Está en la página 1de 18

Definición de Roles (usuario, grupo, propietario, etc.

Un rol es un conjunto de permisos de los que debe disponer un usuario para realizar un
trabajo. Los roles bien diseñados deberían corresponderse con una categoría o
responsabilidad profesional (por ejemplo, recepcionista, director de contratación o
archivista) y ser nombradas en consecuencia. En Administrador de autorización, puede
agregar usuarios a un rol a fin de autorizarles para un trabajo. La creación de definiciones
de rol adecuados depende de la estructura y de los objetivos de su organización. Los
roles admiten la herencia de otras funciones.

Para definir un rol, especifique un nombre, una descripción clara y algunas tareas, roles y
operaciones específicos que formen parte del rol. Esto proporciona un mecanismo para la
herencia de roles. Por ejemplo, una función del departamento de soporte puede incluir un
rol de soporte técnico.

Mac OSX

El modo de configurar en Mac OSX, es usarlo de manera visual con el uso de su


herramienta que se tiene en uso, en cuestión de seguridad es eficiente con la
configuración bien realizada. Cual nos permite agregar ajuste al crear usuario y grupos.

Windows 7

En caso de Windows para configurar los roles y permiso se puede hacer de una manera
local, donde podemos crear de una manera sencilla los usuarios y aplícales las políticas
de seguridad tanto de red como de aplicación. Ya si el equipo se coloca en un dominio de
una empresa, se le asigna un grupo y un usuario predefinido desde las políticas de
seguridad del servidor remoto.

1
Windows server 2008

Con Windows server 2008, es donde configuramos todos los dominios, roles, usuario,
grupos y las políticas de seguridad que se pueda implementar. La seguridad va depende
de cómo lo configure.

Linux ReadHat

En Linux con la Distribución ReadHat, cuando se instala en los servidores el SO es


vulnerable con la configuración predefinida, pero cuando se configura adecuadamente es
fuerte.
Primero definir los roles de los usuarios que los van a utilizar: admin, desarrollador,
analista, los usuarios, manager.

OpenBSD

Es un sistema operativo que se administra desde la cuenta root o bien con ayuda del
programa sudo.
Diversas cuentas del sistema que este en un grupo Wheel es posible pasar a la cuenta
usando el comando desde la consola $su – y cuando se pase al comando root cambia el
signo a #.
Toda acción que se realice con el programa sudo, así como cambio de usuario, quedan
registras en la bitácora /var/log/secure.
Entre las delegaciones que ofrece el administrador esta agregar, eliminar y modificar
información del usuario

Procedimiento para creación de usuarios y roles

Mac OSX

• Herramientas o interfaces

Añadir un usuario

2
1. Seleccione menú Apple > Preferencias del
Sistema y haga clic en “Usuarios y grupos”.

2. Haga clic en el icono del candado   para


desbloquearlo y, a continuación, introduzca un nombre y una contraseña de
administrador.

3. Haga clic en el botón Añadir   bajo la lista de


usuarios.
4. Haga clic en el menú desplegable “Nueva cuenta”
y, a continuación, seleccione un tipo de usuario.
 Administrador: Un administrador puede
añadir y gestionar otros usuarios, instalar apps y cambiar ajustes. Estándar: Un
administrador se encarga de configurar a los usuarios estándar. Los usuarios
estándar pueden instalar aplicaciones y cambiar sus propios ajustes, pero no
pueden añadir a otros usuarios ni cambiar los ajustes de otros usuarios.
 Gestionada con controles parentales: 
 Solo compartir: El usuario de tipo solo
compartir puede acceder a los archivos compartidos de manera remota pero no
puede iniciar sesión en el ordenador ni realizar cambios en los ajustes de este
mismo. Para obtener más información sobre las opciones para cada tipo de usuario,
haga clic en el botón Ayuda de la esquina inferior izquierda del cuadro de diálogo.
5. Introduzca un nombre completo para el nuevo
usuario. Se generará un nombre de cuenta automáticamente. Para utilizar otro
nombre de cuenta, introdúzcalo ahora (no podrá cambiarlo más tarde).
6. Introduzca una contraseña para el usuario y
vuelva a introducirla para verificación. Introduzca una pista de contraseña para
ayudar al usuario a recordar su contraseña.
7. Haga clic en “Crear usuario”.
8. Dependiendo del tipo de usuario que haya creado,
puede también realizar una de las siguientes operaciones:
 Para un administrador, seleccione
“Permitir al usuario administrar este ordenador”.
 Para un niño u otro usuario gestionado,
seleccione “Activar controles parentales”.
 Utilice el panel de preferencias Compartir
para especificar si el usuario puede compartir sus archivos compartir su
pantalla.

