Anda di halaman 1dari 11

Administrador del Sistema Operativo Polticas de Administracin Para implementar un sistema se deben tener en cuenta polticas de administracin estandarizadas

mundialmente, las empresas deben guiarse en base a estas, pero teniendo en cuenta el tipo de negocios que trata. Hay polticas de control para el acceso de usuarios al sistema, en estas se le informa al administrador que caractersticas se deben tener en cuenta para el ingreso del usuario, tales como: Su nombre. Su cdigo dentro de la empresa. El departamento al que pertenece. Los das y las horas en las que accesa al sistema. El nivel de acceso al sistema. A que aplicaciones puede acceder. Las anteriores caractersticas son generales dentro de las revisiones hechas por el responsable de que efecten las polticas de administracin del sistema haciendo informes sobre estas polticas. Las entidades deben someterse a lo que el creador del hardware pide para el adecuado funcionamiento y el excelente rendimiento del computador, generalmente en los manuales de las maquinas estn las respectivas especificaciones que deben cumplir los administradores del sistema a fin de mantener la integridad del equipo y su informacin. Tambin existen polticas para la creacin y el control de Backups para la restauracin de informacin, sea asegurar la informacin a travs de registros de respaldo, como lo son diskettes, CDS, Discos Duros para que en caso de que se llegue a perder la informacin esta pueda ser restituida. Existen polticas para el sistema de tarifas, que consisten en incentivos para usar el sistema en periodos de baja carga, penalizacin para programas ineficientes y penalizacin por el uso de recursos con mucha utilizacin. Polticas de aceptacin de trabajos que son para la exclusin de ciertos tipos de trabajos o usuarios y la limitacin de la carga.

Una buena poltica es: obligar a cambiar el password cada 3 meses, chequear las passwords de los usuarios contra diccionarios para encontrar passwords fciles, no dejar repetir passwords, etc. Polticas de passwords y cuentas en Windows NT: El administrador de la red debe establecer una poltica de passwords en la que se especifique: Una duracin mxima de la contrasea ( aconsejable unos 90 das). Una longitud mnima (aconsejable un mnimo de 8 caracteres). Un histrico de la contrasea ( unos 5 passwords). Un bloqueo automtico tras sucesivos fallos de login (unos 5 fallos de login). La poltica se establece dentro del men de Administrador de usuarios para dominios>Directivas->Cuentas->Plan de cuentas Para desbloquear una cuenta, acceder dentro del men de: Administrador de usuarios para dominios->Usuario->Propiedades->Cuenta desactivada Tambin es til establecer en el Administrador de usuarios para dominios restricciones de: Horas de login al dominio. Estaciones desde las que se puede acceder al dominio. Expiracin de la cuenta si es temporal. Restriccin de acceso dial-in. Templates para las cuentas de nueva creacin. BACKUPS La administracin de los backups o copias de seguridad estn partidas en tres tipos: administracin de backups temporizados, de actualizacin y general . Los backups temporizados: dependen del cronograma que organice el administrador para respaldar el sistema de informacin y las transacciones de las bases de datos, que normalmente se llevan en forma diaria y hasta el final de la jornada de trabajo. Los backups de actualizacin: son hechos teniendo en cuenta nicamente los archivos que fueron modificados en el da, o en el caso de las bases de datos solo se le hacen a las tablas

que sufrieron modificaciones y a las que cuyos registros fueron incrementados y a los ndices que fueron reindexados o cambiados por llaves diferentes a las contempladas en los niveles de normalizacin de la base de datos cuando fue modelada. Los Backups generales: son llevados a cabo cuando normalmente no existe un administrador que lleve el control de la informacin y de los procesos por lo que se debe hacer un backup de forma indiscriminada a fin de respaldar la informacin en contra de un posible dao. Limitacin Para La Realizacin De Backups Las limitaciones o restricciones que presentan los backups son las siguientes: Se pueden realizar backups de un archivo varias veces, sin embargo, si no se hace ordenadamente no se podr ubicar la versin ms reciente. Se pueden hacer backups que restablecen todos los datos en el disco, pero si se trata de solo unos cuantos archivos. Se puede hacer un backup global pero si se daa la superficie del disco no se podr restablecer. Se pueden hacer backups de archivos que se encuentren en diferentes directorios pero con el mismo nombre, sin embargo, la diferenciacin de cul es cul, ser difcil. El backup puede hacerse slo de los archivos de datos, pero no de la estructura del rbol, los archivos del sistema y los archivos BAT. Los backups de los discos duros pueden resultar un problema si stos han sido particionados para mltiples sistemas operativos, ya que los programas de backups estn diseados para un sistema especfico. Generalmente, se debe comprar un software de backup por cada sistema operativo. Se puede tener dificultades en encontrar una unidad de cinta que pueda servir a todos los sistemas operativos del disco. En el caso de las redes de rea local (LAN) los software de backups pueden funcionar slo cuando la red entera est fuera de servicio, por lo que los backups deben ser considerados al comprar una red. SEGURIDAD Tiene como objetivo garantizar la confiabilidad de la informacin y su integridad. Administrador no hay ms que uno a medida que el nmero de administradores tiende a infinito, la funcionalidad en la mquina tiende a cero.

