Está en la página 1de 10

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica Eléctrica

Sistemas Operativos

Docente: Dra. Ing. Norma E. Marín

Actividad 8 “proyecto”

Redes y seguridad: sistemas distribuidos.

Nombre: José Gabriel Vega Alemán

Matricula: 1794331

Carrera: ITS

Hora: V4-V6

Salón: 2207

Agosto-Diciembre 2019

San Nicolás de los Garza, N.L

29 de Octubre de 2019
Índice.

Portada…………………………………………………………1

Introducción…………………………………………………...2

Plan de medidas de seguridad de un sistema operativo……….3

Políticas de seguridad….…………………………………...…3

Objetivos de la política de seguridad. ……………………...…4

Tipos de amenazas informáticas …………………………...…4

Prevención. ………………………………………………...…5

Defensa (durante la infección). ……………………………….7

Protección (después de la infección). ………………………...8

Resumen. ……………………………………………………..8

Conclusión. …………………………………………………..9

Bibliografía. ………………………………………………….9

Introducción.

En la presente se tratarán todos los puntos de un plan de medidas de seguridad aplicable a Pymes

de cualquier giro, redes locales o redes internacionales de modo que se mantenda la integridad de

la información, se tocan puntos específicos como el objetivo del por qué contar con un plan

sustancial de seguridad, las consecuencias, medidas de prevención y defensa así como

retroalimentación de ataques entrantes pues día con día la sociedad se dirige a una era digital en

donde el uso de dispositivos interconectados a la red es cada vez más común y necesario. Internet

es un lugar libre, en donde toda persona tiene derecho a libre expresión y libre actuar, es por esto

mismo que al igual que en mundo real en internet hay personas dispuestas a hacer el mal. Se
necesita de estar protegido ante toda amenaza y contar con un plan de contingencia en caso de ser

infectados con algún malware que pueda llegar a comprometer nuestra privacidad e información

personal.

Plan de medidas de seguridad en un sistema operativo.

Un sistema operativo puede llegar a ocultar vulnerabilidades de manera que no sea fácil llegar a

ellas, pero de todas maneras siempre estarán ahí, es por esto que se debe dificultar el acceso a estas

llamadas backdoors lo más que sea posible. A continuación, se presentará un plan de contingencia

informática dividido en tres fases o estados del computador.

Políticas de seguridad.

Cada vez que se viola la polit́ ica de seguridad, el sistema esta sujeto a amenazas. Si no se producen

cambios en la seguridad de la red cuando esta sea violada, entonces debe modificarse la polit́ ica

de seguridad para eliminar aquellos elementos que no sean seguros.

La política de seguridad y su implementación deben ser lo menos obstructivas posible. Si la polit́ ica

de seguridad es demasiado restrictiva, o esta explicada inadecuadamente, es muy probable que sea

violada o desactivada.

Al margen del tipo de polit́ ica que se implemente, algunos usuarios tienen la tendencia a violarla.

En ocasiones las violaciones a la polit́ ica son evidentes; otras veces estas infracciones no son

detectadas. Los procedimientos de seguridad que usted establezca deben reducir al miń imo la

posibilidad de que no se detecte una infracción de seguridad.

Cuando usted detecte una violación a la polit́ ica de seguridad, debe determinar si esta ocurrió

debido a la negligencia de un individuo, a un accidente o error, por ignorancia de la polit́ ica vigente
o si deliberadamente la polit́ ica fue pasada por alto. En este último caso, la violación quizás haya

sido efectuada no solo por una persona, sino por un grupo que a sabiendas realiza un acto en

violación directa de la polit́ ica de seguridad.

Objetivos de la política de seguridad.

1. Mejorar la percepción y confianza de los clientes y usuarios en lo que respecta a la

calidad del servicio.

2. Cumplir la normativa sobre protección de datos.

3. Preservar la confidencialidad de los datos y la privacidad de clientes y usuarios.

4. Tener acceso a la información cuando se necesite y preservar la integridad de los

datos.

5. Minimizar el número de incidentes.

6. Evitar interrupciones del servicio a causa de virus o ataques informáticos.

Tipos de amenazas informáticas

El panorama de las amenazas se mantiene en una evolución constante. Entre las amenazas

informáticas más comunes, se pueden incluir:

 Ataques de denegación de servicio (DDoS). Una red de computadoras sobrecarga tu sitio

web o tu software con información inútil, lo que ocasiona una falla general que te mantiene

fuera de la Web. Este tipo de ataque se puede prevenir mediante software antivirus,

firewalls y filtros.
 Bots y virus. Programas de código malicioso que se instala por sí mismos (bots), o engañan

a los empleados para que los instalen en tus sistemas para hacerse con el control de ellos o

sustraer información.

 Accesos no autorizados (hackeos). Individuos malintencionados que encuentran

vulnerabilidades en tu plataforma de seguridad para obtener acceso a tus sistemas y

controlarlos o sustraer información.

 Suplantación de identidad (phishing) o pharming. Intentos de obtener información

sensible al suplantar la identidad de una fuente confiable. El Phishing se basa en correos

electrónicos, mientras que el pharming se centra en sitios y servidores falsos.

 Prevención (antes de la infección).