Crear grupos

1. Seleccione menú Apple > Preferencias del Sistema y haga clic en “Usuarios y


grupos”.

2. Haga clic en el icono del candado   para desbloquearlo y, a continuación,


introduzca un nombre y una contraseña de administrador.

3. Haga clic en el botón Añadir   bajo la lista de usuarios.


4. Haga clic en el menú desplegable “Nueva cuenta” y, a continuación, seleccione
Grupo.
5. Asigne un nombre al grupo y haga clic en “Crear grupo”.

3
6. Seleccione cada uno de los usuarios y los grupos que desea añadir al nuevo
grupo.

• Método(s) de protección de contraseñas

La encriptación de disco completo de FileVault (FileVault 2) usa la encriptación XTS-AES-


128 con una clave de 256 bits para ayudar a impedir el acceso no autorizado a la
información en tu disco de arranque.

Windows 7

• Herramientas o interfaces

En caso de Windows crea predefinida “Administrador” pero la deja deshabilitado


por motivo de seguridad.

- Hacer clic en el icono Inicio.


- Hacer clic en panal de control.
- Hacer clic en Agregar o quitar cuentas de usuario en cuenta de usuario y
protección infantil.
- Hacer clic Crear una nueva cuenta bajo la lista de cuentas actuales.
- Rellenar el cuadro de dialogo con el nuevo usuario y hacer clic en la cuenta
estándar.
- Hacer clic crear cuenta para completar.

Cual Windows 7, nos pode a nuestra disposición de una herramienta donde podemos
agregar funciones adicionales para la gestionar los usuarios del sistema. Para acceder a
Microsoft management console debemos escribir el comando MMC presionando las teclas
Windows + R. nos mostrara una ventana ha siendo clic archivos/agregar o quitar
complementos…, cual marcaremos las opciones usuarias y grupos locales y
presionamos el botón agregar, en la ventana elija el equipo de destino pulsando sobre
equipo local, y presionar el botón finalizar, luego aceptar.

Para poder ver la propiedad de un usuario especifico, hay que elegir usuarios y
grupos/Usuarios. Hacemos clic el
usuario que deseamos a verificar nos
mostrara las propiedades del usuario.

4
Para crear un nuevo usuario, hacemos clic con el botón secundario del mouse sobre
usuarios, del panel lateral, y seleccionamos nuevo usuario, y agregamos los datos que
nos pide el sistema.
Para poder configurar los grupos a los cuales pertenecerá, hacemos doble clic sobre él y
seleccionamos la pestaña miembro de. Pulsamos el botón agregar, después opciones
avanzados…, donde podremos definir grupos en la casilla tipo de objetos y hacemos
buscar ahora. Desde la lista presentada, seleccionamos los grupos a los cuales va
pertenecer.

• Método(s) de protección de contraseñas

En los sistemas Windows, los controles de acceso a recursos, como son los archivos,
carpetas y además de objetos, se denomina principio de seguridad, que también incluye:
usuarios, grupos, equipos.

