Está en la página 1de 16

ACTIVIDAD COLABORATIVA II

SISTEMAS OPERATIVOS

LEONARDO CASTRO ZAMBRANO - Cdigo: 88198626


Grupo: 38

Presentado a:
JAIME JOSE VALDES
Tutor de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Colombia
2017
TABLA DE CONTENIDO

Pg.
INTRODUCCION............................................................................................................. 3
OBJETIVOS .................................................................................................................... 4
1. ACTIVIDAD COLABORATIVA ................................................................................. 5

1.1. MARCO TEORICO ............................................................................................. 5

1.1.1. Definicin ..................................................................................................... 5


1.1.2. Principios de Diseo .................................................................................... 6
1.1.3. Aspectos Generales de Acceso ................................................................... 7
1.1.4. Mecanismos de Proteccin .......................................................................... 8

2.1. PROPUESTA DE SEGURIDAD Y PROTECCION ........................................... 10

2.1.1. Poltica de Seguridad ................................................................................... 11


2.1.2. Medidas de Seguridad.................................................................................. 11

CONCLUSIONES .......................................................................................................... 15
BIBLIOGRAFA.............................................................................................................. 16
INTRODUCCION

Con el desarrollo de la presente actividad se pretende que el estudiante identifique y


conceptualice todas las etapas y variables inmersas en un proceso de seguridad del
sistema, entendindose que la vulnerabilidad contempla varios escenarios, como son el
usuario en s mismo, destruccin de la informacin por causas naturales, ataques por
virus, ataques inofensivos, etc.

Hablar de seguridad en los sistemas informticos no se limita entonces a tener un simple


antivirus, se debe tener claridad que se trata entonces de establecer y determinar una
poltica de proteccin y seguridad informtica bien definida y acorde a los intereses
propios de la empresa,
OBJETIVOS

Identificar los elementos que conforman el sistema de proteccin y seguridad


informtica.
Identificar la necesidad de proteger la informacin de una empresa.
Determinar los aspectos claves al momento de definir una poltica de proteccin y
seguridad de un sistema computacional.
1. ACTIVIDAD COLABORATIVA

La empresa sistemas y soluciones despus de implementar la arquitectura cliente


servidor, quiere utilizar un sistema ideal de seguridad y proteccin.
Cada integrante del grupo debe proponer un sistema de proteccin y seguridad, luego
eligen cual es el recomendado para implementar en la empresa y por ultimo lo envan
como producto final.

1.1. MARCO TEORICO

Es preciso definir los conceptos de seguridad en un sistema, para ello veamos lo que no
expresa el siguiente autor, en cuanto a los aspectos relevantes a tener presente.

1.1.1. Definicin

Se entender por seguridad a los problemas generales relativos a la garanta de que los
archivos no sean ledos o modificados por personal no autorizado; esto incluye aspectos
tcnicos, de administracin, legales y polticos. Se considerarn mecanismos de
proteccin a los mecanismos especficos del sistema operativo utilizados para resguardar
la informacin de la computadora. (Luis, 2010)

La frontera entre seguridad y mecanismos de proteccin no est bien definida. Dos de


las ms importantes facetas de la seguridad son:
La prdida de datos.
Los intrusos.

Los intrusos se pueden clasificar como pasivos y activos.


Pasivos: solo desean leer archivos que no estn autorizados a leer.
Activos: desean hacer cambios no autorizados a los datos.
Aspectos a considerar: (Luis, 2010)
Hay que tener en cuenta el tipo de intrusos contra los que se desea tener
proteccin.
Hay que ser consciente de que la cantidad de esfuerzo que se pone en la
seguridad y la proteccin depende claramente de quin se piensa sea el enemigo.

1.1.2. Principios de Diseo

El diseo del sistema debe ser pblico, ya que pensar que el intruso no conocer la forma
de funcionamiento del sistema es un engao. El estado predefinido debe ser el de no
acceso, dado que los errores en donde se niega el acceso vlido se reportan ms rpido
que los errores en donde se permite el acceso no autorizado. (Luis, 2010)

Es preciso tener claridad sobre los aspectos que no debe realizar el sistema, como son.
Verificar el permiso.
Determinar que el acceso est permitido.
Abandonar esta informacin para su uso posterior.
Verificar el permiso al abrir un archivo y no despus de abrirlo, pues un acceso
habilitado permanecera como vlido, aunque haya cambiado la proteccin del
archivo.

