Está en la página 1de 16

1

Instituto Superior Universitario Espíritu Santo

Carrera

Ciberseguridad

Tema:

Lineamientos de seguridad para Windows y Linux

Autor/es:

David Alexander Figueroa Samaniego

Profesor:

MSIA. Coronel Peláez Mario Alejandro

Módulo Semestre 2022


2

Índice General

Contenido
Resumen ........................................................................................................................... 4
Capítulo I. Sistemas operativos Windows y Linux ...................................................... 5
1.1 Planteamiento Del Problema ................................................................................... 5
1.2 Formulación Del Problema De Investigación ................................................................... 5
1.3 Sistemas operativos ............................................................................................................. 5
1.3.1. SO Windows ..................................................................................................................... 6
1.3.2. SO Linux ........................................................................................................................... 6
Capítulo II: Lineamientos de seguridad.................................................................................. 7
2.1 Seguridad en sistemas operativos ...................................................................................... 7
2.2 Checklist de seguridad ........................................................................................................ 8
2.2.1. Cis-Cat............................................................................................................................... 8
2.3 Antivirus............................................................................................................................... 9
2.3.1. Windows Defender ............................................................................................................ 9
2.3.2. Norton 360....................................................................................................................... 10
2.4 Lineamientos de actualización ......................................................................................... 10
2.4.1. Virus ransomware Wannacry .......................................................................................... 11
Capítulo III: Criterios de seguridad ...................................................................................... 12
3.1 Contraseñas seguras.......................................................................................................... 12
3.2 Copias de seguridad .......................................................................................................... 12
3.3 Evitar aperturas innecesarias de puertos........................................................................ 12
3.3 Configuración del Firewall ............................................................................................... 12
3.4 Crear una conexión VPN .................................................................................................. 12
Conclusiones .................................................................................................................. 13
Referencias Bibliográficas ............................................................................................ 14
Bibliografía .................................................................................................................... 14
Anexos/Evidencias rescatadas de la investigación: .................................................... 15
3

Índice de Figura
Ilustración 1 - Claves de protección y seguridad - Sustraído de:
https://blog.lemontech.com/proteccion-seguridad-sistemas-operativos/ ........................................ 4
Ilustración 2 - Sistema operativo Windows - Sustraído de: https://concepto.de/windows-2/ ........ 6
Ilustración 3 - Sistema operativo Linux - Sustraído de:
https://www.elmundo.es/tecnologia/2021/08/29/61277232fdddffb71b8b464c.html ..................... 6
Ilustración 4 - Seguridad en sistemas operativos - Sustraído de: https://sistemasoperativos2-
unidad5.blogspot.com/p/51-introduccion-la-seguridad-en-los.html ............................................... 7
Ilustración 5 - Herramienta Cis-Cat - Referencia personal ............................................................. 8
Ilustración 6 - Herramienta Cis-Cat - Referencia personal ............................................................. 8
Ilustración 7 - Windows Defender - Referencia personal ............................................................... 9
Ilustración 8 - Antivirus Norton 360 - Sustraído de:
https://www.muycomputer.com/2022/01/08/norton-360-polemico-minero-ethereum/ ............... 10
Ilustración 9 - Lineamientos de actualización - Sustraído de: https://www.lisot.com/por-que-es-
importante-tener-actualizado-el-sistema-operativo/ ..................................................................... 10
Ilustración 10 - Virus Wannacry - Sustraído de:
https://es.wikipedia.org/wiki/Ataques_ransomware_WannaCry .................................................. 11
4

Resumen
El tema principal de esta investigación es sobre lineamientos de seguridad que podemos
implementar en nuestro sistemas operativos Windows y Linux, tanto para ordenadores domésticos
como servidores, las herramientas para incrementar la seguridad en estos, los tipos de ataques y
vulnerabilidades que existen y criterios para mantener nuestro sistema seguro y libre de amenazas.