La manera de cómo nos identificamos al iniciar sesión en Windows, donde


proporcionamos el nombre de la cuenta y contraseña; toda esa información se almacena
en el Security Account Manager (SAM), ahí se almacena con un hash de está utilizando
una clave aleatoria de 128 bits.

SAM almacena dos versiones para cada una de las contraseñas: hash LanMan (cifrado
mediante el algoritmo DES) y hash NT (cifrado mediante el algoritmo MD4). Cuál es
el método mas conocido y lo que presamente constituye la debilidad de estos tipos de
hash.

Lo cual usando métodos como los programas de cracking de contraseña funcionan cifrado
cifrando textos y comparando el hash obtenido con el de una cuenta determinada.

Windows server 2008

• Herramientas o interfaces

Para poder crear usuario, hacer clic en el icono MMC personalizada.

5
- Nos posicionamos dentro de “Active Directory User and Computers” y

expandimos.

- Y nos colocamos donde creamos el

dominico de la empresa y donde

vamos a delegar las cuentas.

- Botón derecho -> New -> User.

- En la creación aparece un dialogo

“New Object – User” rellenar los

campos.

- Pulsamos el botón “next” pasamos a

rellenar la contraseña para el usuario

y activamos la casilla “User must change password at next logon” para que

el usuario tenga la oportunidad de cambiar la contraseña predefinida por el

administrador de la red.

- - pulsamos “Next”, y después “Finish”.

• Método(s) de protección de contraseñas

Utiliza un tipo de cifrado estándar AES (Advanced Encryption Standard) con una clave de
128 bits que puede ser cambiado a AES-256 usando las directivas de grupos, su última
versión de Windows (server 2012 y Windows 10) incorpora el cifrado XTS-AES que es
mucho más seguro. Cual podemos usar para cifra el disco duro, el sistema de arranque y
conexiones de USB.

Linux RedHat

6
• Herramientas o interfaces

1. Generar contenidos predefinido par los directorios de inicio a fin de que cada
usuario contenga los directorios subordinados ~/Desktop, ~/Documents, ~/mail y
~/.mozillaa:

2. Generar, al usuario denominado “fulano” con derecho de administrador:

3. Generar un usuario, que no será administrador, asignando el directorio de inicio


y el grupo principal:

4. Crear grupo denominado “Desarrollador”

5. Generar otro grupo.

6. generar los directorios subordinados.

7. Generar otro usuario con derecho de administrador, agregando como grupo


principal desarrollo y adicionales sistemas

8. generar otro usuario con los mismos privilegios y agregando en el grupo


principal sistemas y adicional desarrollo.

• Método(s) de protección de contraseñas

En Red Hat Enterprise Linux es importante la seguridad de la contraseña, para


proteger usuario, la estación de trabajo y la red.
El progrma de instalación del sistema para usar secure Hash algorithm 521
(SHA512) y contraseña oculta.
Lo cual también es un tipo de encriptación vulnerable, si no se agregar una
contraseña fuerte para invalidar la vulnerabilidad.

7
OpenBSD

• Herramientas o interfaces

El administrador puede agregar usuarios con el comando adduser.


- #adduser
- Enter username[]: Julieta.
- Enter full name []: Julieta alvares
- Enter Shell csh ksh nologin sh [ksh]:
- Uid [1003]:
- Login group j [Julieta]
- Login group is “Julieta”. Invite Julieta into oter groups: guest no [no]: wheel
- Login class auth-defaults auth-ftp-defaults Daemon default staff [default]:
staff
- Enter password[]:
- Enter password[]:
Julieta tiene una identificación como “UID” identifica al grupo que pertenece el usuario. Se
crea el grupo Wheel, lo usuarios para labores administrativas. Y también se crea un
directorio personal donde el usuario cada vez que inicie sesión podrá trabajar sobre el
directorio asignado.

Para eliminar usuario y directorio personal: userdel -r Julieta

Para modificar la información del usuario y password, usando el comando vipw cual
podemos modificar usuario y clave; comando chfn modificar el perfil del usuario
registrado.