Igualmente, el sistema de proteccin debe ser simple, uniforme e integrado hasta las
capas ms bajas del mismo, as mismo, es preciso tener claro lo siguiente:
Dotar de seguridad a un sistema inseguro es casi imposible.
La seguridad no es una caracterstica que se pueda aadir fcilmente.

Otro aspecto a considerar es el psicolgico para los usuarios, puesto que se debe
contemplar lo siguiente.
Debe existir la certeza de que la proteccin de sus archivos no les requiere
esfuerzo adicional,
1.1.3. Aspectos Generales de Acceso

1.1.3.1. Autentificacin del Usuario

Muchos esquemas de proteccin se basan en la hiptesis de que el sistema conoce la


identidad de cada usuario. La identificacin de los usuarios se conoce como la
autentificacin de los usuarios. (Luis, 2010)
Muchos mtodos de autentificacin se basan en:
La identificacin de algo conocido por el usuario.
Algo que posee el usuario.
Algo que es el usuario.

1.1.3.2. Contraseas

Son la forma de autentificacin ms utilizada. (Luis, 2010)


o Son de fcil comprensin e implementacin.
o Deben almacenarse cifradas (encriptadas).
o Se deben prever intentos de penetracin consistentes en pruebas de
combinaciones de nombres y contraseas.

Otros aspectos a considerar son: (Luis, 2010)


Una proteccin adicional consiste en hacer ilegible el archivo de contraseas
encriptadas.
Otra proteccin adicional consiste en que el sistema sugiera a los usuarios
contraseas generadas segn ciertos criterios; con esto se evita que el usuario
elija contraseas muy sencillas.
Tambin es conveniente que el sistema obligue al usuario a cambiar sus
contraseas con regularidad; se puede llegar a la contrasea de una sola vez.
Una variante de la idea de contrasea es solicitar al usuario respuestas sobre
informacin de contexto que debe conocer.
Otra variante usada en la actualidad es la de reto-respuesta, donde al usuario conectarse
se da lo siguiente:
El sistema suministra un argumento.
El usuario debe responder con el resultado correspondiente al algoritmo vigente
ese da a esa hora.

1.1.3.3. Identificacin Fsica

Algo ms avanzado o con nivel de seguridad elevado implica la identificacin fsica de


los usuarios, donde normalmente se usa una tarjeta magntica con una contrasea para
acceder al sistema.
Otro aspecto consiste en la medicin de caractersticas fsicas difciles de reproducir:
(Luis, 2010)
Huellas digitales o vocales.
Firmas.
Longitud de los dedos de las manos.

1.1.3.4. Medidas Preventivas

Como medidas preventivas se puede contemplar lo siguiente:


Registrar todos los accesos a la red.
Limitar los intentos fallidos y registrarlos.
Tender trampas a los intrusos.

1.1.4. Mecanismos de Proteccin

Muchos objetos del sistema necesitan proteccin, tales como la CPU, segmentos de
memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos,
etc. (Tanenbaum, 1993)

En ese orden de ideas es preciso considerar los siguientes aspectos.


1.1.4.1. Tipos de Vulnerabilidad

Algunos tipos de vulnerabilidad pueden ser: (Romero, 2010)


Natural: desastres naturales o ambientales.
Fsica: acceso fsico a los equipos informticos, a los medios de transmisin
(cables, ondas, ...), etc.
Lgica: programas o algoritmos que puedan alterar el
almacenamiento, acceso, transmisin, etc.
Humana: Las personas que administran y utilizan el sistema constituyen la
mayor vulnerabilidad del sistema.
o Toda la seguridad del sistema descansa sobre el administrador,
administradores.
o Los usuarios tambin suponen un gran riesgo.

1.1.4.2. Tipos de Ataques

Se contemplan los siguientes tipos de ataques. (Romero, 2010)


Interrupcin: Destruye informacin o la inutiliza: Ataca la accesibilidad o
disponibilidad.
Intercepcin: Una parte no autorizada gana el acceso a un bien. Ataca la
confidencialidad.
Modificacin: Una parte no autorizada modifica el bien. Ataque a la integridad.
Fabricacin: Falsificar la informacin: Ataca la autenticidad.

