Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD INFORMATICA II
Programas
Sistema Órdenes de E/S.
Operaciones de lectura,
Operativo escritura y modificación
Conjunto de Multiusuario del estado de los
(SOM) periféricos.
Niveles de
Usuarios SOM
Ejecutar, parar y
Programas de Shell abortar programas
usuario
Servicios Ejecución de
Servicios
Núcleo
Administración
Hardware Asignar los recursos
a los programas en ejecución.
conteniendo
Registros recursos
el sistema
Contador operativo
gestionada por de proceso (único)
de
Unidad de Modelos
programa procesa- de del proceso padre
en
ejecución miento Procesos
del usuario
Programa Identificadores
de Procesos Creando
un grupos
Procesos Relación
(árboles)
Basados en
entre los
Subsistema procesos
Despachador y
del núcleo Sus
Jerarquía su creador
creados
(padre)
(hijos)
Lista de Esperando
Función Colas
Procesos un recurso
Prioridades
Recorrer la cola
de procesos y Se usa para
Importancia Seleccionar
Planificar la ejecución asignada a su asignación
de uno de ellos un proceso de recursos
Sistemas Operativos (Microsoft Windows)
Sistemas Operativos (Linux)
En 1991, Linus Torvalds empezó a escribir el núcleo Linux y
decidió distribuirlo bajo la licencia GPL (licencia general
Pública). Rápidamente, múltiples programadores se unieron
a Linux en el desarrollo, colaborando a través de Internet
y consiguiendo paulatinamente que Linux llegase a ser un
núcleo compatible con UNIX. En 1992, el núcleo Linux fue
combinado con el sistema GNU, resultando en un sistema
operativo libre y completamente funcional. El Sistema
Operativo formado por esta combinación es usualmente
conocido como "GNU/Linux" o como una "distribución Linux"
y existen diversas variantes.
Seguridad en Sistemas Operativos (seguridad vs. Protección)
Los sistemas de una computadora manejan información que suele ser valiosa
para sus propietarios, por lo que la seguridad en dichos sistemas es un
elemento importante en el diseño y funcionamiento de los sistemas operativos.
•Una de las primeras cosas que hay que dejar en claro del
Hardening de sistemas operativos es que no necesariamente
logrará forjar equipos “invulnerables”.
Entre las actividades propias de un proceso de hardening se pueden contar las siguientes:
1. Informarse sobre su Sistemas
•Información del Sistema
Inicio -> Programas -> Accesorios -> Herramientas del Sistemas -> Información del Sistema
Actividades de hardening en Windows.
•Información de red
Inicio -> Programas -> Accesorios -> Símbolo del Sistema -> digitamos ipconfig /all
Actividades de hardening en Windows.
2. Usuarios
My PC -> Click derecho -> Administrar -> Usuarios y Grupos Locales -> Usuarios -> Click derecho sobre el usuario
a eliminar -> Eliminar.
My PC -> Click derecho -> Administrar -> Usuarios y Grupos Locales -> Usuarios -> Click derecho sobre el usuario
a eliminar -> Propiedades -> Activar la casilla Cuenta Deshabilitada.
Actividades de hardening en Windows.
•Configurar Políticas de Usuario
Inicio -> Panel de Control -> Herramientas del Administrativas -> Directivas de Seguridad Local -> Directivas de
cuenta -> Directivas de Contraseña.
En este punto se deben revisar lo que dicen las mejores prácticas de seguridad y configurarlas.
Actividades de hardening en Windows.
•3. Configuración de acceso remoto.
Inicio -> Ejecutar -> Gpedit.msc -> Configuración de Usuario -> Plantillas Administrativas -> Panel de Control ->
Pantalla
Para esto primero se debe habilitar el “Proteger el protector de pantalla mediantes contraseña”, luego definir el
protector de pantalla a ejecutar en “Nombre de archivo ejecutable del protector de pantalla” y finalmente el tiempo
en que se activara “Tiempo de espera del protector de pantalla”
Esta configuración será aplicada para todos los usuarios y ellos no podrán cambiarla.
Actividades de hardening en Windows.
5. Activar Firewall
Inicio -> Panel de Control -> Herramientas del Administrativas -> Servicios
Conclusión.