Ilustración 1 - Claves de protección y seguridad - Sustraído de: https://blog.lemontech.com/proteccion-seguridad-sistemas-


operativos/

Palabras Clave: GNU/Linux, Ransomware, spyware, encriptación, checklist, exploit, Wi-Fi,


firewall.
5

Capítulo I. Sistemas operativos Windows y Linux

1.1 Planteamiento Del Problema


En la actualidad y con el avance de la tecnología tanto en sistemas operativos como de la
arquitectura misma de un computador, nos enfrentamos con varias amenazas que acechan
constantemente a nuestros sistemas, ya sea a través de ataques externos como desde nuestro correo
electrónico o a través del internet en general, o incluso en la parte física, inyectando o manipulando
con algún aparato nuestro ordenador con intenciones maliciosas. Así como hay una gran variedad
y tipos de ataques, existen una gran variedad de métodos y herramientas que podemos usar para
proteger nuestro ordenador y sistema de ataques cibernéticos que pueda recibir.

1.2 Formulación Del Problema De Investigación

A lo largo de la historia ha existido varios tipos de ataques, algunos más agresivos que otros y
más sutiles que los demás, entre ellos se encuentra el ataque ransomware, el spyware y gusanos
informáticos. Unos de los más conocidos fue el virus o ransomware llamado WannaCry, el cuál
tenía la función de encriptar la información de un ordenador y amenazar al usuario con borrar
todos los datos si no se le pagaba un rescate a través de bitcoins en cierto sitio web.

Temas:

1.3 Sistemas operativos

Un sistema operativo es un software o conjunto de programas el cual tiene la función principal


de controlar y coordinar los servicios y aplicaciones dentro del ordenador del usuario. Esta parte
del computador es fundamental para el correcto funcionamiento de este mismo, permitiendo y
regulando los aspectos más básicos del computador. (Concepto, S.F.)
Entre los sistemas operativos más comunes y usados por los usuarios en general son el sistema
operativo Windows, debido a su gran sencillez y compatibilidad con la mayoría de los ordenares,
y Linux junto con sus distribuciones de este mismo, tanto para computadoras como para
dispositivos móviles.
6

1.3.1. SO Windows
Como se ha mencionado previamente, el sistema operativo Windows es uno de los más
populares y usados en la actualidad, en especial Windows 7 y Windows 10. Fue
desarrollado por una empresa estadounidense llamado Microsoft alrededor de la década de
los 80 y desde entonces, han ido desarrollado muchos más tipos de aplicaciones como
Microsoft Edge, un navegador web, Windows Defender, un antivirus, y entre muchas otras
aplicaciones. (Arimetrics, S.F.)

Ilustración 2 - Sistema operativo Windows - Sustraído de: https://concepto.de/windows-2/

1.3.2. SO Linux
El sistema operativo Linux es un sistema de código abierto, es decir, que es gratis para
cualquier usuario y una de sus principales características es lo estable que este sistema
puede ser, sin mencionar que tenemos la opción de personalizar el mismo sistema a nuestra
conveniencia, con la preparación adecuada, aunque en algunos casos, instalar otras
aplicaciones dentro del mismo pueda ser demasiado complicado para un usuario que no
esté bien relacionado con este sistema.

Ilustración 3 - Sistema operativo Linux - Sustraído de:


https://www.elmundo.es/tecnologia/2021/08/29/61277232fdddffb71b8b464c.html
7

Capítulo II: Lineamientos de seguridad

2.1 Seguridad en sistemas operativos

Hay varias formas y herramientas para mantener a nuestro sistema operativo seguro, aunque
por lo general, las herramientas suelen ser mucho más confiables y eficaces, pero este puede llegar
a consumir muchos recursos del mismo ordenador, en ciertos casos.
Siempre es mejor tener capas adicionales de protección si lo que queremos es estar
completamente seguros contra ataques a nuestro ordenador, en especial si hablamos de servidores
o sistemas que contienen mucha información valiosa y que la pérdida de esta pueda ser catastrófica
para la empresa.

