Vous êtes sur la page 1sur 17

ACTIVIDAD UNO 1

ACTIVIDAD GRUPAL UNO

Presentado por:

EDWIN ANDRES DUQUE


RAFAEL AUGUSTO GUARIN
KEVIN DAVID MARTINEZ
JORGE LEONARDO RAMIREZ RESTREPO
JOSE DIVINO SANCHEZ

TUTOR
JOHN FREDY QUINTERO

UNIDAD UNO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
SEGURIDAD EN SISTEMAS OPERATIVOS
COLOMBIA
ABRIL DE 2016
ACTIVIDAD UNO 2

TABLA DE CONTENIDO

1. INTRODUCCION ............................................................................................................. 3

2. OBJETIVOS ...................................................................................................................... 4

2.1 Objetivo General ........................................................................................................ 4

2.2 Objetivos Específicos ................................................................................................. 4

3. DESARROLLO DE LA ACTIVIDAD ............................................................................. 5

3.1 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y

configurar en PyR Latin Corporation para proteger sus sistemas basados en GNU/Linux ? ....... 5

3.2 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y

configurar en PyR Latin Corporation para proteger sus sistemas operativos Windows Server ? 8

Herramientas de Acceso: Los archivos, las carpetas y los recursos compartidos que están

protegidos mediante listas de control de acceso (ACL) se pueden supervisar y administrar con

las herramientas: ......................................................................... Error! Bookmark not defined.

3.3 Variables de auditoría de sistemas y sus respectivas características y controles de

seguridad 11

4. CONCLUSIONES ........................................................................................................... 16

5. BIBLIOGRAFIA ............................................................................................................. 17
ACTIVIDAD UNO 3

1. INTRODUCCION

En la cotidianidad el usuario final no tiene presente la seguridad al momento de utilizar el sistema,

debido a que en la mayoría de veces desconoce los parámetros ligados a la seguridad. De igual

manera, estos parámetros en ocasiones se toman como una molestia, porque lo relacionado con

seguridad de la información va en sentido contrario a la comodidad y facilidad en el uso del sistema.

Por lo mencionado anteriormente se considera que el usuario conserva una perspectiva negativa

frente a la seguridad, considerándolo algo molesto y que va en contra de su capacidad para llevar

a cabo cualquier tarea en el equipo. Al establecer un entorno seguro el usuario debe adquirir hábitos

como recordar contraseñas, hacer cambios o reestablecerlas; lo cual considera limita su capacidad

en las tareas a realizar y los recursos que el sistema le ofrecerá. Sin embargo, la seguridad es vital

al momento de llevar a cabo las diferentes tareas en el sistema, su implementación garantiza que

cada acción a realizar cuenta con los aspectos de seguridad necesarios y la información depositada

o transferida cuenta con la confidencialidad necesaria y será recibida o consulta solo por usuarios

autorizados.

Son los sistemas operativos los principales mediadores entre el usuario y el hardware, es quien

gestiona cada uno de los recursos establecidos y donde el usuario va interactuar con el sistema,

pero para garantizar por la confidencialidad, integridad y disponibilidad de los datos presentes en

ellos, es importante llevar a cabo una serie de medidas, las cuales serán expuestas y especificadas

en el siguiente documento.
ACTIVIDAD UNO 4

2. OBJETIVOS

2.1 Objetivo General

Reconocer los principales conceptos asociados a la seguridad en los sistemas operativos y los

procedimientos para hacer un sistema seguro.

2.2 Objetivos Específicos

 Aplicar los conocimientos adquiridos en seguridad para sistemas operativos a un caso

específico y proponer el mejor software para que la seguridad no sea violada fácilmente.

 Reconocer los software con sus características, usos y debilidades con el fin de saber cuál

usar en una circunstancia determinada de acuerdo a los requerimientos y necesidades del

sistema
ACTIVIDAD UNO 5

3. DESARROLLO DE LA ACTIVIDAD

3.1 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y

configurar en PyR Latin Corporation para proteger sus sistemas basados en

GNU/Linux ?