• Método(s) de protección de contraseñas

OpenBSD usa un algoritmo de cifrado para la contraseña del usuario derivado del
blowfish, que se basa en codificar en bloques simétricos, diseño e incluido en un gran
numero de conjunto de codificación y producto cifrado. Por lo cual no se han encontrado
técnicas criptoanálisis efectivos.

8
Control de políticas de usuario, permisos y restricciones

Políticas de seguridad “es una declaración de intenciones de alto nivel que cubre la

seguridad de los sistemas de información y que proporciona las base para definir y

delimitar responsabilidades para diversas actuaciones técnicas y organizativas que se

requieran”1. En cual vamos a plasmar una serie de reglas y protocolos a seguir, para así

definir medidas para mantener seguras los sistemas, funciones para la organización.

Mac OSX

• A nivel de sistema operativo

Es un sistema operativo vulnerable al momento que se instala, pro que la configuración


predefinida. Cual como todo sistema tiene algo de vulnerabilidad.

La prestación ASLR (Address Space Layout Randomization) cambia las ubicaciones de la


memoria donde se almacenan distintas partes de una app. Esto evita que un atacante
busque y reordene esas partes para modificar el comportamiento de la aplicación. macOS
aplica la tecnología ASLR a la memoria que usa el kernel en la base del sistema
operativo, así que las mismas defensas protegen el Mac a todos los niveles.

• A nivel de aplicaciones

- FileVault 2 cifra tus datos


- sandboxing bloquea el código dañino.
- Gatekeeper es una función que ya venía incluida en Mountain Lion y OS X
Lion 10.8 que ayuda a proteger tu Mac contra el malware y las apps con
“comportamientos peligrosos”.

• A nivel de red

- LanScan: Es una sencilla herramienta que trata de descubrir los equipos en la


red. En el escaneo realizado en la red donde teníamos varios equipos con ICMP

9
bloqueado, no fue capaz de descubrirlos. Solo encontró los equipos que respondían al
ping - y eso que hace escaneo de ARP -. La utilidad en la versión gratuita solo permite ver
direcciones IP y direcciones MAC - reconociendo el fabricante -. Lo mejor, sin duda, el
precio y el logo del patito. Hay una versión Pro, pero promete bastante poco.

Windows 7

• A nivel de sistema operativo

Windows 7 está generado sobre los mismos cimientos de seguridad del sistema
operativo Windows Vista®, a la vez que mejora la auditoría y la experiencia de Control de
cuentas de usuario (UAC).
Windows 7 ayuda a TI a controlar el software que se puede ejecutar en su entorno
mediante AppLocker™.
Windows 7 mejora las características fundamentales de Cifrado de unidad
BitLocker™ con la introducción de BitLocker To Go™ para dispositivos de
almacenamiento extraíbles.

• A nivel de aplicaciones

-El UAC o control de acceso de usuario se hizo necesario en Windows Vista para
mejorar su seguridad.
-soporte nativo para hardware biométrico.
- Microsoft Security Essentials

• A nivel de red

DNSSEC es un complemento añadido al sistema que ofrece protección ante el


peligro de la usurpación de direcciones en Internet que pueden dirigir nuestra navegación
a páginas web que contengan código malicioso o impedir el acceso a servidores
determinados a los que queremos acceder.

Windows server 2008

• A nivel de sistema operativo

10
Por lo que es un sistema a nivel mundial que sufre mas daños por los ataques de
hacker por lo cual para que sea un sistema operativo con una seguridad favorable,
necesita de software de tercero para la mejora de la seguridad.

• A nivel de aplicaciones

Se usar directiva de grupo de Active Directory, para administrar los recursos que
dispone el equipo de cómputo lo cual podemos, configurar para mejorar y crear roles más
complejos. Cual es un sistema que sufre mas ataque y lo cual necesita de software de
tercero para poder tener un nivel de seguridad.

