Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un rol es un conjunto de permisos de los que debe disponer un usuario para realizar un
trabajo. Los roles bien diseñados deberían corresponderse con una categoría o
responsabilidad profesional (por ejemplo, recepcionista, director de contratación o
archivista) y ser nombradas en consecuencia. En Administrador de autorización, puede
agregar usuarios a un rol a fin de autorizarles para un trabajo. La creación de definiciones
de rol adecuados depende de la estructura y de los objetivos de su organización. Los
roles admiten la herencia de otras funciones.
Para definir un rol, especifique un nombre, una descripción clara y algunas tareas, roles y
operaciones específicos que formen parte del rol. Esto proporciona un mecanismo para la
herencia de roles. Por ejemplo, una función del departamento de soporte puede incluir un
rol de soporte técnico.
Mac OSX
Windows 7
En caso de Windows para configurar los roles y permiso se puede hacer de una manera
local, donde podemos crear de una manera sencilla los usuarios y aplícales las políticas
de seguridad tanto de red como de aplicación. Ya si el equipo se coloca en un dominio de
una empresa, se le asigna un grupo y un usuario predefinido desde las políticas de
seguridad del servidor remoto.
1
Windows server 2008
Con Windows server 2008, es donde configuramos todos los dominios, roles, usuario,
grupos y las políticas de seguridad que se pueda implementar. La seguridad va depende
de cómo lo configure.
Linux ReadHat
OpenBSD
Es un sistema operativo que se administra desde la cuenta root o bien con ayuda del
programa sudo.
Diversas cuentas del sistema que este en un grupo Wheel es posible pasar a la cuenta
usando el comando desde la consola $su – y cuando se pase al comando root cambia el
signo a #.
Toda acción que se realice con el programa sudo, así como cambio de usuario, quedan
registras en la bitácora /var/log/secure.
Entre las delegaciones que ofrece el administrador esta agregar, eliminar y modificar
información del usuario
Mac OSX
• Herramientas o interfaces
Añadir un usuario
2
1. Seleccione menú Apple > Preferencias del
Sistema y haga clic en “Usuarios y grupos”.
Crear grupos
3
6. Seleccione cada uno de los usuarios y los grupos que desea añadir al nuevo
grupo.
Windows 7
• Herramientas o interfaces
Cual Windows 7, nos pode a nuestra disposición de una herramienta donde podemos
agregar funciones adicionales para la gestionar los usuarios del sistema. Para acceder a
Microsoft management console debemos escribir el comando MMC presionando las teclas
Windows + R. nos mostrara una ventana ha siendo clic archivos/agregar o quitar
complementos…, cual marcaremos las opciones usuarias y grupos locales y
presionamos el botón agregar, en la ventana elija el equipo de destino pulsando sobre
equipo local, y presionar el botón finalizar, luego aceptar.
Para poder ver la propiedad de un usuario especifico, hay que elegir usuarios y
grupos/Usuarios. Hacemos clic el
usuario que deseamos a verificar nos
mostrara las propiedades del usuario.
4
Para crear un nuevo usuario, hacemos clic con el botón secundario del mouse sobre
usuarios, del panel lateral, y seleccionamos nuevo usuario, y agregamos los datos que
nos pide el sistema.
Para poder configurar los grupos a los cuales pertenecerá, hacemos doble clic sobre él y
seleccionamos la pestaña miembro de. Pulsamos el botón agregar, después opciones
avanzados…, donde podremos definir grupos en la casilla tipo de objetos y hacemos
buscar ahora. Desde la lista presentada, seleccionamos los grupos a los cuales va
pertenecer.
En los sistemas Windows, los controles de acceso a recursos, como son los archivos,
carpetas y además de objetos, se denomina principio de seguridad, que también incluye:
usuarios, grupos, equipos.
SAM almacena dos versiones para cada una de las contraseñas: hash LanMan (cifrado
mediante el algoritmo DES) y hash NT (cifrado mediante el algoritmo MD4). Cuál es
el método mas conocido y lo que presamente constituye la debilidad de estos tipos de
hash.
Lo cual usando métodos como los programas de cracking de contraseña funcionan cifrado
cifrando textos y comparando el hash obtenido con el de una cuenta determinada.
• Herramientas o interfaces
5
- Nos posicionamos dentro de “Active Directory User and Computers” y
expandimos.
campos.
y activamos la casilla “User must change password at next logon” para que
administrador de la red.