Herramientas de bastionado libre: ofrecen la posibilidad de realizar control de la información

que ingresa y sale del sistema, permitiendo al usuario la oportunidad de restringir el flujo de

datos en cualquiera de los sentidos.

Ejemplos de estas herramientas son:

- Bastille: Es un programa de código abierto que facilita el fortalecimiento de un sistema

Linux

- TITAN: Herramienta multiplataforma para el bastionado de sistemas operativos UNIX.

- Solaris Security Toolkit

- Spupsec de AIX

Antivirus: GNU/Linux es un sistema operativo que por su diseño y por la forma de desarrollo y

seguridad que plantean sus aplicaciones es difícilmente dañado por un virus. Esto se debe

básicamente a la gestión del sistema de ficheros. Un sistema Linux goza de un sistema de

seguridad que permite a cada uno de los usuarios limitar el acceso de sus ficheros por parte de

otros usuarios no autorizados. Sin embargo no todo sistema es seguro y al estar conectado a la red

y trabajar tanto con sistemas Linux como propietarios, y por ello que se recomienda las siguientes

opciones en antivirus.
ACTIVIDAD UNO 6

Algunas herramientas conocidas en este ámbitos son:

- AMaViS

- Exiscan

- Wmailscanner

- Scan4Virus

- Clam: Con licencia GPL, Clam está desarrollado en C y entre sus características se

encuentran que es multihebra, soporta Amavis, escanea en archivos comprimidos, se

actualiza automáticamente y mucho más

Cortafuegos personales libres: Su identidad se basa en su funcionalidad y facilidad de uso. Su

propósito principal es el de hacer las veces de cortafuegos en el acceso hacia y desde la red. Lo

cual involucra el hecho de establecer reglas de filtrado específicas, las cuales permites que se

realicen conexiones desde el exterior hacia el interior y viceversa.

Las herramientas más conocidas en este aspectos son:

- FireStarter: Es una herramienta de configuración de cortafuegos pensada para usuarios

finales que no tienen por qué tener grandes conocimientos de seguridad

- GuardDog para KDE2

- Lokkit: La aplicación Lokkit le permite a un usuario medio configurar los parámetros

básicos de seguridad de su máquina mediante la creación de reglas de red estables básicas.

- Linux Firewall de linux-firewall-tools.com

Aplicaciones para realizar auditorías de seguridad de sistemas: Este tipo de herramientas

permiten detectar, de forma rutinaria, problemas y vulnerabilidades de seguridad sobre los cuales

se podría realizar un ataque. Son de gran utilidad al administrador del sistema, debido a que son
ACTIVIDAD UNO 7

de gran utilidad al momento de realizar varias tareas rutinarias que pueden demandar mucho

tiempo. Ejemplos de estas herramientas son:

- Auditorias de caja negra: Nessus, CyberCop Scanner, Retina de eEye e Internet Scanner

- Auditorias de caja blanca: Tiger, System Scanner de SAFESuite

Aplicaciones de detección de intrusos: Por medio de la implementación de sistemas de

detección de intrusos IDS. La aplicación de este tipo de herramientas permite identificar cuando

un sistema se ha comprometido o se están realizando intentos para llevar algún tipo de ataque

sobre las vulnerabilidades del mismo. Este tipo de aplicativos se pueden considerar en dos

categorías: basados en red o en hosts. Los basados en red analizan el envío y recepción de

paquetes a sistemas finales, buscando aspectos que sean considerados como ataques remotos

contra sistemas internos, ejemplos de herramientas de este tipo son:

- Snort

- MOM

- The Hammer Project

- Deception Toolkit: dtk

- Tcplogd

- Shadow

- HostSentry (proyecto Abacus)

Mientras que los basados en hosts realizan un análisis del sistema interno, con el objetivo de

establecer si un intruso ha ingresado o a intentado ingresar, las acciones que se realizan por parte

de estos sistemas son el análisis de los registros del sistema, análisis de los ficheros para detectar
ACTIVIDAD UNO 8

modificaciones de los mismos o análisis de los procesos ejecutándose en el sistema. En este

aspecto encontramos herramientas como:

- Tripwire

- Integrit

- Aide

- L5

- Chkwtmp

- Chkrootkit

3.2 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y

configurar en PyR Latin Corporation para proteger sus sistemas operativos Windows

Server ?

