Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carrera
Ciberseguridad
Tema:
Autor/es:
Profesor:
Índice General
Contenido
Resumen ........................................................................................................................... 4
Capítulo I. Sistemas operativos Windows y Linux ...................................................... 5
1.1 Planteamiento Del Problema ................................................................................... 5
1.2 Formulación Del Problema De Investigación ................................................................... 5
1.3 Sistemas operativos ............................................................................................................. 5
1.3.1. SO Windows ..................................................................................................................... 6
1.3.2. SO Linux ........................................................................................................................... 6
Capítulo II: Lineamientos de seguridad.................................................................................. 7
2.1 Seguridad en sistemas operativos ...................................................................................... 7
2.2 Checklist de seguridad ........................................................................................................ 8
2.2.1. Cis-Cat............................................................................................................................... 8
2.3 Antivirus............................................................................................................................... 9
2.3.1. Windows Defender ............................................................................................................ 9
2.3.2. Norton 360....................................................................................................................... 10
2.4 Lineamientos de actualización ......................................................................................... 10
2.4.1. Virus ransomware Wannacry .......................................................................................... 11
Capítulo III: Criterios de seguridad ...................................................................................... 12
3.1 Contraseñas seguras.......................................................................................................... 12
3.2 Copias de seguridad .......................................................................................................... 12
3.3 Evitar aperturas innecesarias de puertos........................................................................ 12
3.3 Configuración del Firewall ............................................................................................... 12
3.4 Crear una conexión VPN .................................................................................................. 12
Conclusiones .................................................................................................................. 13
Referencias Bibliográficas ............................................................................................ 14
Bibliografía .................................................................................................................... 14
Anexos/Evidencias rescatadas de la investigación: .................................................... 15
3
Índice de Figura
Ilustración 1 - Claves de protección y seguridad - Sustraído de:
https://blog.lemontech.com/proteccion-seguridad-sistemas-operativos/ ........................................ 4
Ilustración 2 - Sistema operativo Windows - Sustraído de: https://concepto.de/windows-2/ ........ 6
Ilustración 3 - Sistema operativo Linux - Sustraído de:
https://www.elmundo.es/tecnologia/2021/08/29/61277232fdddffb71b8b464c.html ..................... 6
Ilustración 4 - Seguridad en sistemas operativos - Sustraído de: https://sistemasoperativos2-
unidad5.blogspot.com/p/51-introduccion-la-seguridad-en-los.html ............................................... 7
Ilustración 5 - Herramienta Cis-Cat - Referencia personal ............................................................. 8
Ilustración 6 - Herramienta Cis-Cat - Referencia personal ............................................................. 8
Ilustración 7 - Windows Defender - Referencia personal ............................................................... 9
Ilustración 8 - Antivirus Norton 360 - Sustraído de:
https://www.muycomputer.com/2022/01/08/norton-360-polemico-minero-ethereum/ ............... 10
Ilustración 9 - Lineamientos de actualización - Sustraído de: https://www.lisot.com/por-que-es-
importante-tener-actualizado-el-sistema-operativo/ ..................................................................... 10
Ilustración 10 - Virus Wannacry - Sustraído de:
https://es.wikipedia.org/wiki/Ataques_ransomware_WannaCry .................................................. 11
4
Resumen
El tema principal de esta investigación es sobre lineamientos de seguridad que podemos
implementar en nuestro sistemas operativos Windows y Linux, tanto para ordenadores domésticos
como servidores, las herramientas para incrementar la seguridad en estos, los tipos de ataques y
vulnerabilidades que existen y criterios para mantener nuestro sistema seguro y libre de amenazas.
A lo largo de la historia ha existido varios tipos de ataques, algunos más agresivos que otros y
más sutiles que los demás, entre ellos se encuentra el ataque ransomware, el spyware y gusanos
informáticos. Unos de los más conocidos fue el virus o ransomware llamado WannaCry, el cuál
tenía la función de encriptar la información de un ordenador y amenazar al usuario con borrar
todos los datos si no se le pagaba un rescate a través de bitcoins en cierto sitio web.
Temas:
1.3.1. SO Windows
Como se ha mencionado previamente, el sistema operativo Windows es uno de los más
populares y usados en la actualidad, en especial Windows 7 y Windows 10. Fue
desarrollado por una empresa estadounidense llamado Microsoft alrededor de la década de
los 80 y desde entonces, han ido desarrollado muchos más tipos de aplicaciones como
Microsoft Edge, un navegador web, Windows Defender, un antivirus, y entre muchas otras
aplicaciones. (Arimetrics, S.F.)
1.3.2. SO Linux
El sistema operativo Linux es un sistema de código abierto, es decir, que es gratis para
cualquier usuario y una de sus principales características es lo estable que este sistema
puede ser, sin mencionar que tenemos la opción de personalizar el mismo sistema a nuestra
conveniencia, con la preparación adecuada, aunque en algunos casos, instalar otras
aplicaciones dentro del mismo pueda ser demasiado complicado para un usuario que no
esté bien relacionado con este sistema.
