Está en la página 1de 10

Nombre de la institución: On Aliat

Licenciatura: Ingeniería En Sistemas Computacionales

Tema: control de acceso, permisos y amenazas.

Grado: 5 cuatrimestre

Materia: Seguridad en la información

Nombre del alumno: Javier Alexis López Avendaño

Nombre del profesor: Eduardo Pazos Gutiérrez

Fecha de entrega: 28/02/2021

 
CONTROL DE ACCESO EN WINDOWS.

• En el modelo de control de acceso, los usuarios y grupos se


representan mediante identificadores de seguridad únicos
(SID). Se les asignan derechos y permisos que informan al
sistema operativo de lo que cada usuario y grupo pueden
hacer. Cada recurso tiene un propietario que concede
permisos a entidades de seguridad
• Las entidades de seguridad realizan acciones (que incluyen
lectura, escritura, modificación o control total) en objetos. Los
objetos incluyen archivos, carpetas, impresoras, claves del
Registro y objetos de Servicios de dominio de Active Directory
(AD DS)
Los recursos compartidos usan listas •Denegar el acceso a usuarios y grupos no autorizados
de control de acceso (ACL) para
asignar permisos. Esto permite a los
administradores de recursos aplicar •Establecer límites bien definidos en el acceso que se
el control de acceso de las siguientes proporciona a usuarios y grupos autorizados
maneras:

Atributos

Oculto (FILE_ATTRIBUTE_HIDDEN - 0x00000002): impide


que se visualice al listar, por lo tanto no se pude copiar ni
suprimir, a no ser que se conozca su nombre o que tengamos
activa la opción de mostrar archivos ocultos. 

Temporal (FILE_ATTRIBUTE_TEMPORARY - Sólo lectura (FILE_ATTRIBUTE_READONLY


0x00000100): archivo utilizado para almacenamiento - 0x00000001): impide que se pueda sobrescribir
temporal. (modificar) o eliminar un fichero.
PERMISOS
• Mediante la interfaz de usuario del
control de acceso, puede establecer
permisos NTFS para objetos como
archivos, objetos de Active Directory,
objetos del Registro u objetos del
sistema, como procesos. Los permisos se
pueden conceder a cualquier usuario,
grupo o equipo.

Para cualquier objeto, puede conceder permisos a:


Los permisos Mas comunes
•Grupos, usuarios y otros objetos con identificadores de
son:
seguridad en el dominio.
•Leer
•Grupos y usuarios de ese dominio y cualquier dominio de
•Modificar
confianza.
•Cambiar propietario
•Grupos locales y usuarios en el equipo donde reside el
•Eliminar
objeto.
AMENAZAS

• En general, los troyanos son los códigos maliciosos que más


usuarios de Windows afectan. Las amenazas que siguen son
los exploits, los virus y los trojan downloaders.

Pero el sistema operativo como tal publica parches de seguridad


para corregir las vulnerabilidades
CONTROL DE ACCESO A MAC OS

• Se basa en relaciones de etiquetas. El sistema asocia una etiqueta de sensibilidad con


todos los procesos que se crean para ejecutar programas. La política de MAC utiliza
esta etiqueta en decisiones de control de acceso. En general, los procesos no pueden
almacenar información o comunicarse con otros procesos, a menos que la etiqueta del
destino sea igual a la etiqueta del proceso.

La política de MAC permite que los procesos lean datos


de objetos en la misma etiqueta o de objetos en una
etiqueta inferior. Sin embargo, el administrador puede
crear un entorno etiquetado en el que haya disponibles
pocos objetos de nivel inferior, o ninguno
PERMISOS

• Cada elemento de la Mac, ya sea un archivo o una carpeta, tiene un conjunto de permisos. Estos
controlan qué cuentas de usuario pueden acceder y qué tipo de acceso tienen. Los permisos
consisten en tres actividades (lectura, escritura y ejecución), realizadas por tres tipos de usuarios
(propietario, grupo y todos).
• Se puede definir reglas de privilegios por separado para cada nivel de propiedad. 
• Se puede modificar los ajustes de
permisos en la parte inferior de la
ventana de información de un archivo,
carpeta o disco en el Finder. Por
ejemplo, se puede modificar los ajustes
de permisos para una carpeta de forma
que otros usuarios que inicien sesión en
tu Mac o que se conecten a tu Mac para
compartir archivos, puedan ver pero no
modificar los archivos de dicha carpeta.
AMENAZAS

Antivirus falsos: Los programas falsos de antivirus como


MacDefender o MacGuard utilizan tácticas de ingeniería social
para persuadir al usuario de descargarlos, instalarlos y después
pagar por la versión “completa

Ataques dirigidos: A los ciberdelincuentes les


interesa robar esa información, así que crean
malware específico para Mac OS X con el fin
de realizar ataques dirigidos a personas y
datos concretos.

Infección de redes: Los Mac pueden enviar


malware a las computadoras personales de
una red, lo que podría infectar a los amigos,
compañeros o familiares de los usuarios al
transmitir malware por la red e infectar a
todos los equipos conectados.
BIBLIOGRAFÍA
Becerra, J. L. (20 de Junio de 2013). Las cinco principales amenazas para los usuarios de Mac OS X. Obtenido de Cio
Mexico: https://cio.com.mx/las-cinco-principales-amenazas-para-los-usuarios-de-mac-os-x/
Eset. (12 de Mayo de 2014). Welivesecurity. Obtenido de Los troyanos, principal amenaza para usuarios de Windows:
https://www.welivesecurity.com/la-es/2014/05/12/troyanos-principal-amenaza-usuarios-windows/
Oracle. (2011). Guía del usuario de Oracle Solaris Trusted Extensions. Obtenido de
https://docs.oracle.com/cd/E24842_01/html/E22521/ugintro-14.html#:~:text=El%20control%20de%20acceso%20obl
igatorio%20(MAC)%20es%20un%20mecanismo%20de,se%20crean%20para%20ejecutar%20programas
.
Simpson, D. (18 de Julio de 2017). Introducción a Access Control. Obtenido de Microsoft:
https://docs.microsoft.com/es-es/windows/security/identity-protection/access-control/access-control
Support apple. (s.f.). Cambiar los permisos para archivos, carpetas o discos en el Mac. Obtenido de Manual del usuario de
macOs: https://support.apple.com/es-us/guide/mac-help/mchlp1203/mac
Vazquez, C. (31 de Agosto de 2019). Cómo reparar los permisos de macOS: te lo explicamos. Obtenido de Isla bit:
https://www.islabit.com/93251/como-reparar-los-permisos-de-macos-te-lo-explicamos.html#:~:text=Cada%20eleme
nto%20de%20tu%20Mac,propietario%2C%20grupo%20y%20todos
).

También podría gustarte