proteccion y seguridad en so

Page 1


Nota editorial

En la presente revista enfocamos la seguridad y protección de los sistemas operativos, esto afecta directamente con la información y data de los usuarios y empresa ya que estas evitan los intrusos y el daño de los equipos de computación en general. Con este tema nos basamos en la seguridad y protección además de las redes y demás equipos de computación ya que estos son afectados directamente por estos intrusos o fallas.

Politécnico Santigo Mariño extensión Valencia Autor: Angel Aponte Ingeniería de Sistemas


¿En que consiste la protección y seguridad en un sistema operativo? Seguridad Es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.

Protección son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.


Elementos de la protecciรณn y seguridad en los sistemas operativos


¿Cuáles son los tipos protección y seguridad en un sistema operativo? Seguridad Interna • NetBSD: Su objetivo es ser un sistema operativo libre que soporte tantas arquitecturas de hardware como sea posible.

• AtheOS: Busca crear un sistema operativo para escritorio eficiente, fácil de utilizar y GPL (Licencia Pública General). • HURD: Implementa un diseño avanzado de microkernel, se convertirá en el núcleo central del sistema GNU. • FreeDOS: Reimplementación libre compatible con MS-DOS.

• MIT-Exokernel: Propone optimizar al sistema

Seguridad externa Esta se divide en física y operacional: Física: involucra los mecanismos de detención como lo son los detectores de humo, sensores de calor o de movimiento Operacional: Este acceso a quien.

determina

el


PROCEDIMIENTO PARA REALIZAR PROTECION Y SEGURIDAD EN UN SISTEMA OPERATIVO Como hablamos anteriormente en o los otros capítulos de la revista la finalidad principal de la seguridad y protección de un sistema operativo es que no allá riesgo de accesos no autorizados ni virus que nos dañen, para evitar esto podemos realizar el siguiente procedimiento: • 1.-Proteger por vía de software (antivirus y firewall) y medios técnicos a los programas y sistemas informáticos, así como los soportes tecnológicos de • información. • 2.-Todo software adquirido, antes de su explotación, se someterá a una cuarentena técnica.

• 3.-Implementar las medidas básicas de protección contra virus informáticos. • 4.-Implementar mecanismos de control lógicos que permitan contar con una traza o registro de los principales eventos que se ejecuten durante el uso de las tecnologías informáticas. • 5.-Poseer un juego de soportes tecnológicos de información conteniendo las salvas de la copia de seguridad tanto de los programas y sistemas informáticos vitales para el trabajo de la entidad, como de aquellos que fueron elaborados a la medida para el trabajo de la misma. • 6.-Contar con salvas actualizadas de las informaciones, con el fin de recuperarlas o restaurarlas en loscasos de pérdida, destrucción o modificación mal intencionada o fortuita, de acuerdo a la clasificación o importancia de la información que protegen. • 7.-Restringir el acceso a las áreas con computadoras catalogadas de reservadas.


Aplicación en la vida real de la seguridad y protección en un sistema operativo Todas las empresas actualmente que cuenten equipos de informática cuentan con sus sistemas de seguridad para evitar intrusos y daños en nuestro centro de datos o equipos de informática. Las organizaciones cuentan sistemas de seguridad físicos o de hardware que garantizan la protección de los equipos informáticos como lo son cámaras seguridad CCTV, sensores de movimiento, en centro de datos piso de goma, banco de baterías y la correcta ventilación de los equipos el cual garantizan la protección y seguridad en el aspecto físico de los equipos, igualmente se cuentan con sistema de protección de software que evitan la infección de virus o personas no autorizadas a las redes, como lo son antivirus y firewall. Cuando hablamos de equipos personales debemos contar igual con una seguridad y protección a nivel básico de hardware como lo puede ser la correcta ventilación, protectores de corriente y sistema contra incendios, igualmente de software que seria el antivirus y un firewall.