Utiliza un tipo de cifrado estándar AES (Advanced Encryption Standard) con una clave de
128 bits que puede ser cambiado a AES-256 usando las directivas de grupos, su última
versión de Windows (server 2012 y Windows 10) incorpora el cifrado XTS-AES que es
mucho más seguro. Cual podemos usar para cifra el disco duro, el sistema de arranque y
conexiones de USB.
Linux RedHat
6
• Herramientas o interfaces
1. Generar contenidos predefinido par los directorios de inicio a fin de que cada
usuario contenga los directorios subordinados ~/Desktop, ~/Documents, ~/mail y
~/.mozillaa:
7
OpenBSD
• Herramientas o interfaces
Para modificar la información del usuario y password, usando el comando vipw cual
podemos modificar usuario y clave; comando chfn modificar el perfil del usuario
registrado.
OpenBSD usa un algoritmo de cifrado para la contraseña del usuario derivado del
blowfish, que se basa en codificar en bloques simétricos, diseño e incluido en un gran
numero de conjunto de codificación y producto cifrado. Por lo cual no se han encontrado
técnicas criptoanálisis efectivos.
8
Control de políticas de usuario, permisos y restricciones
Políticas de seguridad “es una declaración de intenciones de alto nivel que cubre la
seguridad de los sistemas de información y que proporciona las base para definir y
requieran”1. En cual vamos a plasmar una serie de reglas y protocolos a seguir, para así
definir medidas para mantener seguras los sistemas, funciones para la organización.
Mac OSX
• A nivel de aplicaciones
• A nivel de red
9
bloqueado, no fue capaz de descubrirlos. Solo encontró los equipos que respondían al
ping - y eso que hace escaneo de ARP -. La utilidad en la versión gratuita solo permite ver
direcciones IP y direcciones MAC - reconociendo el fabricante -. Lo mejor, sin duda, el
precio y el logo del patito. Hay una versión Pro, pero promete bastante poco.
Windows 7
Windows 7 está generado sobre los mismos cimientos de seguridad del sistema
operativo Windows Vista®, a la vez que mejora la auditoría y la experiencia de Control de
cuentas de usuario (UAC).
Windows 7 ayuda a TI a controlar el software que se puede ejecutar en su entorno
mediante AppLocker™.
Windows 7 mejora las características fundamentales de Cifrado de unidad
BitLocker™ con la introducción de BitLocker To Go™ para dispositivos de
almacenamiento extraíbles.
• A nivel de aplicaciones
-El UAC o control de acceso de usuario se hizo necesario en Windows Vista para
mejorar su seguridad.
-soporte nativo para hardware biométrico.
- Microsoft Security Essentials
• A nivel de red
10
Por lo que es un sistema a nivel mundial que sufre mas daños por los ataques de
hacker por lo cual para que sea un sistema operativo con una seguridad favorable,
necesita de software de tercero para la mejora de la seguridad.
• A nivel de aplicaciones
Se usar directiva de grupo de Active Directory, para administrar los recursos que
dispone el equipo de cómputo lo cual podemos, configurar para mejorar y crear roles más
complejos. Cual es un sistema que sufre mas ataque y lo cual necesita de software de
tercero para poder tener un nivel de seguridad.
• A nivel de red
Linux RedHat
Cual es un sistema operativo de uso libre, cual es un sistema robusto que no tiene
vulnerabilidad, por que diariamente, su actualización es diaria. Otra forma que se protege
usando protección de GRUB para proteger su arranque de sesión.
• A nivel de aplicaciones
11
propietario del archivo no tiene permisos de ejecución, la S se coloca en mayúsculas para
reflejar este hecho.
setgid — usada principalmente por las aplicaciones, este permiso indica que la
aplicación se ejecutará como el grupo que es dueño del archivo y no como el grupo del
usuario lanzando la aplicación.
Si se aplica a un directorio, todos los archivos creados dentro del directorio son
propiedad del grupo que posee el directorio, y no por el grupo del usuario creando el
archivo. El permiso de setgid se indica por el carácter s en el lugar de x en la categoría de
grupo. Si el grupo que posee el archivo o directorio no tiene permisos de ejecución, se
coloca en mayúsculas la S para reflejar este hecho.
sticky bit — utilizado principalmente en directorios, este bit indica que un archivo
creado en el directorio solamente puede ser eliminado por el usuario que creó el archivo.
Esto se indica por el carácter t en el lugar de x en la categoría de todo el mundo
(everyone). Si la categoría everyone no tiene permisos de ejecución, la T se coloca en
mayúsculas para reflejar este hecho.
• A nivel de red
IPsec
IPsec proporciona autenticación basada en host y en certificado, y cifrado de
tráfico de red.
Kerberos
Kerberos utiliza el cifrado para autenticar y autorizar a un usuario que está
iniciando sesión en el sistema.