Microsoft proporciona una serie de herramientas gratuitas que se pueden usar para diagnosticar el

estado general del sistema, planear mejoras y migraciones, y proteger contra el riesgo de

infección de malware

Categoría Tarea Descripción Herramientas


Los archivos, las carpetas y los recursos
Administrar el acceso a
Acceso compartidos que están protegidos
los recursos de red
mediante listas de control de acceso Icacls , Dsacls , Get-Acl,
(ACL) se pueden supervisar y ShareEnum, AccessChk,
Administrar el acceso a administrar. ("Herramientas de AccessEnum
Auditoría
los recursos de red seguridad para administrar Windows
Server 2012", 2016)
Los Servicios de certificados de Active
Administrar una CA y Directory (AD CS) permiten a una Para administrar una CA y
Servicios de otras tareas de Servicios organización emitir y administrar completar otras tareas de AD CS,
certificados de certificados de Active certificados que habilitan varios use la herramienta siguiente:
Directory requisitos de infraestructura de red. Certutil
("Herramientas de seguridad para
ACTIVIDAD UNO 9

administrar Windows Server 2012",


2016)

La comprensión de la configuración y
Las siguientes herramientas
el comportamiento de un equipo, así
pueden ayudarle con muchas de
como de las aplicaciones y los procesos
estas tareas: Runas, Sc,
que se ejecutan en ese equipo, es
Analizar y administrar el Shutdown, Tasklist, Taskkill,
importante para diagnosticar problemas
Equipo rendimiento y los Bootcfg, Get-ExecutionPolicy,
de rendimiento y errores del sistema,
procesos del equipo Set-ExecutionPolicy,
pero puede requerir una investigación
ShellRunAs, PsTools,
detallada. ("Herramientas de seguridad
Autologon, AutoRuns; Process
para administrar Windows Server
Explorer, PsExec.
2012", 2016)
Para obtener información
La administración de identidades de relacionada y administrar
usuario y los procesos de inicio de credenciales, grupos y cuentas de
Administrar credenciales, sesión y autenticación implican tareas usuario, use una de las
Credenciales grupos y cuentas de importantes, aunque a menudo herramientas siguientes: Whoami,
usuario repetitivas. ("Herramientas de Cmdkey, Net localgroup, Net
seguridad para administrar Windows user Get-Credencial, Get-
Server 2012", 2016) Autenthicode Signature,
LogonSessions, PsLoggedOn
Para administrar las solicitudes de
Los certificados y el cifrado pueden
certificados y los directorios o
reforzar en gran medida la seguridad de
Administrar certificados y archivos cifrados, use las
Criptografía una red y sus recursos. ("Herramientas
cifrado siguientes herramientas: CertReq,
de seguridad para administrar Windows
Cifrado, GetPfxcertificate,
Server 2012", 2016)
Proveedor de certificados.
Los administradores pueden necesitar
modificar la propiedad de los archivos Para tomar posesión de los
Tomar posesión de los o asegurarse de que no es posible archivos o eliminarlos de forma
Archivos archivos o eliminarlos de acceder a los archivos segura, utilice una de las
forma segura eliminados. ("Herramientas de herramientas siguientes: Takeown,
seguridad para administrar Windows Sdelete
Server 2012", 2016)
La directiva de seguridad es el conjunto Asistente para configuración de
configurable de reglas que sigue el seguridad, Secedit, GPUpdate,
sistema operativo a la hora de Gpresult, Directiva de seguridad
Directivas de Analizar y administrar determinar los permisos que ha de local, plantillas de seguridad,
seguridad directivas de seguridad conceder en respuesta a una solicitud de Información técnica de Applocker,
acceso a los recursos. ("Herramientas Información general de las
de seguridad para administrar Windows directivas de restricción de
Server 2012", 2016) software.
ACTIVIDAD UNO 10

