Está en la página 1de 16

Contenido

Introducción .......................................................................................................................................3
Desarrollo ...........................................................................................................................................3
Selección de Equipo .......................................................................................................................3
Selección de SO ..............................................................................................................................4
Instalación de SO ............................................................................................................................6
Update y Updrade ..........................................................................................................................7
Seguridad en las cuentas de usuario. .............................................................................................9
Seguridad en las Políticas de las cuentas ........................................................................................9
Seguridad de los sistemas de archivos .........................................................................................10
Seguridad de la red ......................................................................................................................10
Actualizar el S.O. ..........................................................................................................................12
Instalar el mínimo de aplicaciones ...............................................................................................13
Diagnóstico de la computadora....................................................................................................13
Usuarios conectados ................................................................................................................14
Procesos y Monitor de recursos ...............................................................................................14
Conclusiones ....................................................................................................................................16
Bibliografía. ......................................................................................................................................16
Introducción
Un sistema operativo es toda una serie de programas que, al iniciar el ordenador, portátil o Tablet,
se encarga de gestionar todos los recursos del hardware y software que permiten así la
comunicación entre el usuario y el dispositivo. (Sistemas Operativos Tipos de Sistemas Operativos
Usos e Historia, s. f.)

Básicamente un sistema operativo permite al usuario interactuar con todos son los elementos del
equipo ya sea teclado cámara mouse entre otros.

En el mercado nos podemos encontrar varios tipos de sistemas operativos, pero hay 2 grandes
clasificaciones: los sistemas operativos para pc y los sistemas operativos para teléfonos móviles.

Los sistemas operativos para pc más famosos son Windows, Mac os y Linux este en sí es todo un
ecosistema en el que podemos encontrar varios sistemas operativos basados en Linux.

Mientras tanto para sistemas operativos de móviles podemos encontrar Android e IOS.

Como vimos a lo largo de toda esta materia es indispensable asegurar los sistemas operativos ya
que de ellos depende la correcta aplicación y ejecución de las diversas tareas que debe de llevar a
cabo el sistema operativo, es por ello que a lo largo de este trabajo revisaremos las mejores prácticas
y las políticas que nos ha ayudarán a asegurar nuestro sistema operativo.

Desarrollo
Para desarrollar la siguiente entregar final trabajaremos en el supuesto de una nueva organización
qué busca a partir de cero instalar en los equipos de los usuarios un sistema operativo que sea
seguro y al cual se le deberán aplicar las mejores políticas de seguridad.

En específico se instalará el equipo en el personal administrativo del área lo que representa


alrededor de 50 equipos que estarán en un solo segmento de red para fácil administración del
responsable de redes.

Selección de Equipo
Para iniciar deberemos de obtener las prestaciones del equipo, es decir el hardware del host, como
las actividades que desarrollaran será de bajos requerimientos para la pc se opto por el siguiente
equipo:

Ilustración 1. Equipo Lenovo IdeaCentre A340


Selección de SO
Ahora definiremos el SO a instalar, debido a que el presupuesto para este nuevo emprendimiento
es reducido, se optara por un SO de acceso libre, en este caso se optara por una distribución de
LINUX, para ello visitaremos la página https://distrowatch.com/, donde podremos encontrar
evaluaciones de la mayoría de las distros disponibles.

Ilustración 2. Distrowatch

Del lado derecho en medio de la página podremos encontrar un listado clasifica las diversas
distribuciones de linux y una breve descripción que nos ayudará a tomar decisión.

Ilustración 3. Top de Distribuciones Linux

Cómo podemos observar Mint es la distribución de Linux mejor clasificada dentro de los últimos 6
meses por lo que escogemos esta distro para instalar en las pc de los usuarios.
Ilustración 4. Descarga de Linux Mint

Para la descarga de MX Linux nos dirigimos a su página y daremos click en el apartado de


downloads y seleccionaremos la versión para 64 bits.

Ilustración 5. Descarga de version Cinnamon


Instalación de SO
Después de llevar a cabo la descarga de la iso para instalar Linux Mint coma desde una USB
instalaremos en cada uno de los dispositivos de los usuarios iso

Ilustración 6. Iniciaremos con la instalación de Mint

Ilustración 7. Seguiremos con el intructivo de instalacion.


