Está en la página 1de 10

Universidad IEU

Alumno: Jonathan Abiel Baños Laredo

Matrícula: 110187

Grupo: CC46

Materia: SISTEMAS DE COMPUTO DISTRIBUIDO.

Docente: Dr. Marco Tulio Ceron Lopez

Actividad 3 Plan de seguridad en sistemas distribuidos

Acapulco de Juárez, Gro., a 02 de julio del 2019


Instrucciones:

Lleva a cabo un análisis de riesgos en un sistema distribuido.

Plantear el esquema de seguridad para ese sistema distribuido,


considerando los siguientes elementos:

Encriptación

Canales seguros de comunicación

Firewalls

Plantear la administración de la seguridad por medio del desarrollo de las


principales políticas de seguridad del sistema.

Presentar una aplicación real del diseño para su implementación, su


explicación debe ser extensa y justificada.

Por último, realice un reporte con esquemas y/o diagramas sobre lo


desarrollado, el ser creativo es un plus.
Definición de Roles (usuario, grupo, propietario, etc.)

Un rol es un conjunto de permisos de los que debe disponer un usuario para realizar
un trabajo. Los roles bien diseñados deberían corresponderse con una categoría o
responsabilidad profesional (por ejemplo, recepcionista, director de contratación o
archivista) y ser nombradas en consecuencia. En Administrador de autorización, puede
agregar usuarios a un rol a fin de autorizarles para un trabajo. La creación de definiciones
de rol adecuados depende de la estructura y de los objetivos de su organización. Los roles
admiten la herencia de otras funciones.
Para definir un rol, especifique un nombre, una descripción clara y algunas tareas,
roles y operaciones específicos que formen parte del rol. Esto proporciona un mecanismo
para la herencia de roles. Por ejemplo, una función del departamento de soporte puede
incluir un rol de soporte técnico.

Mac OSX

El modo de configurar en Mac OSX, es usarlo de manera visual con el uso de su


herramienta que se tiene en uso, en cuestión de seguridad es eficiente con la configuración
bien realizada. Cual nos permite agregar ajuste al crear usuario y grupos.

Windows 7

En caso de Windows para configurar los roles y permiso se puede hacer de una
manera local, donde podemos crear de una manera sencilla los usuarios y aplicales las
políticas de seguridad tanto de red como de aplicación. Ya si el equipo se coloca en un
dominio de una empresa, se le asigna un grupo y un usuario predefinido desde las políticas
de seguridad del servidor remoto.

Windows server 2008

Con Windows server 2008, es donde configuramos todos los dominios, roles,
usuario, grupos y las políticas de seguridad que se pueda implementar. La seguridad va
depende de cómo lo configure.
Linux ReadHat

En Linux con la Distribución ReadHat, cuando se instala en los servidores el SO es


vulnerable con la configuración predefinida, pero cuando se configura adecuadamente es
fuerte.
Primero definir los roles de los usuarios que los van a utilizar: admin, desarrollador,
analista, los usuarios, manager.

OpenBSD

Es un sistema operativo que se administra desde la cuenta root o bien con ayuda
del programa sudo.
Diversas cuentas del sistema que este en un grupo Wheel es posible pasar a la
cuenta usando el comando desde la consola $su – y cuando se pase al comando root
cambia el signo a #.
Toda acción que se realice con el programa sudo, así como cambio de usuario,
quedan registras en la bitácora /var/log/secure.
Entre las delegaciones que ofrece el administrador esta agregar, eliminar y modificar
información del usuario
Procedimiento para creación de usuarios y roles

Mac OSX

• Herramientas o interfaces

• Método(s) de protección de contraseñas

Windows 7

• Herramientas o interfaces

• Método(s) de protección de contraseñas

Windows server 2008

• Herramientas o interfaces

• Método(s) de protección de contraseñas

Linux RedHat

• Herramientas o interfaces

• Método(s) de protección de contraseñas

OpenBSD

• Herramientas o interfaces

• Método(s) de protección de contraseñas

Control de políticas de usuario, permisos y restricciones


Políticas de seguridad “es una declaración de intenciones de alto nivel que cubre la

seguridad de los sistemas de información y que proporciona las base para definir y delimitar

responsabilidades para diversas actuaciones técnicas y organizativas que se requieran”1.

En cual vamos a plasmar una serie de reglas y protocolos a seguir, para asi definir medidas

para mantener seguras los sistemas, funciones para la organización.

Mac OSX

• A nivel de sistema operativo

• A nivel de aplicaciones

• A nivel de red

Windows 7

• A nivel de sistema operativo

• A nivel de aplicaciones

• A nivel de red

Windows server 2008

• A nivel de sistema operativo

• A nivel de aplicaciones

• A nivel de red

Linux RedHat

1 Romero, L. (17 de julio de 2002). Seguridad informática. Conceptos generales.


• A nivel de sistema operativo

• A nivel de aplicaciones

• A nivel de red

OpenBSD

• A nivel de sistema operativo

• A nivel de aplicaciones

• A nivel de red

Cuadro comparativo sobre tipos de ataques comunes conocidos

a nivel de usuario y de red.

Nombre de virus o Función Diferencias y


vulnerabilidad semejanza
Flashback convierte en una máquina zombie. Además, se produce el Robo de información
robo de datos personales y bancarios y se redirige la
navegación web a sitios fraudulentos.

