Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 3
Niveles de seguridad
El sistema operativo opera en uno de los varios niveles de seguridad predefinidos. El nivel
de seguridad en vigor determina el nivel de detalle que deben proporcionar los perfiles de
usuario para otorgar un acceso adecuado a los recursos del sistema. Este nivel de detalle
puede ir de la simple gestión de contraseñas a proveer un nivel de acceso explícito para
cada objeto que un usuario pueda leer o modificar.
La seguridad del sistema está organizada en una serie de niveles o clases, cada una de
las cuales ofrece un grado mayor de seguridad y protección de los datos con respecto a la
anterior. Seleccione el nivel que mejor se ajuste a las necesidades de su organización.
Puede utilizar iSeries Navigator para cambiar estos valores en un solo sistema o en
múltiples sistemas.
Nivel 20
Este nivel se conoce como de seguridad por contraseña. Es decir, los usuarios deben
tener una contraseña y un ID de usuario reconocidos por el sistema para poder obtener
acceso al sistema. Tanto el ID de usuario como la contraseña inicial los crea el
administrador del sistema para los usuarios.
Este nivel de seguridad ofrece a todos los usuarios del sistema autorización total para
realizar todo aquello que deseen. Eso significa que pueden acceder a todos los datos,
archivos, objetos, etc. del sistema. Esto puede ser adecuado para pequeñas empresas en
las que la seguridad interna es de baja prioridad, pero no lo será para empresas mayores
que no desean que todos los empleados puedan acceder, por ejemplo, a archivos de
nóminas confidenciales.
Nivel 30
Este nivel se conoce como de seguridad por recursos. Es decir, los usuarios deben
tener un ID de usuario y una contraseña válidos definidos para ellos por el administrador
del sistema, y ya no tendrán acceso automático a todos los elementos del sistema. El
acceso de los usuarios está limitado por las políticas de seguridad de la empresa.
Nivel 40
Este nivel se conoce como de seguridad de integridad del sistema. Es decir, en este
nivel el propio sistema está protegido contra los usuarios. Los programas escritos por
usuario no pueden acceder directamente a los bloques de control internos mediante la
manipulación del puntero.
Nivel 50
Este nivel se conoce como de seguridad de integridad del sistema ampliado. El nivel 50
es el nivel de seguridad recomendado para la mayoría de las empresas, ya que ofrece el
nivel de seguridad más alto actualmente posible. No sólo está el sistema protegido contra
programas escritos por usuario, sino que también asegura que los usuarios únicamente
tendrán acceso a datos del sistema, en lugar de a información relativa al propio sistema.
Esto ofrece una mayor seguridad contra cualquiera que intente obtener información sobre
el sistema.
2.- Menciona y Explica el nivel de seguridad del S.O. que requiere el caso: Nivel D,
C, B o A. Justifica tu selección.
Nivel C. Está considerado como un nivel superior al mínimo de seguridad requerido para
un sistema operativo. En este nivel se implementan mecanismos de protección de
recursos que estarían bajo la responsabilidad de los usuarios, quienes tendrán los
privilegios de realizar modificaciones. Se considera que los sistemas comerciales como
Linux, Windows, por mencionar sólo unos, caen en esta categoría, este nivel a su vez se
clasifica en dos subniveles:
o C1. Este subnivel integra algunos controles que permiten a los usuarios proteger su
información de lectura, escritura o eliminación de archivos.
o C2. Este subnivel es la parte superior del nivel C1 donde existe un usuario con
privilegios superiores que permiten la auditoría de la información, tal como un
administrador del sistema.
3.- Identifica en el caso elementos de verificación de autenticidad de usuarios
mencionando:
Para autenticar a los usuarios puede utilizar la seguridad del servidor de aplicaciones con
un mecanismo de autenticación externo, por ejemplo, LDAP. El sistema utiliza la
seguridad del servidor de aplicaciones con un mecanismo de autenticación externo.