LDAP y NIS+
El servicio de directorios LDAP y el servicio de nombres NIS+ pueden proporcionar
autenticación y autorización en el nivel de red.
SASL
La autenticación sencilla y capa de seguridad (SASL) es una estructura que
proporciona autenticación y servicios de seguridad opcionales a los protocolos de red. Los
complementos permiten seleccionar el protocolo de autenticación adecuado.
12
OpenBSD
OpenBSD, que tiene como principal objetivo construir un sistema operativo tan
seguro como sea posible. Para ello auditan el código tanto del núcleo como de las
herramientas y aplicaciones básicas del sistema. Si se necesita un sistema muy seguro
esta es una gran opción. Simplemente debe tenerse en cuenta que habitualmente son las
aplicaciones básicas las que son auditadas de forma habitual.
• A nivel de aplicaciones
13
setgid — usada principalmente por las aplicaciones, este permiso indica que la
aplicación se ejecutará como el grupo que es dueño del archivo y no como el grupo del
usuario lanzando la aplicación.
• A nivel de red
Protocolos de red
Existen diferentes tareas a realizar en los protocolos de servicios de red y en el
propio TCP/IP. Aquí tienes un breve sumario de soluciones referentes a la seguridad:
Desactivar los servicios innecesarios en los ficheros /etc/inetd.conf y /etc/rc.conf.
Usar el daemon TCP wrappers en los servicios TCP arrancados vía inetd para
comprobar y filtrar el origen de las peticiones. Verificar la dirección IP de origen y el
nombre del host remoto, e implementar restricciones de acceso basadas en las
direcciones IP de origen.
El package "ssh secure shell" ofrece para los logins remotos y transferencia de
ficheros la encriptación de todos los datos que viajan por la red. Solo por esta razón, ssh
ya es una gran alternativa para telnet, rlogin y ftp, especialmente para la administración
remota. El protocolo "Netwok File System" (NFS), que permite compartir sistemas de
ficheros entre sistema remotos, tiene diferentes vacíos de seguridad. Como NFS, el
"Network Information Service" (NIS, también conocido como "Páginas amarillas") tiene
diferentes vacíos de seguridad. NIS es útil para la distribución de información de cuentas
en una red de sistemas Unix. Al contrario que NFS, NIS no usa un rango particular de
puertos, por lo que no puede ser ocultado tras un firewall. El NIS de openBSD usa el
fichero de configuración /var/yp/securenets para limitar el acceso de clientes a la
información.
14
Cuadro comparativo sobre tipos de ataques comunes conocidos a
nivel de usuario y de red.
Nombre de virus o Función Diferencias y
vulnerabilidad semejanza
Flashback convierte en una máquina zombie. Además, se produce el Robo de información
robo de datos personales y bancarios y se redirige la
navegación web a sitios fraudulentos.
15
Nombre de virus o Función Diferencias y
vulnerabilidad semejanza
errores en las Los usuarios carecen de información respecto al tema.
configuraciones de
los sistemas.
Los usuarios
carecen de
información
respecto al tema
Para terminar el tema, los sistemas operativos todos son vulnerables unos más que otros,
pero para tener los seguros, siempre hay que haber una configuración apta para poder
protegerse a cualquier ataque de donde se derive ya sea en la red o externos.
Porque la mayoría de los ataques van dirigidos a los servidores como Windows
server2008, redHat porque son los sistemas que usan para uso en los servidores.
16
Conclusión
Para concluir, importante el diseño para el diseño de usuario y roles, cual podemos
administrar con cada sistema operativo tanto versiones server como personal, cada uno
se puede configurar de diversas maneras con las herramienta o interface que nos pueda
proporcionar cada uno de ellos.
Pues ya que algunos SO son más robustos que otros; pues con la correcta técnica y
aplicaciones podemos proteger a nuestro equipo y a nuestra red.
Cual existe muchas herramientas de tercero que nos pueden ayudar a proteger, analizar y
buscar posibles vulnerabilidades tanto en el hardware y software y nos puede ayudar;
cuando administramos y configuramos los más adecuado nuestro sistema, para los
intrusos será muy difícil penetrar, por lo cual siempre hay que tener actualizados nuestro
SO, tener personal capacitado para la administración, y como usuario de equipo personal
ser cociente sobre el tema de seguridad informática.
17
Bibliografía
Sistemas Operativos
Jesús Manuel Silva Martínez
Alfa omega Grupo Editor
Sistemas Distribuidos Principios y Paradigmas
André S. Tanembaum
Prentice Hall
Segunda Edición
18