Anda di halaman 1dari 10

Repblica Bolivariana de Venezuela

Instituto Universitario Politcnico Santiago Mario


Sede Barcelona - Puerto La Cruz
Sistemas Operativos II

SEGURIDAD Y PROTECCION

Profesor: Bachiller:
Ramn Aray Fatima Centeno C.I.:24.225.979

Barcelona Marzo de 2017


PROTECCIN:
Se trata de los mecanismos para asegurarse de que nadie pueda meter los garfios en
los datos del otro. Qu usuario puede hacer cada cosa.

SEGURIDAD:
La seguridad es una disciplina que se encarga de proteger la integridad y la privacidad
de la informacin almacenada en un sistema informtico. De todas formas, no existe
ninguna tcnica que permita asegurar la inviolabilidad de un sistema.

TIPOS DE SEGURIDAD:

Seguridad Fsica:

La Seguridad Fsica consiste en la aplicacin de barreras fsicas y


procedimientos de control, como medidas de prevencin para que no le ocurra nada al
ordenador, la seguridad fsica es uno de los aspectos ms olvidados a la hora del
diseo de un sistema informtico.

Por Ejemplo: Incendios, inundaciones, terremotos,


instalacin elctrica, entre otros.

Seguridad Lgica:

Nuestro sistema no slo puede verse afectado de manera fsica, sino tambin
contra la Informacin almacenada, El activo ms importante que se posee es la
informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la
aseguren.

Por Ejemplo: Control de acceso, autenticacin,


encriptacin, firewalls, antivirus (en caso de Usar
Windows).

METODOS DE PROTECCIN Y DE SEGURIDAD:


En los sistemas operativos si usamos los siguientes mtodos de proteccin y seguridad
nos evitaremos muchos dolores de cabeza, as que solo nos queda aplicar estos
mtodos para aumentar la seguridad de nuestras PCs y as salvaguardar nuestros
sistemas operativos y nuestra preciada informacin:

Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su


equipo, solo utilizar esta cuenta de administrador cundo se quiera cambiar una
configuracin o instalar un software de confianza. Siempre, se debe ser
cauteloso con todo lo que se ejecuta.

Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la


precaucin de revisarlo por si tiene virus malwares, pero tambin es muy
importante saber cul es su origen y si el mismo es de una fuente confiable.

Se debe comprobar todos y cada uno de los medios magnticos (Diskettes,


generalmente ya en desuso), soportes pticos CDs, DVDs,Blu-rays, tarjetas de
memoria(SD, MicroSD, SDHC, MMC, RSMMC, M2, MS, MSPro, MSPro Duo,
MD, CFI, CFII y ), Memorias USB cualquier tipo de unidades que se

conecten a su PC.

Comprobar los archivos comprimidos (ZIP, RAR, ARJ,GZIP, GZ, ACE, CAB,
7zetc).
Hacer copias de respaldo (backups) de programas y documentos importantes,
los mismos pueden ser guardados en un Memoria USB, CD, DVD Disco Duro
externo entre otros medios.

No instalar programas de un origen dudoso.

Evitar navegar por sitios potencialmente dainos buscando cosas


como pornografa, mp3 gratis, claves, licencias o cracks para programas
comerciales.

Evita descargar programas, archivos comprimidos o ejecutables, desde redes


peer-to-peer (P2P) ya que en realidad no se sabe el real contenido de la
descarga.

Crear una contrasea de alta seguridad en su PC, tanto en la cuenta de


administrador como en las dems cuentas.

No usar la misma contrasea tanto en su PC como en los distintos sitios webs


como Hotmail, Yahoo, AOL, Gmail y redes sociales como: Facebook, Google
+, Twitter, MySpace, Linkedin, Hi5, etc .

Mantener activada las actualizaciones automticas o en su defecto estar al tanto


de las actualizaciones para su sistema operativo y todo el software instalado.

Tener instalados en su computadora un programa antivirus(Avast), un


cortafuegos(tambin llamado firewall como es Comodo, Online Armor FREE,
etc), as como tambin un anti-espas residente en memoria como
son SpywareTerminator o Windows Defender y un software filtrador de IPs
maliciosas como Mcafee Site Advisor WOT que eventualmente tambin frenan
spywares. Ademas puede instalar SpywareBlaster, el cual adicionara una
proteccin ms a su sistema, este software es pasivo ya que no reside en
memoria y no interfiere con los otros productos de seguridad. Este software no
analiza su sistema en busca de spywares, va a hacer algo mejor, le
proporcionara inmunidad protegiendo su sistema contra sitios Web maliciosos y
contra la instalacin de cdigos ActiveX maliciosos que son utilizados por
Spywares, Adwares, Hijackers, Dialers y otros malwares para instalarse en su
sistema. Si usted quiere puede instalar versiones gratis de Malwaresbytes
Antimalware y SUPERAntispyware los que utilizara para
realizar escaneo peridicos de su computadora. Todos estos softwares
mencionados anteriormente puede instalarlos en sus versiones gratis (FREE).