Para modificar o crear nuevas


Agregar, eliminar y modificar la entidades de seguridad, use una de
información de cuenta y de grupo es las herramientas
Entidades de Modificar o crear nuevas una de las tareas de administrador más siguientes:Ktpass, Cmdkey, net
seguridad entidades de seguridad frecuentes. ("Herramientas de seguridad localgroup, Net user, Dsadd,
para administrar Windows Server Add-computer, remove-
2012", 2016) computer, Reset-
ComputerMachinePassword.
Las siguientes herramientas
Microsoft proporciona una serie de pueden usarse para realizar estas
herramientas gratuitas que se pueden tareas: Kit de inicio para
usar para diagnosticar el estado general desarrolladores de ciclo de vida
Diagnosticar, planear y del sistema, planear mejoras y de desarrollo de seguridad,
Seguridad del
corregir la seguridad migraciones, y proteger contra el riesgo Herramientas de eliminación de
sistema softeware malintencionado,
general del sistema de infección de
malware. ("Herramientas de seguridad Microsoft Security Assessment
para administrar Windows Server Toll, Enhanced Mitigation
2012", 2016) Experience Toolkit, Microsoft
Threat Analysis and Modeling
Tool.
ACTIVIDAD UNO 11

3.3 Variables de auditoría de sistemas y sus respectivas características y controles de

seguridad

# Variable Tipo Características Controles de Seguridad


1 Contraseñas Sistema Una contraseña es igual de importante Hacer una revisión del nivel de
Operativo que los datos que protege la misma, su seguridad de las contraseñas
implementación permite cuidar empleadas en los diferentes
información privada y evita que esta equipos.
sea de dominio público.
Determinar un cambio de
contraseñas periódicamente.
2 Privilegios de Sistema La asignación de los diferentes roles de Definir que niveles de usuario
usuarios Operativo usuario en el sistema, partiendo del tipo se van a establecer.
de usuario que va ingresar, que
recursos del sistema y archivos estarán Dependiendo del cargo,
disponibles, permitirá prevenir asignar los privilegios en el
cualquier tipo de riesgo de seguridad sistema.
en el sistema operativo y se garantiza El acceso como administrador
que solo usuarios autorizados tengan de usuario solo corresponderá
acceso a la información almacenada. a personal específico.

Cerrar sesión luego de


determinado periodo de
inactividad en el equipo.
3 Acceso a la red Redes Es importante saber que los atacantes Determinando diferentes
pueden acceder al sistema de manera configuraciones en el firewall
remota, utilizando diversas de la red, con el objetivo de
metodologías hacking, entonces se bloquear puertos y dejando
hace necesario implementar software habilitados los estrictamente
de monitoreo el cual permita visualizar necesarios, por otra parte
las conexiones salientes y entrantes, establecer que direcciones IP
logrando evitar que el atacante suplante tendrán acceso a recursos y
la identidad de algún usuario del servicios del sistema.
sistema y de esta manera ponga en
riesgo la información que se transmite
y almacena en los equipos de una red.
4 Identificación y Sistema De esta manera se garantizan Estableciendo un nombre de
autenticación Operativo mecanismos de defensa en cada usuario y contraseña robusta a
sistema operativo y se realiza el cada usuario (personal de la
monitoreo a las actividades realizadas empresa) que haga uso de los
por los usuarios. equipos de la organización.
5 Actualización Sistema Este parámetro permite garantizar que Configurar la actualización
del software del Operativo el software instalado en cada equipo periódica del sistema
Sistema cuenta con las actualizaciones más operativo.
Operativo recientes de seguridad otorgadas por el
fabricante. Aplicar actualizaciones
recientes cada determinando
tiempo en el software de los
equipos.
6 Licencias Sistema Para el caso del software y sistemas Definir que hardware y
Operativo operativos licenciados, es importante software le es asignado a cada
contar con sus respectivas licencias, lo usuario.
cual permite contar con el soporte por
parte del desarrollador.
ACTIVIDAD UNO 12