Puede autenticar a los usuarios en LDAP utilizando Windows Server Active Directory y el
Gestor de miembros virtuales.
Asimismo, los servicios de seguridad realizan las siguientes acciones durante el arranque:
4.- Identifica las amenazas (Virus informáticos) que deben validarse para diseñar un
Sistema Operativo y Explica la forma de prevenirlas.
Hasta el día de hoy todavía existen amenazas contra los sistemas operativos cada vez
más sofisticadas, que aprovechan los puntos débiles; por eso, es importante que se
validen y se consideren al diseñar un sistema operativo.
Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir
todas éstas desde el diseño, teniendo en cuenta buenas prácticas de prevención. Estas
amenazas se conocen como virus que atacan y actúan de muchas maneras; a
continuación, se mencionan algunas de ellas:
Troyano
Ingresa cuando el sistema no tiene seguridad, permite accesos a otros tipos de archivos
que hacen daño, en ciertos momentos se activan y ejecutan actividades que dañan la
consistencia y funcionalidad del sistema operativo.
Su origen está en el lenguaje UNIX y son herramientas que entran como administradores
tomando el control.
Como su traducción al español lo dice, significa “puerta trasera”, la cual es abierta para
que otros sistemas dañinos puedan entrar. Éstos abren una puerta trasera en el sistema
para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es
crear una red computadoras infectadas con el mismo.
Registra la pulsación de las teclas y clic para enviarlas a un usuario no autorizado puede
instalarse como hardware o aplicación.
5.- Identifica y Explica según el caso a qué tipo de amenazas es más vulnerable y la
forma de prevenirlas.
En este momento, los ataques sugieren lazos con Lazarus, un presunto grupo de hackers
de élite de Corea del Norte. Si se confirma que esto es cierto, éste podría ser el primer
ejemplo de un ciberataque generalizado que involucra a un Estado. A diferencia del
reciente lanzamiento de misiles militares en Corea del Norte, parece poco probable que
un ciberataque patrocinado por un Estado provoque una respuesta militar.
Manténgase al día con las versiones del sistema operativo siempre que sea
posible.
Implemente parches de seguridad apenas estén disponibles.
Cuente con una buena solución antivirus.
Además, es importante que eduque formalmente a los usuarios acerca de por qué nunca
deben hacer click en un hipervíncluo o archivo adjunto no solicitado, y por qué es crítico
realizar copias de seguridad completas.
Pero el objetivo de este post es centrarnos en cómo este tipo de ataques puede afectar a
los que ejecutan el sistema operativo IBM i.
Aunque muchos sostienen que es inmune, podemos afirmar rotundamente que los
servidores que ejecutan IBM i pueden resultar afectados por virus y malware, incluidos
aquellos como WannaCry, que se ejecutan en un equipo Windows, que puede llegar a
tener algún tipo de conexión. Cualquier afirmación que indique lo contrario es mentira.
Existen numerosos ejemplos de servidores de IBM Power Systems que han sido víctimas
de virus tradicionales e incluso de ataques de software malicioso. Los expertos en
seguridad de HelpSystems ayudaron recientemente a un cliente que descubrió casi
250.000 archivos infectados dentro de su IFS.
Proteja su servidor
También es necesario garantizar que los virus sean detectados antes de que se activen.
Muchas personas desconocen que IBM i cuenta con prestaciones antivirus desde la
versión V5R3. Parte del motivo de esta falta de concientización es que estos controles no
resultan beneficiosos hasta que se instala un motor de escaneo nativo, como el popular
Stand Guard Antivirus.
Conclusión:
Lo importante es comenzar por algún lado y lograr un progreso continuo hacia un perfil
de seguridad más sólido. A partir de ahí, la seguridad se volverá algo habitual y no un
momento de pánico después de una auditoría fallida o una filtración de datos.
Referencias:
https://www.ibm.com