Ilustración 8 S.O. instalado

Update y Updrade

Después de llevar a cabo la instalación del sistema operativo lo primero que deberemos hacer es
un update y un upgrade de este con los siguientes comandos, abriremos una terminal en el
sistema operativo y teclearemos:

Ilustración 9. Comando SUDO APT UPDATE

Después de ejecutar el comando anterior se desplegará una lista de archivos que están disponibles
para descarga e instalación, los cuales descargaremos con el siguiente comando

Ilustración 10. Listado de paquetes disponibles


Ilustración 11. Comando SUDO APT UPGRADE

Después de ejecutar el comando anterior se instalará todos los paquetes disponibles.

Ilustración 12. ejecución de comando upgrade


Seguridad en las cuentas de usuario.

Las mejores recomendaciones para las cuentas de usuario nos dicen que entre menos cuentas se
reduce la cantidad de tiempo que los administradores dedican a administrar las cuentas por lo que
se sugiere sólo contar con una cuenta de usuario por ordenador y que esta no sea de administrador.

otra de las recomendaciones es asignar los permisos de acceso mínimos necesarios para la que para
que la cuenta se ejecute de manera correcta.

Para asegurarnos de que solo tenemos un usuario ejecutaremos el siguiente comando:

Ilustración 13. Ver usuarios

Con esto veremos todos los usuarios:

Ilustración 14 Lista de Usuarios.

Seguridad en las Políticas de las cuentas

Para mejorar la seguridad en las políticas de cuenta tenemos que desarrollar una política que
administre de manera constante las contraseñas, de igual manera deben de comprobarse la
fortaleza de éstas para que los usuarios cada cierto tiempo actualizando sus contraseñas y que éstas
cumplan con una regla de actualización.

Cómo lo dice la página de IBM, los sistemas unix deben de activar el archivo de contraseña duplicado
este archivo de contraseña se almacena en /etc/shadow. (IBM)

Para verificar el estado del archivo shadow ejecutaremos el siguiente comando:

Ilustración 15. Comando Shadow


Ilustración 16. usuario en el archivo shadow

Cómo podemos ver después de ejecutar el comando shadow nos encontramos al usuario y su
contraseña cifrada lo que evita que ésta pueda ser manipulada o extraída.

Seguridad de los sistemas de archivos

Las buenas prácticas nos dicen que se deben de otorgar a los usuarios solo los permisos de lectura
para los directorios necesarios, de esta manera si los atacantes obtienen acceso a una terminal no
podrán tener los permisos necesarios una sugerencia podría ser denegar los permisos de lectura y
escritura para todas las estructuras de los directorios a todos los usuarios.

Seguridad de la red
Las buenas prácticas nos recomiendan utilizar sólo los servicios que se necesiten por parte de los
usuarios. Cada puerto o servicio es un punto de entrada potencial para un ataque por lo que se
deben de reducir. Por ejemplo, es posible que no sea necesario y los servicios de ftp o de ssh.

A continuación, desactivaremos el servicio de ssh en nuestros equipos.

Ejecutaremos el siguiente comando.

Ilustración 17. Comando para ver configuración de SSH

En la primera línea cambiaremos el yes por un no guardaremos el archivo y ejecutaremos el


servicio.

Ilustración 18. Reinicio del Servicio SSH

De esta manera hemos cancelado el servicio de ssh por red.

De igual manera ejecutaremos el servicio ps parea revisar los servicios en ejecucion.


Ilustración 19. Revisando servicios con PS

También ocuparemos el comando Netsat para verificar conexiones a internet.

Ilustración 20. COmando NETSTAT

Ilustración 21. Conexiones activas a Internet

Después de ejecutar el comando netstat podemos revisar cada una de las conexiones activas de
internet en el que podemos ver el protocolo, el dominio, el nodo y la ruta que ocupa.
Ahora revisaremos el firewall de SO.

Ilustración 22. Comando Iptables

Ilustración 23. Firewall trabajando

Como podemos observar el firewall del sistema operativo está trabajando de manera correcta.

Actualizar el S.O.

