Vous êtes sur la page 1sur 7

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LOS LLANOS CENTRALES
RMULO GALLEGOS
REA DE INGENIERA DE SISTEMAS
ESCUELA DE INGENIERA EN INFORMTICA

Seguridad de los
sistemas

Profesor:
Luis Cerezo

Autores:
Xiomara Prez C.I N 18.971.191
Ariadna Conde C.I N 23.797.871
Marianella Molina C.I N 23.563.140
Roberto Montoya C.I N 20.694.931

San juan de los Morros, 25 de noviembre de 2014

Seguridad de los sistemas


Cuando debemos realizar algn trabajo utilizando medios
computacionales siempre es necesario el software adecuado y este muchas veces
posee elevados costos comparables incluso con los del hardware (si compramos
programas originales) por lo tanto necesitamos tomar medidas de seguridad
para conservar el software en buen estado y lejos de los ataques de virus y
piratas informticos. Esto visto desde el punto de vista personal pero para una
empresa mayor esta seguridad es indispensable ya que mantener la integridad,
confidencialidad y disponibilidad de los datos seria de vital importancia para
una empresa que se apoya en un sistema computacional.
Los tipos de seguridad se dividen en fsica: contra daos materiales
(descomposturas, fallas de energa, incendios, robo, etc.) y lgica: control de
datos a fin de reducir el riesgo de transferencia, modificacin, perdida o
divulgacin de los datos
La creacin de un programa de seguridad deber contener por lo menos
las siguientes medidas:
Clasificacin del personal, Sistema de control de acceso, Sistemas de
proteccin de acceso de usuarios(password), Sistemas de proteccin de tiempo
de espera en la terminal, Encriptacin de archivos, Restriccin del tiempo de
acceso, Deteccin y expulsin de intrusos, Asignacin de propiedades, Mtodos
de respaldo, Control de virus, Control de calidad del software, Monitoreo y
auditoria de sistemas.
Para asegurar la permanencia de la informacin debe tener : Un disco de
sistema, Por lo menos un programa Antivirus actualizado, Una fuente de
informacin sobre virus informticos, Un programa de respaldo de reas
crticas, Respaldos, Discos nuevos, Revisar a prstamos o prestados, Revisar
todos los programas que obtengan por mdem o redes, Revisar peridicamente
la computadora.
Los temas ms preocupantes en lo que respecta a seguridad son los
relacionados con virus y piratas informticos, temas que trataremos mas
adelante con sus respectivas soluciones
Firewall
Un cortafuego (firewall en ingls) es una parte de un sistema o una red
que est diseada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para


permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la
base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o
una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a travs de los cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. Tambin es frecuente conectar los cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organizacin que deben permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado aade una proteccin
necesaria a la red, pero que en ningn caso debe considerarse suficiente. La
seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Caractersticas de seguridad de sistema operativo Windows y Linux


Caractersticas Windows:

El Centro de actividades:

El nuevo Centro de actividades de Windows 7 del Panel de control lo


ayuda a garantizar que su firewall est activado, su software antivirus
actualizado y su equipo configurado para instalar actualizaciones
automticamente.

El cifrado de unidad BitLocker:

Cifra su disco duro de Windows para contribuir a mantener seguros los


documentos, las contraseas y dems datos importantes. Una vez que se activa
BitLocker, cualquier archivo que guarde en esa unidad se cifra automticamente.

El firewall de Windows

Tambin puede contribuir a proteger su equipo de hackers y software


malintencionado. Con Windows 7, el firewall integrado es ms flexible y fcil de
usar que antes.

Tambin se ha mejorado el sistema de copia de seguridad de Microsoft en


Microsoft Windows 7. Copia de seguridad y restauracin crea copias de sus
archivos ms importantes para que siempre est preparado para lo peor.

Microsoft Security Essentials:

Es una descarga gratuita para Windows 7 que contribuye a proteger su equipo


contra virus, spyware, gusanos, troyanos y dems malware.

Windows Defender:

Software que contribuye a proteger su equipo contra anuncios


emergentes, rendimiento lento y amenazas de seguridad provocados por
spyware y otros dems software no deseado.

Control de cuentas de usuario:

Windows 7 facilita y hace menos intrusivo ejecutar su equipo como


usuario estndar en lugar de administrador. Windows Vista present Control de
cuentas de usuario, una caracterstica que lo adverta cuando un programa
quera realizar un cambio en su equipo. Windows 7 perfecciona esta
caracterstica, lo que significa que obtendr el mismo nivel de proteccin, pero
con menos mensajes que antes.

Control parental:

Windows Vista inclua controles parentales, pero en Windows 7 son otros y


mejorados. Ahora son ms flexibles y fciles de usar. Con el control parental de
Windows 7 puede:

Impedir que sus hijos participen en juegos a los que no desea que
jueguen.
Impedir que sus hijos ejecuten determinados programas.
Establecer lmites de tiempo especficos para el uso del equipo por parte
de sus hijos.