1.1.4.3. Medidas de Seguridad

Las medidas de seguridad se suelen clasificar en cuatro niveles: (Romero, 2010)


Fsico: impedir el acceso fsico a los equipos informticos, a los medios de
transmisin (cables de argn, por ejemplo), etc.
Lgico: establecer programas o algoritmos que protejan el
almacenamiento, acceso, transmisin, etc.
Administrativo: en caso de que se haya producido una violacin de seguridad,
cmo se delimitan las responsabilidades?
Legal: qu se hace en caso de ataques, violaciones, que hayan sido
comprobadas?

1.1.4.4. Poltica de Seguridad

La poltica de seguridad es una declaracin de intenciones de alto nivel que cubre la


seguridad de los sistemas de informacin y que proporciona las bases para
definir y delimitar responsabilidades para las diversas actuaciones tcnicas y
organizativas que se requieran. (Romero, 2010)

Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se


definen las distintas medidas a tomar para proteger la seguridad del
sistemas, las funciones y responsabilidades de los distintos componentes de la
organizacin y los mecanismos para controlar el funcionamiento correcto.

2.1. PROPUESTA DE SEGURIDAD Y PROTECCION

Acorde a lo expuesto con anterioridad, es claro que un sistema de seguridad y proteccin


contempla varios aspectos a saber.
Poltica de seguridad
Acceso al sistema
Respaldo de la informacin
Herramientas destinadas a la proteccin y seguridad de la informacin.

Ante lo anterior se propone lo siguiente:


2.1.1. Poltica de Seguridad

La empresa debe definir una poltica seguridad acorde a sus expectativas y la cual debe
estar incluso inmersa en el reglamento interno de trabajo, as mismo, reglamentar cules
sern las implicaciones en el momento que un usuario incumpla con dichas polticas.

Dicha poltica debe contemplar aspectos como:


Uso de los equipos solo para actividades propias de la empresa y el cargo.
Acceso a la red mediante la creacin de usuarios y contraseas robustas.
Igualmente, cada usuario debe estar dentro de un grupo de usuarios acorde a sus
alcances y limitaciones dentro del sistema, es decir, se debe contemplar una
clasificacin de usuarios.
Definir una poltica clara de respaldo de la informacin, la cual puede ser con un
servidor paralelo de respaldo, as mismo, se debe definir la periocidad de ejecucin
de las copias de respaldo y si son manuales o automticas.
Es preciso determinar los recursos destinados implementar dicha poltica de
seguridad, la cual debe estar inmersa dentro del presupuesto habitual de la
empresa y se debe definir cada cuanto se analiza la necesidad de actualizar el
hardware y software del sistema de seguridad informtica.

2.1.2. Medidas de Seguridad

Es fundamental dimensionar que la seguridad del sistema redunda en una serie de


niveles a tener presente, de lo contrario no habr certeza de la misma. Los niveles a
considerar son expuestos en la siguiente figura.
Figura 1. Niveles de Seguridad
Fuentes: (Mojsiejczuk, 2007)

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no


es posible la certeza absoluta, el elemento de riesgo siempre esta presente,
independiente de las medidas que se tomen, por lo que se debe hablar de niveles de
seguridad. Se entiende como seguridad informtica a un conjunto de tcnicas
encaminadas a obtener altos niveles de seguridad en los sistemas informticos, lo que
requiere tambin un nivel organizativo, podemos decir que: (Mojsiejczuk, 2007)
Sistema de Seguridad = TECNOLOGIA + ORGANIZACION

Dentro de las medidas de seguridad se propone lo siguiente:

a) Seguridad de Datos: Primer Nivel


El acceso al sistema de los usuarios debe ser mediante autenticacin por usuario
y contrasea robusta (Mnimo 8 caracteres y debe considerar nmeros y un
carcter especial); para el caso de los superusuarios se debe contemplar el acceso
al sistema con un reconocimiento fsico previo a la contrasea, el cual puede ser
por huella digital o tarjeta magntica.
Las contraseas deben ir cifradas (Proteccin criptogrfica de los datos).
Se debe tener un control a los recursos del sistema, lo cual debe ir inmerso dentro
de la clasificacin de los usuarios finales.
Se debe implementar un sistema de monitoreo, registro y seguimiento a las
actividades que desarrollan los usuarios.
Se debe establecer una poltica de auditoria y seguimiento a los datos
almacenados en cada equipo, con el objeto de identificar programas o plugins
maliciosos.