Hay varias formas y herramientas para mantener a nuestro sistema operativo seguro, aunque
por lo general, las herramientas suelen ser mucho más confiables y eficaces, pero este puede llegar
a consumir muchos recursos del mismo ordenador, en ciertos casos.
Siempre es mejor tener capas adicionales de protección si lo que queremos es estar
completamente seguros contra ataques a nuestro ordenador, en especial si hablamos de servidores
o sistemas que contienen mucha información valiosa y que la pérdida de esta pueda ser catastrófica
para la empresa.
Con la ayuda de ciertas herramientas, podemos realizar una evaluación en nuestros sistemas
operativos en busca de algunas vulnerabilidades que este mismo pueda tener y después de dicho
proceso, nos brinda un manual sobre cómo podemos enfrentar a las vulnerabilidades detectadas en
un ordenador.
2.2.1. Cis-Cat
Es una de las muchas herramientas que podemos usar para realizar este tipo de
funciones de seguridad para nuestro dispositivo, el cuál analiza y brinda una
documentación con todos los tipos de fallas de seguridad que este tenga y cómo arreglar y
lidiar con estos, es especialmente útil para chequear el estado y las vulnerabilidades en un
servidor.
2.3 Antivirus
Los antivirus son una de las herramientas más comunes y eficaces para ordenadores. Es un
software el cual realiza una búsqueda y detección de posibles amenazas y virus dentro de un
ordenador para luego eliminarlos del sistema o ponerlos en cuarentena para luego darle la opción
al usuario de qué hacer con tal archivo. El antivirus por lo general se encuentra ejecutándose en
segundo plano. (Verizon, 2023)
A medida que los ataques cibernéticos se vuelven más sofisticados con el paso del tiempo, la
protección de los antivirus y demás sistemas de seguridad se van mejorando a través de
actualizaciones los cuales buscan repeler estas nuevas formas de ataque, por eso, es fundamental
mantener nuestro sistemas operativos y antivirus actualizados constantemente, ya que en caso de
no tener la versión más reciente del sistema o aplicación, o de ser el caso, no poseer la licencia
original del sistema operativo, puede causar que el ordenador sea un blanco vulnerable para estos
ataques cibernéticos.
Es una regla simple pero necesaria para la seguridad, tanto en nuestros ordenadores como para
cualquier otro dispositivo como el Wi-Fi, mientras más complicada y única sea, mejor será la
seguridad en nuestro sistema, en especial contra ataques de fuerza bruta.
Mantener una rutina de copias de seguridad en la nube nos garantiza mantener nuestros
archivos importantes a salvo en caso de que algún virus se infiltre en nuestro sistema y este termine
por encriptar, borrar todos nuestros archivos dentro de la máquina o incluso dejarla inhabilitada en
el peor de los casos, este criterio es especialmente efectivo en caso de sufrir un ataque ransomware.
La apertura de estos puertos implica que usuarios externos puedan tener la oportunidad de
infiltrarse dentro de este e instalar exploits dentro, en ciertos casos, ya que la mayoría del riesgo
radica en los programas o terceros conectados en este puerto que pudieran tener alguna
vulnerabilidad en el sistema y que puedan ser explotados por los atacantes.
Los firewalls son una de las primeras líneas de defensa en nuestro sistema contra ataques
externos e intentos de acceso no autorizado al usuario, ya que estos son los encargados de autorizar
qué tipo de datos ingresan a nuestro sistema y bloquear aquellos datos que no cumplan con los
lineamientos de seguridad asignados dentro de la configuración del firewall.
El uso del VPN es fundamental en nuestro sistema si lo que buscamos es transmitir datos de
forma segura a través del internet y ocultar datos importantes de usuarios externos que podrían
sustraer de nosotros, tales como nuestra dirección IP, subredes, puertas y enlaces de red.
13
Conclusiones
Como hemos observado, la seguridad en sistemas operativos y sus lineamientos a seguir pueden
parecer muy estrictas y en ciertos casos complicadas, pero es una parte fundamental del sistema
operativo ya que de este depende de que tan segura es nuestra máquina al enfentrarse contra
ataques externos de todo tipo. Cada día los antivirus y lineamientos se van desarrollando más y
mejorando para contrarestar la amenaza de los ciberatacantes en los sistemas.
14
Referencias Bibliográficas
Bibliografía
Arimetrics. (S.F. de S.F. de S.F.). Arimetrics. Obtenido de https://www.arimetrics.com/glosario-
digital/windows
Concepto. (S.F. de S.F. de S.F.). Concepto. Obtenido de https://concepto.de/sistema-
operativo/#:~:text=El%20sistema%20operativo%20es%20el,aspectos%20m%C3%A1s%
20b%C3%A1sicos%20del%20sistema.
Norton. (S.F. de S.F. de S.F.). Norton. Obtenido de https://mx.norton.com/products/norton-360-
antivirus-
plus#:~:text=Norton%20AntiVirus%20Plus%20proporciona%20protecci%C3%B3n,incl
uida%20la%20protecci%C3%B3n%20mediante%20firewall.
Universo. (1 de 5 de 2021). Obtenido de www. universo.com
Verizon. (21 de Febrero de 2023). Verizon. Obtenido de
https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/
15