# Variable Tipo Características Controles de Seguridad


Dentro de los privilegios de
usuario a usuarios no
administrativos, evitar que
estos puedan instalar software
sin validar credenciales de
administrador.
7 Software de Sistema Implementar este tipo de software Instalar, configurar y
Seguridad Operativo garantiza en mayor medida la administrar software antivirus,
seguridad dentro del sistema operativo. antispam, antimalware.
Logrando de esta manera proteger
todas las tareas y procesos realizados Usar este tipo de software con
dentro del sistema operativo e características Premium.
identificar cuales acciones atentan o
vulneran el sistema, ya sea por agentes Actualizar diariamente la base
externos o locales. de datos de seguridad de cada
uno de estos programas de
seguridad.
8 Backups Sistema Las medidas de copias de seguridad Establecer tareas de backup
Operativo permiten hacer frente ante un posible automáticas y periódicas.
ataque, donde la información haya sido
robada, editada o eliminada del Almacenamiento interno y
sistema, al igual que realizar copias de externo de las copias de
seguridad de la configuración del seguridad.
sistema operativo, permitirá que este
sea restablecido luego de haber sido Asignar solo a personal
atacado. administrativo del sistema la
ejecución de este tipo de
tareas.
9 Bloqueo de Sistema Definir medidas frente a los archivos Identificar que archivos de
archivos Operativo que contienen información de configuración serán
configuración vital para el correcto restringidos.
funcionamiento del Sistema Operativo
Se hace necesario bloquear
este tipo de archivos, evitando
que sean alterados o borrados
por personal no autorizado.
10 Cifrado Redes Esta medida es un mecanismo el cual Definir los respectivos
permitirá encriptar los paquetes de protocolos de cifrado para las
datos que viajan a a través de la red comunicaciones entre los
local o VPN de la empresa. equipos de la red y cada
sistema operativo.
11 Tarjetas Sistema Los usuarios usan las tarjetas El uso de tarjetas inteligentes
inteligentes Operativo inteligentes junto con los números de es más seguro que usar
identificación personal (PIN) para contraseñas porque para una
iniciar una sesión en una red, un equipo persona ajena es más difícil
o un dispositivo. sustraer la tarjeta y averiguar el
PIN que aprenderse la
contraseña.
12 Seguridad de los Sistema Los empleados y sus puestos de trabajo Es importante mantener al
empleados Operativo / son los principales objetivos para los personal informado de las
Redes atacantes cuando phishing para últimas técnicas de phishing
credenciales de la cuenta de red. que se están utilizando y hacer
hincapié en la importancia de
estar atentos a abrir el correo
ACTIVIDAD UNO 13

# Variable Tipo Características Controles de Seguridad


electrónico y siguiendo los
enlaces
13 Filtros de Sistema Cortafuegos debe estar en su lugar para Para evitar que el malware que
firewall egreso Operativo asegurar que los datos salientes se envía datos a su controlador, el
envían a la ubicación correcta, sobre el tráfico de salida también debe
puerto adecuado, utilizando un ser monitoreado. Esta es un
protocolo autorizado sensible, preventivo medida
que erige una barrera adicional
que un atacante debe superar
con el fin de extraer con éxito
los datos de una organización.
14 Roles de usuario Sistema Brinda mayor control de los usuarios. Asignación de roles de usuario
operativo Y los privilegios que estos tienen.
Aplicación de derechos de
acceso y políticas de seguridad
de acuerdo a los roles