EJEMPLOS DE PROTECCIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS Control de acceso a los recursos de la red Implementación de controles en las estaciones de trabajo que permiten la gestión de acceso, en diferentes niveles, a los recursos y servicios disponibles en la red. Protección contra virus Implementación de un software que prevenga y detecte softwares maliciosos, como virus, troyanos y scripts, para minimizar los riesgos con paralizaciones del sistema o la perdida de información. Seguridad para equipos portátiles Implantación de aplicaciones y dispositivos para la prevención contra accesos indebidos y el robo de información. ICP Infraestructura de llaves públicas Consiste en emplear servicios, protocolos y aplicaciones para la gestión de claves públicas, que suministren servicios de criptógrafa y firma digital. Detección y control de invasiones Implantación de una herramienta que analice el tránsito de la red en busca de posibles ataques, para permitir dar respuestas en tiempo real, y reducir as� los riesgos de invasiones en el ambiente. Firewall Sistema que controla el tránsito entre dos o más redes, permite el aislamiento de diferentes perímetros de seguridad, como, por ejemplo, la red Interna e Internet. VPN Virtual private network Torna factible la comunicación segura y de bajo costo. Utiliza una red pública, como Internet, para enlazar dos o más puntos, y permite el intercambio de información empleando criptógrafa. Acceso remoto seguro Torna posible el acceso remoto a los recursos de la red al emplear una red pública, como por ejemplo, Internet. Seguridad en correo electrónico Utiliza certificados digitales para garantizar el sigilo de las informaciones y software para filtro de contenido, y proteger a la empresa de aplicaciones maliciosas que llegan por ese medio. Seguridad para las aplicaciones Implementación de dispositivos y aplicaciones para garantizar la confidencialidad, el sigilo de las informaciones y el control del acceso, además del análisis de las vulnerabilidades de la aplicación, al suministrar una serie de recomendaciones y estándares de seguridad.


JOVEN DE 19 AÑOS HACKEA SISTEMAS DE POLICÍA LOCAL Oficiales dicen que el joven quería pertenecer a la policía Jared Joslin realmente quería pertenecer a una agencia de cumplimiento de la ley; “Quisiera poder detener a la gente e intervenir en robos bancarios”, dijo el joven de 19 años a la policía. Sin embargo, el joven tomó las decisiones erróneas, ya que fue arrestado por los policías a los que deseaba parecerse. Según reportes de especialistas en hacking ético, Joslin está acusado de robar varios dispositivos de radio policiales, dispositivos de comunicación de mano, una chaqueta de comisario y otros artículos relacionados con actividades policiacas de la Oficina del Sheriff del condado de Logan, robos que el joven llevó a cabo durante el último año. Jared Joslin robó una de las radios destrozando la ventanilla del automóvil de un oficial, informó la oficina del sheriff. “Joslin tiene una obsesión con la aplicación de la ley y las tareas policiacas, es algo preocupante pues el joven ha llegado al punto de robar a la policía”, mencionó el sheriff.

Reportaje Especial

Una vez que el hombre de Guthrie, Oklahoma, robó las radios, utilizó su teléfono celular y su computadora portátil para enviar un correo electrónico al Departamento de Seguridad Pública, según una declaración jurada. En el correo electrónico, fingió ser el jefe de bomberos de Guthrie y solicitó que se activaran las radios robadas. Su plan funcionó. Posteriormente, logró acceder a uno de los sistemas de la ciudad, dijeron investigadores de hacking ético a medios locales, y una vez dentro tuvo acceso a información de ubicación de oficiales y más contenido sensible. “Esta es una violación de seguridad intrigante en particular”, declaró uno de los oficiales de la oficina del sheriff. “Aunque no parecía fácil, pero sí era factible que alguien pudiera adentrarse en nuestros sistemas de seguridad”. En un comunicado, GeoSafe, empresa que presta a la policía el servicio comprometido por el joven, dijo que el empleado de soporte que respondió al correo electrónico de Joslin “no siguió el protocolo estándar de la empresa para verificar la autenticidad de una solicitud de restablecimiento de contraseña. Esto permitió a la persona obtener acceso a la cuenta comprometida”, menciona el comunicado. “Una vez que nos dimos cuenta de la violación de seguridad, bloqueamos la cuenta inmediatamente y notificamos al Departamento de Bomberos de Guthrie. La violación solamente afectó al departamento de bomberos. El 7 de septiembre la policía cumplió con la orden de arresto en la casa de Joslin. Cuando llegó la policía, escucharon el fuerte ruido de la radio de servicio de emergencia proveniente de un gabinete en la habitación de Joslin, informó la oficina del sheriff. La radio estaba conectada a un gran altavoz. Acorde a reportes de expertos en hacking ético Instituto Internacional de Seguridad Cibernética, Joslin fue arrestado bajo sospecha de violar la Ley de Delitos Informáticos de Oklahoma, ocultar propiedad robada y usar una radio para cometer un delito clasificado como grave. Cortesía de http://noticiasseguridad.com


NOTA DE CIERRE Y AVANCES DE LA PRÓXIMA EDICIÓN En la presente revistas pudimos observar artículos sobre seguridad protección de un sistema operativo la cual enfoca la protección de la infraestructura computacional, para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar posibles riesgos de la información, la política de seguridad debe establecer las necesidades y requisitos en el ámbito de la organización para así tener un plan de seguridad que seria la expresión gráfica del sistema de seguridad informática diseñado, y luego de esto llevar a cabo con el procedimiento determinando las acciones o las tareas a realizar. Próximamente nos encontraremos de vuelta para hablar sobre temas relacionados con la informática, ¡este atentos!.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.