Los usuarios solo deben tener los privilegios necesarios para ser usuarios. Se puede cometer el error de limitar demasiado los privilegios de los usuarios. Esto hace que el usuario no pueda usar la mquina normalmente y se pierda este objetivo. Por otro lado, si los usuarios tienen excesivos privilegios (administradores irresponsables lo permiten para no tener que hacer las cosas ellos y que las hagan los usuarios) nos podemos encontrar que por desconocimiento, experimentacin o maldad se cause dao al sistema. Al controlar el acceso al computador se dificulta que se roben o daen los datos o los equipos. Hay que establecer polticas de seguridad de acceso a las instalaciones de computo y educar a los usuarios acerca de estas polticas. "Todo lo que no esta explcitamente permitido, esta prohibido" La comunicacin de datos y las redes hacen que crezca considerablemente la vulnerabilidad en los sistemas operativos. Seguridad Fsica: prevenir el acceso de personas no autorizadas . Si alguien puede entrar al cuarto de computadora, sentarse en una consola y comenzar a trabajar sin problemas. Hay que: Hacerle mantenimiento al sistema, unidades de disco, terminales y estaciones de trabajo. Educar a los usuarios del sistema acerca de los riesgos de seguridad fsica. No guardar informacin delicada en sistemas que tengan conexin a modem o red. Mantener los respaldos en una rea segura y limitar el acceso a esos datos. Otra seguridad fsica consiste en proteger el equipo de agentes externos como fuego, polvo, agua, etc. Seguridad Lgica: Se ocupa de garantizar el funcionamiento confiable y sin interrupcin del sistema de computo y de la integridad de los programas y datos. Seguridad de la Interfaz con el Usuario: se ocupa de establecer la identidad de un usuario antes de que se le conceda acceso al sistema. La autorizacin determina que acceso se le permite y a que entidades, La vigilancia se ocupa de supervisar el sistema, realizar auditorias y verificar la autenticidad de los usuarios. El esquema de verificacin de autenticidad de uso mas frecuente hoy en da es la proteccin por contrasea, como las contraseas cortas se pueden adivinar a menudo, el ciframiento de la lista maestra de contraseas ayuda a mantener la seguridad, es recomendable cambiar con frecuencia las contraseas. Password: Desventajas:

los passwords se adoptan en base a: Algo que la persona sabe: contraseas, datos del usuario. Algo que la persona posee: llaves, tarjetas. Algo que forma parte de la persona: huellas, voz, firma. El uso de claves se daa cuando se comparten. El cambio de claves crea desorden en la administracin. Lista de chequeo de Password: Cada usuario tiene un cdigo nico de identificacin. Los cdigos solo se asignan a usuarios autorizados. El tipo de los cdigos puede ser mnemnico, algortmico, o de longitud variable. Proteccin de Password mediante: Cambio frecuente Libro de intentos frustrados de entrada o acceso ilegal. Se cambian los cdigos de empleados transferidos a otras reas. Se invalidan los cdigos de los usuarios cesantes. Proteccin de los password en transmisin, almacenamiento y generacin. Cuando se utilizan algoritmos para generacin y cambios, se utilizan diferentes para cada persona. Planes de Seguridad Corporativa La seguridad se compone de planes y controles del sistema. Los planes de seguridad deben haberse establecido y documentado antes de que se puedan configurar los sistemas de forma que se consiga el mximo de seguridad posible. Un plan de seguridad corporativa no solo sintetiza las necesidades de seguridad de la empresa, sino que adems ha de determinar un marco de trabajo dentro del cual la empresa entera reacciona ante los ataques de sus recursos y tratarlos. El propsito de un plan de seguridad corporativa es informar a los empleados del compromiso de la empresa por la seguridad, las normas a las que hay que atenerse y los procedimientos a seguir para mantener el nivel de seguridad.