15 Licencia de Uso Sistema Permite conocer quienes utilizan los Restringir la utilización
operativo recursos en ciertos momentos simultanea de un determinado
producto de cierta cantidad de
personas
16 Modalidad de Sistema Permitiendo asignar quienes pueden Asignar modos de acceso a los
Acceso operativo tener control total, parcial o ninguno usuarios : lectura, escritura,
sobre los recursos ejecución, borrado; limitando
el acceso de los usuarios a los
recursos y la información
17 Ubicación y Sistema Controlar el acceso de acuerdo a el Restringir el acceso a
Horarios operativo lugar desde donde se conectan los determinados recursos
usuarios (diferentes sedes) y las horas basándose en su ubicación
cuando lo hacen (turnos) física o loica de los datos o de
las personas
· Limitar el acceso de los
usuarios a determinadas horas
del día o determinados días de
la semana

18 Compatibilidad Sistema La compatibilidad es la condición que Delimitar bajo qué sistema


Operativo hace que un programa y un sistema, operativo trabajar, para referir
arquitectura o aplicación logren los aplicativos los cuales
comprenderse correctamente tanto tendrán lugar dentro del SO.
directamente o indirectamente ´Para ello se hace necesario
(mediante un algoritmo). utilizar aplicaciones nativas y
no virtualizadas.
19 Arquitectura Sistema La arquitectura de un sistema operativo Reconocimiento de los recursos
Operativo es la manera en la que está construido y a gestionar, inspeccionando la
la forma en la que maneja la memoria naturaleza de la misma,
del equipo. teniendo en cuenta la
compatibilidad de los
diferentes aplicativos con la
arquitectura del sistema
operativo.
20 Herramientas Sistema Las herramientas de mantenimiento, Inspeccionar las tareas que se
De Operativo son recursos disponibles del mismo llevan a cabo, con cada una de
Mantenimiento sistema operativo y otros externos que las herramientas disponibles,
permitirá mejorar los procesos
ACTIVIDAD UNO 14

# Variable Tipo Características Controles de Seguridad


permiten un mejor funcionamiento de y verificar que todos los
las tareas realizadas. controles de acceso y operación
estén funcionando bien.
21 Monitoreo del Sistema Hay archivos que registran información Instalar, configurar y ejecutar
sistema Operativo sobre las tareas y actividades realizadas software que brinde
en los diversos procesos automáticos y información sobre
solicitados en el sistema operativo. vulnerabilidades y fallos en el
Hacer el seguimiento de la actividad del sistema operativo.
sistema, permite saber a tiempo
vulnerabilidades y fallas en el sistema y
poder llevar a cabo acciones de
contingencia y cerciorarse de que el
sistema funcione correctamente.
22 Configuración Red Se deben establecer diferentes niveles Configurar cada uno de los
de la red de seguridad en las conexiones a routers y establecer las medidas
internet que se realizan en la empresa. de seguridad y servicios que a
Establecer una configuración los cuales pueden acceder los
independiente entre las redes LAN y usuarios conectados a cada red,
WLAN, estableciendo para las redes evitando de esta manera que
WLAN seguridad WPA2, debido a que usuarios no autorizados,
estas redes son las que los considerados naveguen con las conexiones a
visitantes podrían acceder con mas internet de la empresa.
facilidad.
23 Servicios Sistema Los servicios están definidos por el Llevar a cabo la configuración
activos Operativo software establecido por defecto en el de cada uno de los servicios en
sistema operativo, al momento de el sistema operativo, definir
instalar el sistema operativo estos son cuales estarán siempre activos,
instalados durante el proceso de carga junto con las utilidades
de archivos y son ejecutados de manera necesarias de cada uno. Con
predeterminada. Es de vital importancia esto se ejerce el control sobre
configurarlos de acuerdos a las políticas los procesos realizados por
de seguridad de la información cada usuario en el sistema.
establecidas en la empresa
24 Estado de los Sistema Los discos duros son una de los pilares Ejecutar aplicativos de
discos duros Operativo fundamentales, ya que almacenan la mantenimiento de disco duros,
información y es donde residen los los cuales serán usados
sistemas operativos, junto con la periódicamente y se analizaran
configuración y software establecido. sus resultados.
Llevar a cabo un mantenimiento
periódico sea a nivel físico o lógico,
garantiza su buen estado, rendimiento y
saber a tiempo si alguno debe ser
sustituido.
25 Políticas de Sistema Son la base de todo sistema de seguridad Definir para cada rol de usuario
seguridad Operativo / en los sistemas operativos, las políticas sus responsabilidades frente al
Redes ayudan a tener control y monitoreo de uso de la información.
toda actividad que se realiza y se
administra en un sistema, basadas en Llevar a cabo periódicamente la
procedimientos, modelos y estándares. revisión de estas políticas de
seguridad, con el fin de
Establecer las diferentes políticas de determinar si deben ser
seguridad, permite garantizar la adicionadas nuevas políticas,
seguridad en todo sistema operativo y de acuerdo al crecimiento y
redes que lo conforman. Estas permiten nuevos procesos que pueda
realizar control y monitoreo de las tener la empresa.
ACTIVIDAD UNO 15