• A nivel de red

-NLA fuerza el equipo cliente presente credenciales de usuario para la


autenticación antes de que el servidor creará una sesión para ese usuario.
- Herramienta Configuración de seguridad local
-Herramienta Directiva de seguridad del controlador de dominio
-Herramienta Directiva de seguridad de dominio
-complemento MMC Configuración y análisis de seguridad
-Complemento MMC Plantillas de seguridad
-Complemento Editor de directivas de grupo (usado para la sección Configuración
de seguridad del árbol Configuración del equipo)

Linux RedHat

• A nivel de sistema operativo

Cual es un sistema operativo de uso libre, cual es un sistema robusto que no tiene
vulnerabilidad, por que diariamente, su actualización es diaria. Otra forma que se protege
usando protección de GRUB para proteger su arranque de sesión.

• A nivel de aplicaciones

setuid — utilizado solamente para aplicaciones, este permiso indica que la


aplicación se va a ejecutar como el dueño del archivo y no como el usuario lanzando la
aplicación. Se indica por el carácter s en el lugar de x en la categoría del propietario. Si el

11
propietario del archivo no tiene permisos de ejecución, la S se coloca en mayúsculas para
reflejar este hecho.

setgid — usada principalmente por las aplicaciones, este permiso indica que la
aplicación se ejecutará como el grupo que es dueño del archivo y no como el grupo del
usuario lanzando la aplicación.

Si se aplica a un directorio, todos los archivos creados dentro del directorio son
propiedad del grupo que posee el directorio, y no por el grupo del usuario creando el
archivo. El permiso de setgid se indica por el carácter s en el lugar de x en la categoría de
grupo. Si el grupo que posee el archivo o directorio no tiene permisos de ejecución, se
coloca en mayúsculas la S para reflejar este hecho.

sticky bit — utilizado principalmente en directorios, este bit indica que un archivo
creado en el directorio solamente puede ser eliminado por el usuario que creó el archivo.
Esto se indica por el carácter t en el lugar de x en la categoría de todo el mundo
(everyone). Si la categoría everyone no tiene permisos de ejecución, la T se coloca en
mayúsculas para reflejar este hecho.

• A nivel de red

IPsec
IPsec proporciona autenticación basada en host y en certificado, y cifrado de
tráfico de red.
Kerberos
Kerberos utiliza el cifrado para autenticar y autorizar a un usuario que está
iniciando sesión en el sistema.
LDAP y NIS+
El servicio de directorios LDAP y el servicio de nombres NIS+ pueden proporcionar
autenticación y autorización en el nivel de red.
SASL
La autenticación sencilla y capa de seguridad (SASL) es una estructura que
proporciona autenticación y servicios de seguridad opcionales a los protocolos de red. Los
complementos permiten seleccionar el protocolo de autenticación adecuado.

12
OpenBSD

• A nivel de sistema operativo

OpenBSD, que tiene como principal objetivo construir un sistema operativo tan
seguro como sea posible. Para ello auditan el código tanto del núcleo como de las
herramientas y aplicaciones básicas del sistema. Si se necesita un sistema muy seguro
esta es una gran opción. Simplemente debe tenerse en cuenta que habitualmente son las
aplicaciones básicas las que son auditadas de forma habitual.

• A nivel de aplicaciones

Gestionar permisos. Administrador de archivos


– Menú contextual -> Propiedades -> Permisos
● Gestionar permisos
– Comando chmod
● Cambiar propietarios de archivos/carpetas
– # chown [-R] <usuario> <ruta>
– # chown [-R] <usuario>:<grupo> <ruta>
● Cambiar grupo de un archivo/carpeta
– # chgrp [-R] <grupo> <ruta>
Chmod [-R] <código octal> <rutas>
La combinación de usuario, grupos y permisos nos permite establecer políticas de
privacidad. Ejemplo:
- Contenido privado del usuario.
- Compartir contenido privado entre varios usuarios.
setuid — utilizado solamente para aplicaciones, este permiso indica que la
aplicación se va a ejecutar como el dueño del archivo y no como el usuario lanzando la
aplicación. Se indica por el carácter s en el lugar de x en la categoría del propietario. Si el
propietario del archivo no tiene permisos de ejecución, la S se coloca en mayúsculas para
reflejar este hecho.

