorno de seguridad de un sistema operativo División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 1

description

Programacion de sistemas operativos

Transcript of Autorrelfecion de PSO

Page 1: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

Universidad Abierta y a Distancia de México

Ingeniería en Desarrollo de Software3er Semestre

Programa de la asignatura:

Programación de sistemas operativos

Docente en Línea:Ing. Josué Guillermo Araujo Mayorga

Unidad 3. Seguridad y Protección

Actividad 2. Elementos del entorno de seguridad de un

sistema operativo

Daniel Eduardo Vivanco GuajardoES1421003294

29/11/2015

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 1

Page 2: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

Índice

Introducción..............................................................................................................3Desarrollo.................................................................................................................4Conclusiones............................................................................................................6Fuentes de Consulta................................................................................................7

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 2

Page 3: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

Introducción

Los sistemas operativos incluyen en su diseño, mecanismos de protección y seguridadpara lograr los objetivos de Confidencialidad, Integridad y Disponibilidad (CIA, por sussiglas en inglés).

Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.

“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 3

Page 4: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

Desarrollo

CASO DE SEGURIDAD

Se desea implementar un servidor confiable donde se guarden los accesos y base de da-tos para la empresa.

Windows Server 2012a. Objetivo: Crear un dominio confiable para los usuariosb. Entorno: intranet e internetc. Informacion que almacena: Correos, Base de datos de la empresad. Recursos a proteger: Servicios, accesos, alteración y modificaciones

NIVEL DE SEGURIDAD

Se utiliza el nivel de seguridad B por motivo que en este nivel se implementan mecanis-mos de protección de recursos que estarían bajo la responsabilidad de los usuarios, quie-nes tendrán los privilegios de realizar modificaciones y al mismo tiempo integra algunos controles que permiten a los usuarios proteger su información de lectura, escritura o elimi-nación de archivos. Tambien tendrá un administrador del sistema el cual controle los acce-sos a la información.

Para el refuerzo de restricción de acceso no autorizado se utilziara un mecanismo de do-minio para adicionar el incremento de la seguridad, ampliar los controles y etiquetas de seguridad.

AUTENTICIDAD DE USUARIOS

La autenticidad de usuarios en este caso deberan de cumplir lo siguiente:

- Usuario que sea parte del domino.- Contraseña minima de 8 caracteres.- La contraseña beberá de contener como minimo un carácter especial y una ma-

yúscula.- La contraseña deberá ser cambiada cada mes.- Los usuarios deberan de entrar a dominio desde un equipo de la empresa.- El sistema no soportara dos sesiones del mismo usuario a la vez.- Si el usuario presenta inactividad por 5 minutos se cerrara sesión.- Los usuarios solo podrán ver información relacionada a sus departamentos y roles

en el sistema.- Para restablecer contraseña se deberá de comunicar con el administrador del sis-

tema.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 4

Page 5: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

AMENAZAS

Worm

Worm (gusano) es un programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.

Rootkit

Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit es-conde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado.

Spyware

Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como ob-jetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban contrase-ñas e información personal.

Caballo de Troya o Troyano

Un troyano puede ser un virus u otro topo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.

Phishing

El Phishing es un fraude en que se intenta engañar al usuario para que éste revele infor-mación personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas.

Spam

El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.

Puerta Trasera

En la informatica, una puerta trasera (o en ingles backdoor ), es una secuencia especial dentro del codigo de programacion mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algun problema.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 5

Page 6: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

Medidas para prevenir virus:

- Es recomendable asegurarnos de que cada cosa que ejecutamos este bajo nues-tro control. Una buena guia para ello es el sentido comun (el menos comun de los sentidos).

- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet (ya sean via Web o FTP).

- La informacion nos protege. Es recomendable enterarse un poco de las noticias de virus y programas daninos relacionados, visitando por lo menos las paginas de las distintas empresas antivirus o suscribiendose a algunos boletines.

- Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege al usuario no solo contra virus, sino tambien contra gusanos, programas de puerta trasera, troyanos y algunos programas mali-ciosos.

- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentin), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo asi, no confies en ningun programa ni en nada que recibas hasta no revisarlo con el Antivirus.

- Mantenga al dia todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones

De todas las amenzas a las que se debe de tener mas precaucion para el caso menciona-do es el Pishing, Spyware, Troyano, Worms.

Las formas para prevenirlas para el cas mencionado, seria capcitar de forma constante al usuario para tener buenas practicas sobre el sistema opertiv y respaldarnos de un antivi-rus en el servidor. Tambien será conveniente monitorear todos los puertos del servidor para que se pueda detectar a tiempo algún virus informatico.

ConclusionesEn esta actividad podemos darnos cuenta de la importancia de la seguridad en sistema operativo dado que estamos expuestos a que nos roben información valio-sa. Ahora sabemos que haciendo buenas practicas de seguridad podemos preve-nir ataques cibernéticos o como defendermos sobre estos mismos.

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 6

Page 7: Autorrelfecion de PSO

Programación de sistemas operativosActividad 2. Elementos del entorno de seguridad de unsistema operativo

Fuentes de Consulta

- http://www.informatica-hoy.com.ar/aprender-informatica/Principales-amena - zas-computadora.php

- http://sistemasoperativos.angelfire.com/html/6.7.html

División de Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 7