Con el control parental de Windows Media Center (disponible en Windows 7


Home Premium y superiores), tambin puede bloquear el acceso a programas de
televisin y pelculas inaceptables.

Caractersticas Linux:

Herramientas.

El primer paso para proteger el sistema es deshabilitar todas las posibles


puertas de entrada para un intruso y limitando el impacto de una intrusin, el
siguiente paso consiste en usar una serie de herramientas que en conjunto
introducen barreras de proteccin ante las posibles amenazas en el acceso a la
red.

Bastionado

En el caso de GNU/LinEx el bastionado del sistema implica, por un lado:


deshabilitar todos los servicios de red que no se van a usar y que por defecto
estn habilitados y, por otro, asegurar la configuracin interna del propio
sistema para reducir el impacto de un troyano o un usuario malicioso que ha
entrado en ste. Existen herramientas para realizar estas tareas de bastionado
de forma automtica

Antivirus

GNU/LinEx es un sistema operativo que por su diseo y por la forma de


desarrollo y seguridad que plantean sus aplicaciones es difcilmente daado por
un virus. Esto se debe bsicamente a la gestin del sistema de ficheros, sin
embargo, hay que tener en cuenta el hecho de que la mayora de los servidores
estn trabajando con sistemas Linux, y que a estos estn conectados tantos
sistemas con Linux como sistemas propietarios. Por lo que es buena idea filtrar
virus en el flujo de informacin de cualquier tipo mediante un antivirus en el
servidor. Tambin es necesario para el usuario que utiliza Samba para tener
acceso desde Windows. Al compartir disco se debe tener cuidado con virus que
se hayan descargado en Linux, puedan infectar el otro sistema.

Cortafuegos

Otro elemento importante dentro de la seguridad para redes son los


Cortafuegos. Para proteger el sistema local u otros detrs de este, el kernel
necesita estar compilado con las capacidades del cortafuego.

Vulnerabilidad remota

La evaluacin de vulnerabilidad remota tambin est contemplada en


Debian ('padre' de GNU/LinEx). Las herramientas ms importantes relacionadas
con este aspecto de la seguridad son:

Nessus: Nessus es una de las herramientas actualmente ms utilizadas


para realizar auditoras sobre redes de forma automtica para prevenir
posibles intrusiones.

Whisker: Whisker es un scaner de evaluacin de vulnerabilidad


orientada a la web incluyendo tcticas anti-IDS (la mayora de ellas no
son mas anti-IDS). Este es uno de los mejores cgi-scanners
disponibles,son capaces de detectar servidores de www y lanzar
nicamente un conjunto de ataques dados en contra de este.
Sistemas de deteccin de intrusos

Una tarea tambin necesaria es la posibilidad de poder reconocer cuando


un sistema ha sido accedido por un intruso o se est intentando esta tarea. Estos
intentos pueden ser escaneos de puertos sobre un sistema o un rango de ellos,
intentos de ataques de fuerza bruta de contraseas, subversin de aplicaciones
interactivas, etc.
Para llevar a cabo esta tarea se puede hacer uso de sistemas de deteccin
de intrusin o "Intrusion Detection Systems" (IDS). Estos sistemas se pueden
dividir bsicamente en dos categoras: basados en host o basados en red. Los
basados en host realizan un anlisis del sistema "por dentro" para determinar
si un intruso ha accedido o a intentado acceder, tareas habituales de estas
herramientas son el anlisis de los registros del sistema, anlisis de los ficheros
para detectar modificaciones de los mismos (comprobando la integridad del
sistema) o anlisis de los procesos ejecutndose en el sistema. Los detectores
de intrusos basados en red analizan el envo y recepcin de paquetes a
sistemas finales en busca de patrones que puedan considerarse ataques remotos
contra sistemas internos. Estos ltimos no necesitan saber qu servicios se estn
ofreciendo en los sistemas finales, siendo capaz de detectar ataques contra
servicios que no se estn ofreciendo.

Parches de seguridad para el ncleo deGNU/LinEx

GNU/LinEx (Debian) suministra algunos de los parches para el kernel de Linux


que aumentan su seguridad. Estos incluyen:

Deteccin de Intrusos en Linux


Capacidades de Linux (dentro del paquete lcap): Este paquete elimina
Confianza en Linux
Linux Aumentando con NSA
k ernel-patch-2.2.18-openwall
Soporte IPSEC en el kernel
kernel-patch-int
Buffer Overflow Protection
Access Control Lists
Filesystem protections
Kernel auditing
Executable protections
Network protections
Sysctl support

Vous aimerez peut-être aussi