13
setgid — usada principalmente por las aplicaciones, este permiso indica que la
aplicación se ejecutará como el grupo que es dueño del archivo y no como el grupo del
usuario lanzando la aplicación.

• A nivel de red

Protocolos de red
Existen diferentes tareas a realizar en los protocolos de servicios de red y en el
propio TCP/IP. Aquí tienes un breve sumario de soluciones referentes a la seguridad:
Desactivar los servicios innecesarios en los ficheros /etc/inetd.conf y /etc/rc.conf.
Usar el daemon TCP wrappers en los servicios TCP arrancados vía inetd para
comprobar y filtrar el origen de las peticiones. Verificar la dirección IP de origen y el
nombre del host remoto, e implementar restricciones de acceso basadas en las
direcciones IP de origen.
El package "ssh secure shell" ofrece para los logins remotos y transferencia de
ficheros la encriptación de todos los datos que viajan por la red. Solo por esta razón, ssh
ya es una gran alternativa para telnet, rlogin y ftp, especialmente para la administración
remota. El protocolo "Netwok File System" (NFS), que permite compartir sistemas de
ficheros entre sistema remotos, tiene diferentes vacíos de seguridad. Como NFS, el
"Network Information Service" (NIS, también conocido como "Páginas amarillas") tiene
diferentes vacíos de seguridad. NIS es útil para la distribución de información de cuentas
en una red de sistemas Unix. Al contrario que NFS, NIS no usa un rango particular de
puertos, por lo que no puede ser ocultado tras un firewall. El NIS de openBSD usa el
fichero de configuración /var/yp/securenets para limitar el acceso de clientes a la
información.

14
Cuadro comparativo sobre tipos de ataques comunes conocidos a
nivel de usuario y de red.
Nombre de virus o Función Diferencias y
vulnerabilidad semejanza
Flashback convierte en una máquina zombie. Además, se produce el Robo de información
robo de datos personales y bancarios y se redirige la
navegación web a sitios fraudulentos.

ROGUEWARE – Un archivo comprimido en .zip se descarga Daños a a los


‘MAC DEFENDER’ automáticamente a través de JavaScript. sistemas operativos

– Bloquea el equipo y la única forma de desbloquearlo es


pagando.
KOOBFACE El gusano usa los dispositivos como servidores web y los Fraude digital
utiliza para enviar spam, redirigir tráfico web a páginas
fraudulentas y/o robar información personal y crítica.
Suplantación de Una máquina remota actúa como un nodo en su red local, Acceso no
IP encuentra vulnerabilidades con sus servidores e instala un autorizado
programa trasero o Caballo de Troya para obtener control
sobre los recursos de la red.
Ataques de El atacante o grupo de atacantes coordina contra una red de Acceso no
denegación de organización o recursos de servidor al enviar paquetes no autorizado
servicio (DoS) autorizados al host de destino (ya sea servidor,
Subsistema s vulnerable a diversos ataques de desbordamiento de búfer Acceso no
que pueden permitir a un atacante remoto obtener el control autorizado
LSAS completo del sistema vulnerable.
Biblioteca OpenSSL afectan a un gran número de productos que hacen uso de la Amenaza logica
misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail
y muchos otros.
IP Spoofing Una máquina remota actúa como un nodo en su red local, Acceso no
(Engaño de IPs) encuentra vulnerabilidades con sus servidores e instala un autorizado
programa en el fondo o un caballo de troya para ganar
control sobre los recursos de su red.
Contraseñas nulas dejar las contraseñas administrativas en blanco o usar la Ataque a la
o por defect contraseña por defecto proporcionada por el fabricante. contraseña de inicio
de sesión
Contraseñas Hay servicios seguros que a veces empaquetan llaves de
compartidas por seguridad por defecto para propósitos de desarrollo o de
defecto prueba.

