Académique Documents
Professionnel Documents
Culture Documents
Sistemas Operativos
Msc. Jairo E. Mrquez D.
La funcin principal de un SO es la de tomar todos los recursos fsicos
de un sistema de computo y brindarlos de manera virtual, esto es
logrado por medio de una abstraccin del hardware (HW).
https://www.fwhibbit.es/toolkits-para-hacking-i-sistemas-operativos-seguros
Es importante en definir claramente las diferencias entre estos dos conceptos.
La proteccin: son los diferentes mecanismos utilizados por el SO para cuidar la informacin,
los procesos, los usuarios, etc. Los aspectos principales de proteccin en un Sistema Operativo
son:
3. Proteccin de Memoria.
SO
Servicios de red seguros (Aplicable: Todos los Sistemas Operativos - (Windows, Macintosh, UNIX /
Linux)
Autenticacin cifrada (Aplicable: Todos los sistemas operativos - Windows, Macintosh, UNIX /
Linux)
Seguridad Fsica (Aplicable: Todos los sistemas operativos: Windows, Macintosh, UNIX / Linux)
EXCEPCIONES A LOS REQUISITOS DE SEGURIDAD MNIMA
Falta de actualizacin.
Algunos sistemas
pueden ser
incapaces de No poder ser parcheados y
cumplir con los reiniciados debido a los requisitos
requisitos de su tiempo de actividad
mnimos debido
a: No puede contar con los
requisitos mnimos de seguridad
por problemas de costos.
SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL.
Seguridad interna
Seguridad operacional
Polticas y mecanismos de seguridad: niveles de autorizacin o
responsabilidad, mtodos de acceso, protocolos de
comunicacin.
PROTECCIN POR CONTRASEA
Peridicamente
Las revisiones
deben hacerse
Deben
Al azar
revisarse
AUDITORIA Y CONTROLES DE ACCESO
Los sujetos
Acceso de lectura.
acceden a los Acceso de escritura.
objetos.
Acceso de ejecucin.
EL CONTROL
DE ACCESO.
LA ADMINISTRACIN DEL
ALMACENAMIENTO REAL,
DEL ALMACENAMIENTO
LA VERIFICACIN.
VIRTUAL Y DEL SISTEMA
DE ARCHIVOS.
LA ENTRADA
AL SISTEMA.
NCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE
Seguridad fsica
Seguridad administrativa
Aplicacin de barreras
fsicas y procedimientos Seguridad funcional
- Proteccin de acceso.
de control, como
medidas de prevencin - Palabra de acceso o Depende del
y contramedidas ante identificador del funcionamiento
amenazas a los recursos usuario (password). correcto del proceso o
e informacin equipo en respuesta a
confidencial sus entradas
Generalmente surgen dudas sobre que es lo que debemos proteger o
que debo cuidar mas y la respuesta es siempre variable segn el tipo de
necesidades de cada usuario, pero generalmente los mas afectados son
la CPU, la memoria, terminales, procesos, ficheros y las BDs.
https://howsecureismypassword.net/
Nota: Siempre obtenga autorizacin por escrito antes de intentar
descifrar las contraseas dentro de la organizacin.
Slurpie Slurpie es similar a John The Ripper y a Crack excepto que est
diseado para ejecutarse en varias mquina simultneamente, creando un
ataque de contraseas distribuido. Se puede encontrar junto a otros grupos
de herramientas de evaluacin de ataques distribuidos a la seguridad
en http://www.ussrback.com/distributed.htm.
Generador de contraseas
https://identitysafe.norton.com/es/password-generator#
http://passwordsgenerator.net/es/
http://www.portalprogramas.com/descargar/crear-contrase%C3%B1as
http://www.clavesegura.org/
Sistema de archivos
Puede denegar los permisos de lectura y escritura para todas las estructuras
de directorios a todos los usuarios. Slo los usuarios a los que se otorgan
estos permisos explcitamente tienen acceso a los directorios y archivos. Esta
poltica tambin protege los recursos que un administrador ha pasado por
alto.
Servicios de red
Proporcione el nmero mnimo de servicios necesarios en el sistema
servidor. Utilice slo los servicios que necesita para ejecutar la
aplicacin. Cada servicio es un punto de entrada potencial para un
ataque malintencionado. Reducir el nmero de servicios en ejecucin
tambin permite gestionar mejor el sistema.
Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.
Reduzca el nivel de permisos de acceso para los usuarios de los
servicios de red. Los servicios de red estn expuestos al pblico.
Asegrese de que las cuentas de usuario que tienen acceso al servicio
web no tengan acceso a las funciones de shell.
Asegrese de que los servicios no utilizados no existan en los archivos
rc, rc0 a rc6, en el directorio /etc en UNIX ni en los sistemas operativos
Linux.
Asegrese de que los servicios no utilizados no se ejecuten y de que
no se inicien automticamente en los sistemas operativos Microsoft
Windows.
http://www.codedimension.com.ar/noticias-sobre-tecnologia/noticias/dia-mundial-de-ciberseguridad/161
Minimizacin del sistema operativo
Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas
de diagnstico.
Puesto que se accede a un servidor IPF a travs de la red, puede estar situado
en cualquier lugar del mundo.
Proteja el archivo de configuracin de registro. El archivo de
configuracin contiene valores que, si se cambian, pueden poner en
peligro la fiabilidad del sistema de registro. Por ejemplo, establecer el
nivel de registro incorrectamente puede ocasionar que algunos errores
no se registren.