El plan de seguridad corporativa se compone de los siguientes planes de seguridad: Declaracin de Objetivos Objetivos y Alcance Definicin de Activos Amenazas para los activos Proteccin de los activos y valores Conciencia y compromiso con los planes para proteger los activos Administracin y revisin de los planes de seguridad. SEGURIDAD SEGURIDAD EN WINDOWS 95/98 Seguridad de red Si se conecta el computador a una red con Windows, lo ms probable es que adems de estar conectado a Internet, tenga configurada la Red para Trabajo en Grupo de Microsoft. Esta red permite intercambiar informacin entre los distintos ordenadores que integran la red. Para esto se puede compartir recursos (directorios, impresoras...) para que el resto de los equipos tengan acceso a estos. Algunas reglas para compartir recursos son: No hay que compartir recursos si no es necesario. 2) Si se necesita compartirlos, hay que hacerlo siempre con una buena contrasea: lo que se comparta debe ser solo para quien se quiera y no para todo el mundo. Esto evitar que quizs por despiste se ponga en ese directorio compartido sin contrasea algo importante. No usar contraseas como el nombre o el nombre de la mquina; una combinacin de letras y nmeros fcil de recordar ser lo mejor. 3) Compartir archivos como de "solo lectura": as; se evitar que accidentalmente o por maldad le borren informacin o le llenen el disco duro escribiendo en el directorio compartido. 4) NUNCA compartir el disco duro con privilegios de escritura ni siquiera con contrasea: aunque se comparta con contrasea, hay programas que prueban diccionarios hasta que dan

con la correcta. Un hacker tiene todo el tiempo del mundo para probar y Windows no avisa que lo esta haciendo. Antivirus, Virus y Caballos de Troya Uno de los problemas ms graves de seguridad en los Windows son los virus y ltimamente los troyanos. 1) Virus: Son programas hechos por alguien y su funcin es muy diversa, pero bsicamente todos tienen la capacidad de reproducirse y una estrategia de propagacin. Lo ms peligroso del virus es lo que puede hacer ser desde una pelotita rebotando en la pantalla hasta l formateo del disco. 2) Troyanos: son programas que tras una aparente funcin encierran en su interior otra funcin. Por ejemplo, un troyano tpico, puede presentarnos una pantalla igual a aquella en la que tenemos que escribir nuestro login y nuestro password, cuando los introduzcamos, los almacenara. Lamentablemente los troyanos en Windows estn muy de moda y tras instalase en el equipo, permiten el acceso remoto al computador desde Internet. Diariamente aparecen ms troyanos de este tipo. Para esto fueron creador los Antivirus que buscan virus (y troyanos) en el computador y los eliminan. En la actualidad muchos, no solo se limitan a buscar en nuestro disco duro y memoria, sino tambin en los mensajes que nos llegan por correo o los que nos bajamos de Internet. Sin embargo, la eficacia de un antivirus depende de su actualizacin, es importantsimo actualizarlo al menos 1 vez al mes ya que diariamente aparecen en Internet decenas de virus que podrn atacarnos. SEGURIDAD EN LINUX Revisin de servicios Lo primero que hay que hacer es decidir qu servicios se van a dar en la mquina. Hay que tener en cuenta que cuantos ms servicios se ofrezcan, ms posibilidades hay de que la mquina sea atacada. Para ver los servicios que ofrece la mquina se puede usar el comando netstat. Por ejemplo: $netstat -atu | grep '*:*' | more Seguridad de las cuentas No hay que olvidar eliminar las cuentas que ya no se vayan a usar ms. Lo primero es no dejar los password accesibles a los usuarios del sistema. Las passwords deben estn encriptados, pero un cracker puede usar programas para saltarse esta encriptacin. Para esto se meten en un fichero llamarado /etc/shadow. Este fichero

contendr las password encriptados e informacin sobre su caducidad, tiempo para cambiarse, y sobretodo solo tendr privilegios de lectura para root, evitando que cualquiera se las lleve. La cuenta root es la ms peligrosa. Hay que usarla slo cuando sea necesario. Registros de log Como administrador de una mquina Linux, hay que revisar los ficheros de registro. Sirven para detectar posibles fallos de seguridad en la mquina que tenga Linux. Los ficheros de registro se encuentran en /var/log : auth y auth-priv: Mensajes de seguridad y autenticacin. cron: mensajes generados por el demonio cron. secure: mensajes de seguridad de acceso (conexiones, wrappers...). htmalaccess.log: mensajes de acceso al servidor WWW, si lo hubiese. utmp: contiene informacin sobre los usuarios que se encuentran actualmente en el sistema. wtmp: contiene informacin sobre las entradas y salidas de los usuarios al sistema. La informacin la consultamos con el comando last. Seguridad en Windows NT Permisos y derechos de usuario: Los derechos de usuario definen qu pueden hacer los usuarios . Algunos de los derechos ms comunes son: El derecho de inicio de una sesin local. Derechos de administracin de auditoria. Derecho de apagar el equipo. Derecho de acceder al equipo desde la red (Log On). Derecho de hacer copias de seguridad o de recuperacin de ficheros. Para configurar los derechos de usuarios , se elige Derechos de usuarios del men Directivas del Administrador de usuarios de Dominio y se autorizan para cada derecho los usuarios o grupos apropiados.