Realizar escaneos peridicos(diarios, semanales) con el antivirus instalado en


su PC as como con el antispyware residente, en caso de tener ms de un
antispyware instalado debe tener solo uno como residente, pudiendo con los
dems realizar escaneos peridicos en su ordenador.
Tambin es importante tener actualizados todos estos programas de
seguridad as como tambin todos los otros programas que tenga instalados en
su computadora como Navegadores web, plugins, lectores de PDF, Java, Flash
Player, reproductores de audio y video, etc entre otros ya que cada da aparecen
nuevas amenazas.

Desactivar la interpretacin de VBScript y permitir JavaScript, ActiveX


y cookies slo en pginas web de confianza.

DIFERENCIA ENTRE SEGURIDAD Y PROTECCIN:


Al analizar los conceptos precedentes orientados hacia la seguridad y proteccin
podemos distinguir claramente que entre ambos existe una marcada diferencia en
cuanto a su significado se refiere. Mientras la seguridad es algo abstracto e intangible a
simple vista; la proteccin se manifiesta mediante la aplicacin de medidas tangibles y
observables que forman parte de un sistema protector. A pesar de esta diferencia,
ambos trminos jams deben estar divorciados ya que guardan una estrecha relacin
de interdependencia. La proteccin tiende a dar seguridad o la seguridad se genera en
funcin de unas medidas de proteccin que se aplican en un momento y lugar
determinado.

COMO GARANTIZAR LA
PROTECCION Y LA SEGURIDAD EN UN SISTEMAS OPERATIVO:
El sistema operativo es el entorno fsico en el que se ejecuta la aplicacin.

Cualquier vulnerabilidad en el sistema operativo puede comprometer la


seguridad de la aplicacin. La proteccin del sistema operativo garantiza la estabilidad
del entorno, el control del acceso a los recursos y el control del acceso externo al
entorno.
La seguridad fsica del sistema es esencial. Las amenazas pueden llegar a
travs de la web, pero tambin pueden llegar de un terminal fsico. Aunque el acceso
web sea muy seguro, si un atacante obtiene acceso fsico a un servidor, entrar en un
sistema es mucho ms fcil.

Revise las polticas de seguridad y las recomendaciones del sistema operativo.


Considere la posibilidad de implementar los siguientes mtodos recomendados de
seguridad.

Cuentas de usuario:

Limite el nmero de cuentas de usuario en los sistemas servidores.

Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del


sistema y pueden presentar vulnerabilidades en el sistema.

Un menor nmero de cuentas de usuario reduce la cantidad de tiempo que los


administradores dedican a la administracin de las cuentas.

Asegrese de que slo unos cuantos usuarios de confianza tengan acceso


administrativo a los sistemas servidores.

Un menor nmero de administradores facilita el mantenimiento de la


responsabilidad. Los administradores deben ser competentes.

Asigne los permisos de acceso mnimos necesarios para la cuenta que ejecuta
la aplicacin.

Si los atacantes obtienen acceso a la aplicacin, tendrn los permisos del


usuario que ejecuta la aplicacin.

Polticas de las cuentas:


Desarrolle y administre polticas de contrasea que promuevan la seguridad del
sistema operativo.

Ejemplos de dichas polticas son la regla de contrasea segura y la planificacin


de cambio de contrasea.

Compruebe la fortaleza de las contraseas de los usuarios descifrando las


contraseas.

Los usuarios que no cumplan con la regla de contrasea segura recibirn una
notificacin para actualizar sus contraseas segn la poltica de contraseas de la
organizacin.

Hay software disponible que le ayudar a realizar esta tarea.

En un sistema operativo UNIX, active el archivo de contrasea duplicado.

En UNIX, las contraseas se almacenan en el archivo/etc/passwd. Este archivo


est abierto a todo el mundo, lo que representa un riesgo de seguridad. Para mejorar la
seguridad de la contrasea, active el archivo de contrasea duplicado llamado
/etc/shadow. Si este archivo est disponible, las contraseas se almacenan en l en
lugar de en el archivo passwd. Dado que los permisos para el archivo /etc/shadow son
ms restrictivos, el riesgo de seguridad es menor.

Sistema de archivos:

Otorgue a los usuarios permisos de slo lectura para los directorios necesarios.

Si los atacantes obtiene acceso a una aplicacin, tendrn los permisos de


usuario.

Deniegue el acceso de forma predeterminada.

El acceso a los recursos se deniega a todos los usuarios excepto a los que se
concede acceso explcitamente.