# Variable Tipo Características Controles de Seguridad


actividades que se llevan a cabo en el
sistema y administración del mismo. Hacer de conocimiento general
Estas políticas se basan en los procesos, de los empleados de la empresa
modelos de seguridad y políticas de las políticas de seguridad de
internas de la empresa. la información.

Realizar el seguimiento al
cumplimiento de las políticas
de seguridad.
ACTIVIDAD UNO 16

4. CONCLUSIONES

Con el desarrollo de esta actividad pudimos apropiarnos de temas asociados a la seguridad de

sistemas operativos y algunos procedimientos para brindar mayor seguridad a estos. Se buscó dar

respuesta a un caso problemático de la vida real, proponiendo una solución práctica que

conllevara a una mejora en los procesos que preservaran la integridad, confidencialidad y

disponibilidad del sistema.

Es importante conocer las diferentes herramientas de seguridad que ofrecen los sistemas

operativos Linux y Windows, con el fin de implementarlos y configurarlos de acuerdo a las

políticas de seguridad y necesidades de protección de la empresa u organización donde serán

establecidos.

A partir de las temáticas expuestas en el presente trabajo colaborativo, se ha podido destacar los

recursos y herramientas fundamentales en la protección de sistemas operativos basados en

GNU/Linx como en privativos. De esta forma cabe mencionar que las metodologías usadas en

cada uno de estos sistemas permitirán un mejor rendimiento de la misma, y por ende asegurar

todos los procesos que se realizan tomando los debidos protocolos de seguridad.
ACTIVIDAD UNO 17

5. BIBLIOGRAFIA

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad:

estudio del estado del arte. (2016). www.ibiblio.org. Consultado el 28 de Marzo 2016, de

https://www.ibiblio.org/pub/linux/docs/LuCaS/Presentaciones/200103hispalinux/ferrer/pdf/s

eguridad-y-sw-libre_v1.0.pdf

Jorge Hernandez, M. (2016). Auditoria de Sistemas - Monografias.com. Monografias.com.

Consultado el 28 de Marzo 2016, de

http://www.monografias.com/trabajos15/auditoria-comunicaciones/auditoria-

comunicaciones.shtml

Auditoría de Seguridad Informática. (2013). Asociación Nacional de Peritos Judiciales

Informáticos. Consultado el 28 de Marzo 2016, de

http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridad-

informatica

AUDITORIA DE SISTEMAS OPERATIVOS. (2016). YouTube. Consultado el 28 de Marzo

2016, de https://www.youtube.com/watch?v=pFFTpx6UG4Q

Herramientas de seguridad para administrar Windows Server 2012. (2016).

Technet.microsoft.com. Consultado el 30 de Marzo 2016, de

https://technet.microsoft.com/es-es/library/jj730960.aspx#BKMK_10.

Vous aimerez peut-être aussi