Se debe tener en cuenta que: Es conveniente eliminar al grupo TODOS el derecho de LogOn (acceso desde red) Los permisos definen qu recursos pueden usar los usuarios o grupos de usuarios , entendiendo por recurso un fichero, directorio o una impresora. Los permisos controlan el acceso a directorios y ficheros locales, y compartidos en la red y son configurados por el administrador o por el propietario de los mismos. Hay permisos estndar y permisos individuales. Los permisos estndar son una combinacin de los permisos individuales. Permisos para ficheros En un sistema de ficheros NTFS(permite exportar directorios o discos a otros sistemas Unx), el administrador puede configurar los permisos de ficheros y directorios pulsando con el botn derecho del ratn sobre el fichero o directorio que s que desee proteger, y luego la secuencia: propiedades -> seguridad -> permisos . Comparticin de recursos de red: Para compartir recursos a la red solo hay que pulsar el botn derecho sobre un directorio o una impresora y saldr una opcin que ser compartir. Aparecer un men para compartir el recurso. Los recursos de la red se comparten de forma segura con los siguientes permisos: Control Total: permite modificar permisos, tomar en propiedad y permisos de cambio Cambio: permite crear directorios, aadir ficheros, modificar datos y permisos de stos, borrar ficheros y directorios, y permisos de READ. Lectura: permiten listar directorios, ficheros. Sin acceso: este permiso sobrescribe cualquier otro y deniega el acceso al recurso. Seguridad del registro El registro es una base de datos que mantiene informacin sobre la configuracin hardware, software y de entorno de la mquina. Se puede ver con REGEDT32. Windows NT 4.0 no permite el acceso remoto al registro por defecto. Auditorias El Sistema de auditorias de Windows NT permite rastrear sucesos que ocurren en una mquina NT, servidor de dominio o estacin o servidor NT . Las auditorias son esenciales para mantener la seguridad de los servidores y redes. Permiten un seguimiento de las actividades realizadas por los usuarios .

La poltica de auditorias se establece en cada mquina NT. Se pueden realizar tres tipos de auditorias en NT: a) Auditoria de cuentas de usuario: rastrea los sucesos de seguridad y escribe apuntes en el registro de seguridad. Se activa en Administrador de usuarios en dominios -> Directivas -> Auditoria. PLAN DE AUDITORIAS. Los eventos que se pueden auditar son: Logon y logoff en la red Acceso a ficheros , directorios o impresoras Ejercicio de los derechos de un usuario Seguimiento de procesos Tirada o arranque del sistema

b) Auditoria del sistema de archivos: rastrea sucesos del sistema de archivos. Se activa esta opcin en Propiedades, tras pulsar con el botn derecho sobre el fichero o directorio que se desee auditar y luego seleccione Seguridad -> Auditorias. Los eventos que se pueden auditar son: LECTURA, ESCRITURA, Ejecucin, Eliminacin, CAMBIO DE PERMISOS Y TOMA DE Posesin. Para auditar ficheros y directorios, stos deben estar localizados en un volumen NTFS. c) Auditoria de impresoras: primero se establece la poltica de auditorias haciendo doble click en la impresora en cuestin, dentro del men Impresoras, y luego seleccionar Seguridad -> Auditorias. Algunos de los eventos que se pueden auditar son: uso de la impresora, cancelar trabajos de impresin, control total de la impresora... Se debe tener derechos de administrador para configurar propiedades de auditoria. Seguridad de los Protocolos Debemos usar solo los protocolos que vayamos a necesitar. En principio y salvo que tengamos necesidad de usar ms protocolos, podramos dejar solo dos: NetBEUI

TCP/IP Estos dos protocolos son solo de dos tipos los servicios que tiene la red: SMB: (Bloques de Mensajes de Servidor) de Microsoft que son servicios de archivos y red. Estos servicios estn instalados por defecto normalmente. Servicios TCP/IP e Internet como servidores Web y FTP. Se pueden instalar de modo opcional. Estos son algunos de los puertos TCP/IP que podemos instalar en una mquina NT: Servicio / Puerto / Protocolo FTP / 21 / tcp SMTP / 25 /tcp DNS / 53 / tcp-udp GOPHER / 70 / tcp HTTP (WWW) / 80 / tcp POP2 / 109 / tcp POP3 / 110 / tcp NEWS / 119 / tcp Descripcin Servidor FTP. Gestiona la distribucin del correo de la mquina. Servidor de nombres (DNS) Sistema de indexacin de los servidores FTP (obsoleto) Servidor WWW Servidor de correo Pop versin 2 Servidor de correo Pop versin 3 Servidor de News

NETBIOS / 137-138-139 / tcpWindows for Workgroups udp