Ilustración 4 - Seguridad en sistemas operativos - Sustraído de: https://sistemasoperativos2-unidad5.blogspot.com/p/51-


introduccion-la-seguridad-en-los.html
8

2.2 Checklist de seguridad

Con la ayuda de ciertas herramientas, podemos realizar una evaluación en nuestros sistemas
operativos en busca de algunas vulnerabilidades que este mismo pueda tener y después de dicho
proceso, nos brinda un manual sobre cómo podemos enfrentar a las vulnerabilidades detectadas en
un ordenador.

2.2.1. Cis-Cat
Es una de las muchas herramientas que podemos usar para realizar este tipo de
funciones de seguridad para nuestro dispositivo, el cuál analiza y brinda una
documentación con todos los tipos de fallas de seguridad que este tenga y cómo arreglar y
lidiar con estos, es especialmente útil para chequear el estado y las vulnerabilidades en un
servidor.

Ilustración 5 - Herramienta Cis-Cat - Referencia personal

Ilustración 6 - Herramienta Cis-Cat - Referencia personal


9

2.3 Antivirus

Los antivirus son una de las herramientas más comunes y eficaces para ordenadores. Es un
software el cual realiza una búsqueda y detección de posibles amenazas y virus dentro de un
ordenador para luego eliminarlos del sistema o ponerlos en cuarentena para luego darle la opción
al usuario de qué hacer con tal archivo. El antivirus por lo general se encuentra ejecutándose en
segundo plano. (Verizon, 2023)

2.3.1. Windows Defender


Desarrollada por la empresa Microsoft, Windows Defender viene de manera
predeterminada en todos los sistemas operativos de Windows y versiones de este. Este
antivirus está constantemente protegiendo el ordenador en tiempo real y en comparación
con otros antivirus, consume muchos menos recursos del sistema, aunque como se
mencionó previamente, es exclusivamente de los sistemas operativos Windows.

Ilustración 7 - Windows Defender - Referencia personal


10

2.3.2. Norton 360


Este antivirus cuenta con cuatro tipos de paquetes, siendo Norton antivirus el más
barato y Norton 360 premium el más barato, pero con una capacidad de protección mucho
mayor y eficaz, brindando múltiples capas de protección contra todo tipo de ataques y
virus, incluyendo protección mediante firewall contra amenazas externas. (Norton, S.F.)

Ilustración 8 - Antivirus Norton 360 - Sustraído de: https://www.muycomputer.com/2022/01/08/norton-360-polemico-minero-


ethereum/

2.4 Lineamientos de actualización

A medida que los ataques cibernéticos se vuelven más sofisticados con el paso del tiempo, la
protección de los antivirus y demás sistemas de seguridad se van mejorando a través de
actualizaciones los cuales buscan repeler estas nuevas formas de ataque, por eso, es fundamental
mantener nuestro sistemas operativos y antivirus actualizados constantemente, ya que en caso de
no tener la versión más reciente del sistema o aplicación, o de ser el caso, no poseer la licencia
original del sistema operativo, puede causar que el ordenador sea un blanco vulnerable para estos
ataques cibernéticos.

Ilustración 9 - Lineamientos de actualización - Sustraído de: https://www.lisot.com/por-que-es-importante-tener-actualizado-el-


sistema-operativo/
11

2.4.1. Virus ransomware Wannacry


Detectado en el año 2017, Wannacry fue uno de los virus más peligrosos que han
existido en la historia, llegando a causar cientos de miles de infecciones a PCs diariamente
y causando un gran caos para empresas que llegasen a tener el infortunio de toparse con
este virus. Como el título lo indica, es un virus de tipo ransomware el cual, al infiltrarse
dentro de ordenadores a través de puertos abiertos, encripta todos los archivos que este
contenga y exigiendo un pago en un plazo de una semana que, de lo contrario, eliminará
todos los documentos existentes dentro del ordenador. Este virus fue tan grave que, tiempo
después en ese mismo año, Windows sacó un parche para todos sus sistemas operativos,
incluso para Windows XP que, en ese tiempo, estuvo alrededor de 3 años sin recibir alguna
actualización nueva en su sistema operativo.