Lo óptimo para estar seguros ante la era digital es prevenir el acceso remoto a nuestros datos. Es

por esto por lo que si aún no se está infectado o se está bajo ataque es mejor prevenir y adoptar

medidas de seguridad. Por parte del sistema operativo se pueden configurar las siguientes

características:

 Encriptar, codificar, cifrar y utilizar certificados

De seguridad y digitales en toda la información que circula y en los servidores. Además se debe

establecer un plan de contingencia ante imprevistos y catástrofes para poder recuperar la

información.

 Controles de Acceso

A la información, a los programas, archivos, sistemas o aplicaciones por medio de permisos,

contraseñas, claves de acceso o perfiles de usuarios, así como restricciones. También es

importante controlar los accesos a Internet y la descarga de archivos. Además, es conveniente


llevar un control sobre el uso de datos y programas con el procedimiento que se establezca en la

empresa.

 Copias de seguridad o backups

Un buen sistema de copia de seguridad deberá ser automático, continuo y realizarse sin afectar en

el trabajo del usuario. Los datos quedarán almacenados en estancias independientes a la empresa

y deberá haber mecanismos que permitan la recuperación de datos o versiones.

 Uso de contraseñas

Distintas y variadas. Que no sean deducibles a partir de datos personales o a través de programas

informáticos. Deben ser renovadas con periodicidad o incluso se aconseja el uso de gestores de

identidad.

Por parte del usuario, se recomienda cambiar las malas costumbres o mal uso del computador. A

continuación se enlistan acciones que comprometen la seguridad del equipo:

 Descargar archivos de sitios inseguros.

 Instalar ejecutables que soliciten permisos de administrador.

 Navegar por sitios no autenticados.

 Abrir correos no deseados o no esperados.

 Utilizar una misma contraseña para todas sus cuentas.

 Prestar el equipo a muchas personas no confiables.

Si se adoptan las medidas de seguridad y se eliminan aquellas conductas de usuario que

comprometan la integridad de la información, entonces se aumenta el nivel de dificultad requerido

para infectar su equipo.


 Defensa (durante la infección).

Una vez que se ha logrado la infección la primera acción a llevar a cabo es salvaguardar la

información personal, aquella información que comprometa su integridad como persona o ponga

en riesgo su salud financiera.

Para hacer esto se requiere de localizar dicha información y analizarla con el antivirus solamente

para descartar que esta sea la fuente de la infección (que claro está si pudiera serlo y el antivirus

podría no detectarlo). Se copia la información a una unidad de almacenamiento externa y se guarda

para su posterior desinfección.

Dependiendo de la gravedad del malware contraído, lo mejor es realizar una instalación desde cero

del sistema operativo. Esto solucionará absolutamente TODA infección y de paso brinda una

nueva vida al equipo.

Una vez vuelto a cero el sistema operativo, usted puede conectar la unidad de almacenamiento en

la que se encuentra su información y proceder a analizarla y en dado caso de estar limpia puede

volver a copiarla en el equipo.


 Protección (después de la infección).

Si usted ya ha sufrido una infección y su computador se encuentra limpio de nuevo y listo para

volver a su labor cotidiana, usted puede adoptar estas medidas de protección para evitar futuras

infecciones. Estas medidas dependen mucho del carácter de la infección previa, por ejemplo, si

usted maneja grandes cantidades de unidades de almacenamiento UBS y las conecta a su equipo

personal es muy posible que de ahí provenga la infección.

 Independientemente sea el caso, siga las siguientes instrucciones:

 Localice el origen de la infección previa.

 Analice alternativas para evitar repetir las mismas acciones que dieron origen a la

infección.

 Repita las recomendaciones de la primera fase; prevención.

Resumen.

1. Instalar un software antivirus confiable


2. Utilizar contraseñas complejas

3. Protegerte con Firewall

4. Instalar software de cifrado

5. Ignorar los correos electrónicos sospechosos

6. Limitar el acceso a datos críticos

7. Hacer una copia de seguridad regularmente

8. Protección de la red Wi-Fi

9. Portátiles y Smartphones seguros

10. Comunicar Políticas de Seguridad Cibernética a los Empleados

Conclusión.

Es importante adoptar medidas de seguridad previas antes de lamentar el perder nuestra

información más preciada, por este motivo es esencial tener conocimientos básicos a cerca de

informática y de como funciona nuestro sistema operativo. Conocimientos de este tipo salvan

miles o hasta millones de pesos todos los días. Mantener nuestra privacidad en la red es como

mantener nuestra privacidad en nuestro vecindario, la sociedad se encamina a una era digital en

donde pronto toda nuestra información estará disponible en todo tiempo, a toda hora y en todo

lugar.

Bibliografía.

(2019). Retrieved 29 October 2019, from

https://juliocanoramirez.files.wordpress.com/2017/02/plan_seguridad.pdf
Plan de Seguridad Informática para una Empresa: ¿cómo se lleva a cabo?. (2019). Retrieved 29

October 2019, from https://uss.com.ar/corporativo/plan-de-seguridad-informatica-para-una-

empresa/

Medidas de seguridad informática para las empresas | Tecnología. (2019). Retrieved 29 October

2019, from https://www.emprendepyme.net/medidas-de-seguridad-informatica-para-las-

empresas.html

También podría gustarte