Puede denegar los permisos de lectura y escritura para todas las estructuras de
directorios a todos los usuarios. Slo los usuarios a los que se otorgan estos permisos
explcitamente tienen acceso a los directorios y archivos. Esta poltica tambin protege
los recursos que un administrador ha pasado por alto.

Servicios de red:

Proporcione el nmero mnimo de servicios necesarios en el sistema servidor.


Utilice slo los servicios que necesita para ejecutar la aplicacin. Cada servicio
es un punto de entrada potencial para un ataque malintencionado. Reducir el nmero
de servicios en ejecucin tambin permite gestionar mejor el sistema.

Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.

Reduzca el nivel de permisos de acceso para los usuarios de los servicios de


red.

Los servicios de red estn expuestos al pblico.

Asegrese de que las cuentas de usuario que tienen acceso al servicio web no
tengan acceso a las funciones de shell.

Asegrese de que los servicios no utilizados no existan en los archivos rc, rc0 a
rc6, en el directorio /etc en UNIX ni en los sistemas operativos Linux.

Asegrese de que los servicios no utilizados no se ejecuten y de que no se


inicien automticamente en los sistemas operativos Microsoft Windows.

Asegrese de que los servicios necesarios se ejecuten en UNIX.

Puede utilizar los programas de utilidad ps y netstat para ver los servicios en
ejecucin. El programa de utilidad ps proporciona una lista de procesos actualmente en
ejecucin en el sistema. El programa de utilidad netstat proporciona una lista de
puertos que se utilizan actualmente

Reduzca el nmero de puertos de confianza especificados en el archivo


/etc/services.

Suprima o marque como comentario los puertos que no tenga previsto utilizar
para eliminar los posibles puntos de entrada al sistema.

Proteja el sistema frente a las amenazas a NetBIOS asociadas con los puertos
137, 138 y 139.

Estos puertos se enumeran en el archivo /etc/services.

Utilice los servicios de derivador, como iptables.

Asegrese de que los servicios son actuales comprobando con frecuencia si hay
actualizaciones de seguridad.

Evite, si es posible, utilizar servicios que tengan una interfaz grfica de usuario
(GUI)
Dichos servicios introducen muchas vulnerabilidades de seguridad conocidas.

Parches del sistema:

Ejecute los parches ms recientes recomendados por el proveedor para el


sistema operativo.

Los parches pueden ser parches de sistema operativo principales, o parches


necesarios para las aplicaciones adicionales.

Planifique el mantenimiento regular de los parches de seguridad.

Minimizacin del sistema operativo:

Elimine las aplicaciones que no sean esenciales para reducir las posibles
vulnerabilidades del sistema.

Restrinja los servicios locales a los servicios necesarios para la operacin.

Implemente un sistema de proteccin para el desbordamiento del bfer.

Para ello, es posible que necesite software de terceros.

Registro y supervisin:

Registre los eventos relacionados con la seguridad, incluidos los inicios de


sesin satisfactorios y fallidos, los cierres de sesin y los cambios en los permisos de
usuario.

Supervise los archivos de registro del sistema.

Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de
diagnstico.

Proteja los archivos de registro del sistema restringiendo los permisos de acceso
a ellos.

Los registros son importantes para el mantenimiento diario y como herramienta de


recuperacin de desastres. Por lo tanto, deben ser protegidos de los errores del
sistema y la manipulacin indebida por parte del usuario.

Utilice el registro IPF para crear un sistema de registro ms sofisticado.

Para aumentar la seguridad del sistema de archivos de registro, puede hacer lo


siguiente:
o Colocar todos los archivos de registro en una ubicacin de un servidor

Esto simplifica la administracin de los archivos de registro.

o Configurar varios servidores de registro para redundancia

o Utilizar un servidor remoto para el registro

Esto protege los registros si el sistema est en peligro y, por ejemplo, se destruye el
disco duro.

Puesto que se accede a un servidor IPF a travs de la red, puede estar situado en
cualquier lugar del mundo.

Proteja el archivo de configuracin de registro

El archivo de configuracin contiene valores que, si se cambian, pueden poner en


peligro la fiabilidad del sistema de registro. Por ejemplo, establecer el nivel de registro
incorrectamente puede ocasionar que algunos
errores no se registren.

Habilite el registro de solicitudes de acceso


en el servidor web.

Esto puede ser til para identificar las


actividades maliciosas.

Integridad del sistema:

Cree sistemas de produccin a partir de un proceso conocido y repetible para


garantizar la integridad del sistema.

Compruebe los sistemas peridicamente con instantneas del sistema original.

Utilice software de auditora de terceros disponible para comprobar la integridad


del sistema.

Realice regularmente copias de seguridad de los recursos del sistema.