Ilustración 10 - Virus Wannacry - Sustraído de: https://es.wikipedia.org/wiki/Ataques_ransomware_WannaCry


12

Capítulo III: Criterios de seguridad

3.1 Contraseñas seguras

Es una regla simple pero necesaria para la seguridad, tanto en nuestros ordenadores como para
cualquier otro dispositivo como el Wi-Fi, mientras más complicada y única sea, mejor será la
seguridad en nuestro sistema, en especial contra ataques de fuerza bruta.

3.2 Copias de seguridad

Mantener una rutina de copias de seguridad en la nube nos garantiza mantener nuestros
archivos importantes a salvo en caso de que algún virus se infiltre en nuestro sistema y este termine
por encriptar, borrar todos nuestros archivos dentro de la máquina o incluso dejarla inhabilitada en
el peor de los casos, este criterio es especialmente efectivo en caso de sufrir un ataque ransomware.

3.3 Evitar aperturas innecesarias de puertos

La apertura de estos puertos implica que usuarios externos puedan tener la oportunidad de
infiltrarse dentro de este e instalar exploits dentro, en ciertos casos, ya que la mayoría del riesgo
radica en los programas o terceros conectados en este puerto que pudieran tener alguna
vulnerabilidad en el sistema y que puedan ser explotados por los atacantes.

3.3 Configuración del Firewall

Los firewalls son una de las primeras líneas de defensa en nuestro sistema contra ataques
externos e intentos de acceso no autorizado al usuario, ya que estos son los encargados de autorizar
qué tipo de datos ingresan a nuestro sistema y bloquear aquellos datos que no cumplan con los
lineamientos de seguridad asignados dentro de la configuración del firewall.

3.4 Crear una conexión VPN

El uso del VPN es fundamental en nuestro sistema si lo que buscamos es transmitir datos de
forma segura a través del internet y ocultar datos importantes de usuarios externos que podrían
sustraer de nosotros, tales como nuestra dirección IP, subredes, puertas y enlaces de red.
13

Conclusiones
Como hemos observado, la seguridad en sistemas operativos y sus lineamientos a seguir pueden
parecer muy estrictas y en ciertos casos complicadas, pero es una parte fundamental del sistema
operativo ya que de este depende de que tan segura es nuestra máquina al enfentrarse contra
ataques externos de todo tipo. Cada día los antivirus y lineamientos se van desarrollando más y
mejorando para contrarestar la amenaza de los ciberatacantes en los sistemas.
14

Referencias Bibliográficas

Bibliografía
Arimetrics. (S.F. de S.F. de S.F.). Arimetrics. Obtenido de https://www.arimetrics.com/glosario-
digital/windows
Concepto. (S.F. de S.F. de S.F.). Concepto. Obtenido de https://concepto.de/sistema-
operativo/#:~:text=El%20sistema%20operativo%20es%20el,aspectos%20m%C3%A1s%
20b%C3%A1sicos%20del%20sistema.
Norton. (S.F. de S.F. de S.F.). Norton. Obtenido de https://mx.norton.com/products/norton-360-
antivirus-
plus#:~:text=Norton%20AntiVirus%20Plus%20proporciona%20protecci%C3%B3n,incl
uida%20la%20protecci%C3%B3n%20mediante%20firewall.
Universo. (1 de 5 de 2021). Obtenido de www. universo.com
Verizon. (21 de Febrero de 2023). Verizon. Obtenido de
https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/
15

Anexos/Evidencias rescatadas de la investigación:


16

También podría gustarte