Para seguir con las recomendaciones de seguridad, daremos el siguiente comando:

Ilustración 24. Comando Dist-upgrade

Después de ejecutar el comando anterior podemos ver que no hay ningún paquete por actualizar
por lo que podemos suponer que estamos corriendo la última versión del SO y esto nos asegura
que cualquier brecha de seguridad ya está parchada.

Ilustración 25. Actualizar distribución.


Instalar el mínimo de aplicaciones

Para asegurar que los host no tengan instalado otro software que no sea el autorizado
ejecutaremos el siguiente comando para listar los paquetes instalados.

Ilustración 26. Lista apt instalados

Ilustración 27. Despues de ejecutar el comando, veremos el listado de apt instaldas

Diagnóstico de la computadora

Después de llevar a cabo todos los procesos anteriores podemos afirmar que tenemos asegurado
nuestro sistema operativo, pero ahora tenemos que hacerle un breve diagnóstico al sistema para
revisar que todos sus elementos, hardware y software, estén trabajando de la manera óptima para
evitar así incidentes con los usuarios del equipo.
Usuarios conectados

Para empezar, revisaremos qué nosotros somos el único usuario conectado es decir el usuario de
administrador eso lo haremos con el siguiente comando:

Ilustración 28. Revisar usuarios conectados.

Cómo podemos observar sólo hay un usuario conectado y esto es correcto ya que somos el
usuario administrador.

Con el siguiente comando podemos evaluar el almacenaje en disco duro del equipo.

Ilustración 29. revisión de espacio disponible en el equipo.

Procesos y Monitor de recursos


Con el siguiente comando podremos evaluar los procesos corriendo.

Ilustración 30. Procesos activos.


Con este comando así podremos listar todos los procesos que están corriendo y revisar que todos
estén dentro de los parámetros adecuados

Con el siguiente comando accederemos al monitor de recursos para evaluar de forma general el
rendimiento del sistema operativo después de aplicar todas las medidas antes descritas.

Ilustración 31. Acceder al monitor de recursos

Ilustración 32. Monitor de recursos en ejecucion.

Después de revisar que el monitor de recursos nos dice que el equipo está funcionando de manera
óptima podríamos dar como terminado el proceso de aseguramiento del sistema operativo.
Conclusiones

Después de llevar a cabo todos los procesos antes descritos en este trabajo coma podemos definir
que la seguridad de un sistema operativo se basa en reducir al mínimo los permisos para el usuario
coma ya que este es el eslabón más débil en la cadena de seguridad de cualquier hardware o
software.

Todas las herramientas antes descritas forman parte de protocolos o buenas políticas que se deben
de seguir a la hora de asegurar un sistema operativo.

ningún sistema operativo es mejor o peor que otro simplemente se debe de buscar que los
requerimientos se adecuen al sistema operativo coma ya que todos tienen brechas de seguridad
que son explotadas por personas malintencionadas que buscan sacar provecho de estas, por lo que
es responsabilidad del administrador de ti el estar actualizándose en temas de seguridad y así
plasmar en sus políticas las buenas prácticas que se pueden encontrar para la administración de sus
recursos.

Bibliografía.

Técnicas para proteger el sistema operativo. (s. f.). © Copyright IBM Corp. 2014. Recuperado 28 de
julio de 2022, de https://www.ibm.com/docs/es/cognos-
analytics/10.2.2?topic=SSEP7J_10.2.2/com.ibm.swg.ba.cognos.crn_arch.10.2.2.doc/c_securing_th
e_operating_system.html

Sistemas Operativos Tipos de Sistemas Operativos Usos e Historia. (s. f.). areatecnologica.
Recuperado 30 de julio de 2022, de https://www.areatecnologia.com/sistemas-operativos.htm

D. (s. f.). DistroWatch.com: Put the fun back into computing. Use Linux, BSD. Distrowacht.
Recuperado 30 de julio de 2022, de https://distrowatch.com/

Seguridad en linux. (2014). welivesecurity. Recuperado 30 de julio de 2022, de


https://www.welivesecurity.com/la-es/2014/06/17/10-comandos-de-linux-gestionar-seguridad/

También podría gustarte