b) Seguridad de Aplicaciones: Segundo Nivel


Mantener un programa antivirus completo y actualizado.
Mantener programas de cortafuegos de aplicaciones vigentes y actualizados.

c) Seguridad de Red: Tercer Nivel


Es preciso identificar o desarrollar una poltica de seguridad orientada a Host y
otra orientada a la red.
Establecer una poltica de filtrado de contenidos en la red Control parental.
Mantener una poltica de identificacin y deteccin de intrusos en la red; debe
mantenerse un software especializado para tal tarea y disponer de los recursos
necesarios para capacitaciones permanentes y actualizacin de dicha
herramienta.
Se recomienda el uso de una red privada virtual (VNP) para el manejo de la
informacin.

d) Gestin de Seguridad: Cuarto Nivel


Se recomienda que toda la informacin debe estar centralizada, acorde a la
tcnica de cliente-servidor; es decir debe existir un servidor central e igualmente
uno de respaldo de la informacin.
Debe coordinarse la actualizacin permanente de los parches de seguridad
ofrecidos por los softwares que maneje la empresa y para ello debe haber un
personal capacitado sobre las polticas de seguridad de la empresa y los avances
tecnolgicos.
Se debe contemplar la posibilidad de gestionar copias de respaldo en la nube,
evaluar sus costos y riesgos de informacin muy sensible para la empresa.

e) Servicio de Seguridad: Quinto Nivel


El sistema de seguridad y toda su poltica debe ser constantemente evaluado, para
ello se debe establecer una frecuencia de seguimiento y unos indicadores de
gestin. Lo anterior bajo la premisa que o que no se sigue, evala y retroalimenta
no perdura y se hace obsoleto y, en este caso lo obsoleto es sinnimo de
vulnerabilidad.
CONCLUSIONES

Se Identific los elementos que conforman el sistema de proteccin y seguridad


informtica.
Se identific la necesidad de proteger la informacin de una empresa.
Se identific y conceptualiz los aspectos claves al momento de definir una poltica
de proteccin y seguridad de un sistema computacional.
BIBLIOGRAFA

E.U. (2012). EL MODELO CLIENTE/SERVIDOR. Sistemas Distribuidos. Obtenido de


Departamento de Informtica Universidad de Valladolid:
http://www.ecotec.edu.ec/documentacion%5Cinvestigaciones%5Cdocentes_y_di
rectivos%5Carticulos/5743_TRECALDE_00212.pdf
Gledof. (2017). Estructura del sistema de archivos GNU/Linux. Obtenido de UBUNTU.es:
http://www.ubuntu-es.org/node/177034#.WLosBjvhDIU
Luis, L. R. (2010). Sistemas Operativos. Obtenido de UNIVERSIDAD NACIONAL DEL
NORDESTE U.N.N.E. - ARGENTINA:
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/sistope2.PDF
Mojsiejczuk, G. (2007). Seguridad en los Sistemas Operativos. Obtenido de Universidad
Nacional del Nordeste: http://exa.unne.edu.ar/informatica/SO/Monogrgaby.pdf
Muoz, F. (2013). Sistemas Operativos Monopuesto. Aravaca (Madrid), Espaa:
McGraw-Hill/Interamericana de Espaa, S.L.
Pinzn, Y. (2013). Sistemas Operativos. Obtenido de Universidad Nacional Abierta y a
Distancia.
Romero, L. (2010). Seguridad Informtica - Conceptos Generales. Obtenido de
Universidad de Salamanca:
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
Tanenbaum, A. (1993). Sistemas Operativos Modernos. Prentice Hall Hispanoamericana,
S.A., Mxico.
Valle, J., & Gutierrez, J. (2005). Definicin arquitectura cliente servidor. Obtenido de
Monografa - UNIMINUTO. Tecnologa en Informtica:
https://www.infor.uva.es/~fdiaz/sd/2005_06/doc/SD_TE02_20060305.pdf

También podría gustarte