Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD EN SISTEMAS OPERATIVOS

No description
by

Mauricio Rodriguez

on 5 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD EN SISTEMAS OPERATIVOS

TRABAJO COLABORATIVO 2
SEGURIDAD EN SISTEMAS OPERATIVOS

VARIABLES DE
SEGURIDAD CRÍTICA
1. Controles de acceso
Los controles de acceso son básicamente necesarios en una red de equipos interconectados ya que se determina como el principio de la seguridad en el acceso a sistemas informáticos, sistemas de información o accesos a redes de administración. Los controles ayudan a segregar aspectos de acceso a servicios de los usuarios o acceso a la administración de equipos o servidores que se encuentran en comunicación con una red corporativa, por lo cual los controles determinan las conexiones seguras especificadas en reglas de control de acceso en los equipos en si en su sistema operativo, cabe recordar que existe reglas de control de acceso para red como para los sistemas operativos como lo son los iptables en sistemas operativos basados en Linux.
2. Privilegiod
En los sistemas operativos es importante asignar privilegios según los roles de los usuarios, esto con el fin de segregar funciones según el rol , con esto se logra identificar que procesos o actividades se tienen asignadas a que usuario en especifico, en cuanto a seguridad nos ayuda a eventual izar incidentes de seguridad y de la misma manera contribuir a configuraciones especificas de conexiones hacia el sistema operativo y servicios activos en el sistema operativo
SEGURIDAD EN SISTEMAS OPERATIVOS
3. Logs de sistema:
Los log son registros de actividades en el sistema operativo los cuales son de gran importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que errores en configuraciones tanto del sistema como de servicios del sistema, por lo cual los registros de eventos del sistema son esencialmente importantes para un proceso de análisis forense en caso de ser vulnerado el sistema, estos registros pueden determinar abuso en un sistema e identificar de donde se acceso y qué tipo de actividades realizo el atacante frente al sistema operativo, por lo cual es importante en una verificación, realizar la auditoria a estos registros y evaluar que estén activos y funcionando en su configuración adecuadamente.
4. Backup:
Los sistemas de Backup son parte importante en la mitigación de posibles ataques informáticos ya que el sistema al ser vulnerado es alterado en su configuración y funcionamiento, al tener backup del sistema es posible mitigar estos cambios y restaurar un sistema operativo y reasumir configuraciones que eran funcionalmente productivas antes de un ataque informático. Se debe verificar que los backup sean automáticos y constantes, además que se apliquen en servicios críticos que puedan afectar de forma determinante un sistema.
5. Control de Contraseñas:
Los usuarios son determinantes al proteger un sistema operativo, por lo cual es importante que el uso de las contraseñas haga parte de una estrategia de prioridad alta ya que de esto depende la integridad de un sistema operativo. Por lo anterior es importante verificar la solides y fortaleza de las contraseñas que se encuentran almacenadas por los usuarios, aplicar configuraciones de encripcion, aplicar reglas de buenas contraseñas aplicando estructuras fortalecidas con combinaciones fuertes de difícil rompimiento o azar, generar políticas de seguridad de contraseñas y sobre todo aplicar cambios obligatorios en determinados tiempo, estas actividades son de importante evaluación a la hora de auditar un sistema.
6. Políticas de seguridad:
La implementación de políticas de seguridad son la base de todo sistema de seguridad en los sistemas operativos, las políticas ayudan a tener control y monitoreo de toda actividad que se realiza y se administra en un sistema por lo cual auditar cada política de seguridad las cuales varían según las configuraciones o programas instalados en un sistema, fortalece una serie de reglas que determinan parámetros de evaluación en un sistema y parámetros de evidencias de actividades que se realizan o no en un sistema. Para esta evaluación existen estándares aplicables que nos ayudan a determinar el nivel de seguridad que configuramos en un sistema operativo.
7. Configuraciones del sistema:
Las vulnerabilidades mas explotadas y aprovechadas por accesos no autorizados son las que por defecto se aplican en sistemas operativos no asegurados, los archivos y parámetros que vienen de fabrica generalmente son la posibilidad de vulnerar un sistema, por lo cual auditar los archivos de configuración que son activos por el sistema operativos de forma nativa, son parte importante al endurecer un sistema ya que por medio de configuraciones débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma remota o de forma local, vulnerando así un sistema completo.
8. Software de seguridad:
Los software de seguridad deben ser implementados de forma que un sistema operativo genere confianza y que no afecte la funcionalidad del sistema operativo, por lo cual implementar intivirus, antispam, firewall de host y herramientas que logren fortalecer el sistema operativo, son variables de evaluación ya que estas protegen todo proceso antes o después de ser interpretado po r el sistema de forma que este logre con estas herramientas determinar si puede ser vulnerado por usuarios externos o usuarios locales de forma remota o de forma local.
9. Auditorías internas:
Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya que por medio de ellas se logra identificar fortalezas y debilidades y así mismo identificar que se debe mejorar o fortalecer en un sistema operativos, para estas auditorías es importante tener claro que tipo de procesos o actividades se deben realizar, ya que estas son la base del aseguramiento de los procesos internos y externos que son realizados en el sistema localmente. Las auditorias deben realizarse constantemente ya que los ataques y cambios informáticos son diariamente dinámicos.

10. Accesos a red:

Los accesos a la red por medio de los sistemas operativos son altamente vulnerables ya que por medio de estos los atacantes logran implementar técnicas de vulnerabilidad a nivel remoto, estos ataques se realizan por la mala configuración y fortalecimiento de las conexiones que se realizan a diferentes servicios que están disponibles en una red local, por lo cual al ingresar a una red al no contar con herramientas de monitoreo de las conexiones entrantes y salientes es posible que el atacante logre asumir su identidad para lograr evadir, vulnerar los equipos que accesan a esta misma red.
Full transcript