Vulnerabilidades de Los atacantes encuentran fallas en aplicaciones de escritorio Ataque logico


las aplicaciones y de estaciones de trabajo (tales como clientes de correo
electrónico) y ejecutan código arbitrario, implantan caballos
de troya para comprometer los sistemas en un futuro o
dañan los sistemas
Vulnerabilidades de Una atacante encuentra una falla o un hueco en un servicio Acceso no
servicios que se ejecuta en la Internet; a través de esa vulnerabilidad, autorizado
el atacante puede comprometer el sistema completo y
cualquier dato que contenga y también podría posiblemente
comprometer otros sistemas en la red.
Existen agujeros de Los protocolos de comunicación utilizados carecen (en su Errores de Diseño,
seguridad en los mayoría) de seguridad o esta ha sido implementada en Implementación y
sistemas forma de "parche" tiempo después de su creación. Operación
operativos, Existen agujeros de seguridad en los sistemas operativos.
seguridad en las Existen agujeros de seguridad en las aplicaciones.
aplicaciones, Existen errores en las configuraciones de los sistemas.

15
Nombre de virus o Función Diferencias y
vulnerabilidad semejanza
errores en las Los usuarios carecen de información respecto al tema.
configuraciones de
los sistemas.
Los usuarios
carecen de
información
respecto al tema

Para terminar el tema, los sistemas operativos todos son vulnerables unos más que otros,
pero para tener los seguros, siempre hay que haber una configuración apta para poder
protegerse a cualquier ataque de donde se derive ya sea en la red o externos.

Porque la mayoría de los ataques van dirigidos a los servidores como Windows
server2008, redHat porque son los sistemas que usan para uso en los servidores.

16
Conclusión

En el tema de la seguridad, hay que distinguir la seguridad de la información de la


seguridad del sistema en general; pues son niveles distintos de atención debido a que las
causas naturales son más predecibles en sus consecuencias. Por ejemplo, el recuperar
un archivo dañado es también un mecanismo de seguridad; pero no es comparable a
tener que defender el sistema de atacantes humanos; de ahí que el elemento común para
la protección del sistema y la protección de la información sea la política de seguridad.

La distinción importante es entonces la implantación de la política de seguridad, que entre


otras cosas implica construir mecanismos de seguridad; éstos son la implementación de
la política de seguridad, pero son variados y constituyen recursos del sistema, y deben ser
completos y progresivos para proveer protección.

Para concluir, importante el diseño para el diseño de usuario y roles, cual podemos
administrar con cada sistema operativo tanto versiones server como personal, cada uno
se puede configurar de diversas maneras con las herramienta o interface que nos pueda
proporcionar cada uno de ellos.

Pues ya que algunos SO son más robustos que otros; pues con la correcta técnica y
aplicaciones podemos proteger a nuestro equipo y a nuestra red.

Cual existe muchas herramientas de tercero que nos pueden ayudar a proteger, analizar y
buscar posibles vulnerabilidades tanto en el hardware y software y nos puede ayudar;
cuando administramos y configuramos los más adecuado nuestro sistema, para los
intrusos será muy difícil penetrar, por lo cual siempre hay que tener actualizados nuestro
SO, tener personal capacitado para la administración, y como usuario de equipo personal
ser cociente sobre el tema de seguridad informática.

17
Bibliografía

 Sistemas Operativos
Jesús Manuel Silva Martínez
Alfa omega Grupo Editor
 Sistemas Distribuidos Principios y Paradigmas
André S. Tanembaum
Prentice Hall
Segunda Edición

18

También podría gustarte