ROGUEWARE – Un archivo comprimido en .zip se descarga Daños a a los


‘MAC DEFENDER’ automáticamente a través de JavaScript. sistemas operativos

– Bloquea el equipo y la única forma de desbloquearlo es


pagando.
KOOBFACE El gusano usa los dispositivos como servidores web y los Fraude digital
utiliza para enviar spam, redirigir tráfico web a páginas
fraudulentas y/o robar información personal y crítica.
Suplantación de Una máquina remota actúa como un nodo en su red local, Acceso no
IP encuentra vulnerabilidades con sus servidores e instala un autorizado
programa trasero o Caballo de Troya para obtener control
sobre los recursos de la red.
Ataques de El atacante o grupo de atacantes coordina contra una red de Acceso no
denegación de organización o recursos de servidor al enviar paquetes no autorizado
servicio (DoS) autorizados al host de destino (ya sea servidor,
Subsistema s vulnerable a diversos ataques de desbordamiento de búfer Acceso no
que pueden permitir a un atacante remoto obtener el control autorizado
LSAS
completo del sistema vulnerable.
Biblioteca OpenSSL afectan a un gran número de productos que hacen uso de la Amenaza logica
misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail
y muchos otros.
IP Spoofing Una máquina remota actúa como un nodo en su red local, Acceso no
(Engaño de IPs) encuentra vulnerabilidades con sus servidores e instala un autorizado
Nombre de virus o Función Diferencias y
vulnerabilidad semejanza
programa en el fondo o un caballo de troya para ganar
control sobre los recursos de su red.
Contraseñas nulas dejar las contraseñas administrativas en blanco o usar la Ataque a la
o por defect contraseña por defecto proporcionada por el fabricante. contraseña de inicio
de sesión
Contraseñas Hay servicios seguros que a veces empaquetan llaves de
compartidas por seguridad por defecto para propósitos de desarrollo o de
defecto prueba.

Vulnerabilidades de Los atacantes encuentran fallas en aplicaciones de escritorio Ataque logico


las aplicaciones y de estaciones de trabajo (tales como clientes de correo
electrónico) y ejecutan código arbitrario, implantan caballos
de troya para comprometer los sistemas en un futuro o
dañan los sistemas
Vulnerabilidades de Una atacante encuentra una falla o un hueco en un servicio Acceso no
servicios que se ejecuta en la Internet; a través de esa vulnerabilidad, autorizado
el atacante puede comprometer el sistema completo y
cualquier dato que contenga y también podría posiblemente
comprometer otros sistemas en la red.
Existen agujeros de Los protocolos de comunicación utilizados carecen (en su Errores de Diseño,
seguridad en los mayoría) de seguridad o esta ha sido implementada en Implementación y
sistemas forma de "parche" tiempo después de su creación. Operación
operativos, Existen agujeros de seguridad en los sistemas operativos.
seguridad en las Existen agujeros de seguridad en las aplicaciones.
aplicaciones, Existen errores en las configuraciones de los sistemas.
errores en las Los usuarios carecen de información respecto al tema.
configuraciones de
los sistemas.
Los usuarios
carecen de
información
respecto al tema

Para terminar el tema, los sistemas operativos todos son vulnerables unos más que
otros, pero para tener los seguros, siempre hay que haber una configuración apta para
poder protegerse a cualquier ataque de donde se derive ya sea en la red o externos.
Porque la mayoría de los ataques van dirigidos a los servidores como Windows
server2008, redHat porque son los sistemas que usan para uso en los servidores.
Conclusión

Para concluir, importante el diseño para el diseño de usuario y roles, cual podemos
administrar con cada sistema operativo tanto versiones server como personal, cada uno se
puede configurar de diversas maneras con las herramienta o interface que nos pueda
proporcionar cada uno de ellos. Pues ya que algunos SO son más robustos que otros; pues
con la correcta técnica y aplicaciones podemos proteger a nuestro equipo y a nuestra red.
Cual existe muchas herramientas de tercero que nos pueden ayudar a proteger,
analizar y buscar posibles vulnerabilidades tanto en el hardware y software y nos puede
ayudar; cuando administramos y configuramos los más adecuado nuestro sistema, para los
intrusos será muy difícil penetrar, por lo cual siempre hay que tener actualizados nuestro
SO, tener personal capacitado para la administración, y como usuario de equipo personal
ser cociente sobre el tema de seguridad informática.
Bibliografía

Romero, L. (17 de julio de 2002). Seguridad informática. Conceptos generales.


Recuperado el 11 de septiembre de 2013, de Universidad de Salamanca.:
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf

Caracuel, G. (10 de enero de 2006). Criptografía. Seguridad informática.

La Red, D. (29 de noviembre de 2007). Seguridad en los sistemas operativos.


Recuperado el 11 de septiembre de 2013, de Universidad Nacional del Nordeste.:
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf

Peña, Claudio. (2011). Windows 7 avanzados. Manuales users. 1ª ed.- Buenos


Aires: Fox Andina; Banfield – Lomas de Zomora

CAPÍTULO 2. CÓMO PROTEGER LA RED (consultado 27/01/2018)

https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/chap-security_guide-
securing_your_network.
Red Hat Enterprise Linux 4: Introducción a la administración de sistemas
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-acctsgrps-rhlspec.html.

También podría gustarte