Académique Documents
Professionnel Documents
Culture Documents
Presentado por:
TUTOR
JOHN FREDY QUINTERO
UNIDAD UNO
TABLA DE CONTENIDO
1. INTRODUCCION ............................................................................................................. 3
2. OBJETIVOS ...................................................................................................................... 4
3.1 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y
configurar en PyR Latin Corporation para proteger sus sistemas basados en GNU/Linux ? ....... 5
3.2 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y
configurar en PyR Latin Corporation para proteger sus sistemas operativos Windows Server ? 8
Herramientas de Acceso: Los archivos, las carpetas y los recursos compartidos que están
protegidos mediante listas de control de acceso (ACL) se pueden supervisar y administrar con
seguridad 11
4. CONCLUSIONES ........................................................................................................... 16
5. BIBLIOGRAFIA ............................................................................................................. 17
ACTIVIDAD UNO 3
1. INTRODUCCION
debido a que en la mayoría de veces desconoce los parámetros ligados a la seguridad. De igual
manera, estos parámetros en ocasiones se toman como una molestia, porque lo relacionado con
Por lo mencionado anteriormente se considera que el usuario conserva una perspectiva negativa
frente a la seguridad, considerándolo algo molesto y que va en contra de su capacidad para llevar
a cabo cualquier tarea en el equipo. Al establecer un entorno seguro el usuario debe adquirir hábitos
como recordar contraseñas, hacer cambios o reestablecerlas; lo cual considera limita su capacidad
en las tareas a realizar y los recursos que el sistema le ofrecerá. Sin embargo, la seguridad es vital
al momento de llevar a cabo las diferentes tareas en el sistema, su implementación garantiza que
cada acción a realizar cuenta con los aspectos de seguridad necesarios y la información depositada
o transferida cuenta con la confidencialidad necesaria y será recibida o consulta solo por usuarios
autorizados.
Son los sistemas operativos los principales mediadores entre el usuario y el hardware, es quien
gestiona cada uno de los recursos establecidos y donde el usuario va interactuar con el sistema,
pero para garantizar por la confidencialidad, integridad y disponibilidad de los datos presentes en
ellos, es importante llevar a cabo una serie de medidas, las cuales serán expuestas y especificadas
en el siguiente documento.
ACTIVIDAD UNO 4
2. OBJETIVOS
Reconocer los principales conceptos asociados a la seguridad en los sistemas operativos y los
específico y proponer el mejor software para que la seguridad no sea violada fácilmente.
Reconocer los software con sus características, usos y debilidades con el fin de saber cuál
sistema
ACTIVIDAD UNO 5
3. DESARROLLO DE LA ACTIVIDAD
3.1 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y
GNU/Linux ?
que ingresa y sale del sistema, permitiendo al usuario la oportunidad de restringir el flujo de
Linux
- Spupsec de AIX
Antivirus: GNU/Linux es un sistema operativo que por su diseño y por la forma de desarrollo y
seguridad que plantean sus aplicaciones es difícilmente dañado por un virus. Esto se debe
seguridad que permite a cada uno de los usuarios limitar el acceso de sus ficheros por parte de
otros usuarios no autorizados. Sin embargo no todo sistema es seguro y al estar conectado a la red
y trabajar tanto con sistemas Linux como propietarios, y por ello que se recomienda las siguientes
opciones en antivirus.
ACTIVIDAD UNO 6
- AMaViS
- Exiscan
- Wmailscanner
- Scan4Virus
- Clam: Con licencia GPL, Clam está desarrollado en C y entre sus características se
propósito principal es el de hacer las veces de cortafuegos en el acceso hacia y desde la red. Lo
cual involucra el hecho de establecer reglas de filtrado específicas, las cuales permites que se
permiten detectar, de forma rutinaria, problemas y vulnerabilidades de seguridad sobre los cuales
se podría realizar un ataque. Son de gran utilidad al administrador del sistema, debido a que son
ACTIVIDAD UNO 7
de gran utilidad al momento de realizar varias tareas rutinarias que pueden demandar mucho
- Auditorias de caja negra: Nessus, CyberCop Scanner, Retina de eEye e Internet Scanner
detección de intrusos IDS. La aplicación de este tipo de herramientas permite identificar cuando
un sistema se ha comprometido o se están realizando intentos para llevar algún tipo de ataque
sobre las vulnerabilidades del mismo. Este tipo de aplicativos se pueden considerar en dos
categorías: basados en red o en hosts. Los basados en red analizan el envío y recepción de
paquetes a sistemas finales, buscando aspectos que sean considerados como ataques remotos
- Snort
- MOM
- Tcplogd
- Shadow
Mientras que los basados en hosts realizan un análisis del sistema interno, con el objetivo de
establecer si un intruso ha ingresado o a intentado ingresar, las acciones que se realizan por parte
de estos sistemas son el análisis de los registros del sistema, análisis de los ficheros para detectar
ACTIVIDAD UNO 8
- Tripwire
- Integrit
- Aide
- L5
- Chkwtmp
- Chkrootkit
3.2 ¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y
configurar en PyR Latin Corporation para proteger sus sistemas operativos Windows
Server ?
Microsoft proporciona una serie de herramientas gratuitas que se pueden usar para diagnosticar el
estado general del sistema, planear mejoras y migraciones, y proteger contra el riesgo de
infección de malware
La comprensión de la configuración y
Las siguientes herramientas
el comportamiento de un equipo, así
pueden ayudarle con muchas de
como de las aplicaciones y los procesos
estas tareas: Runas, Sc,
que se ejecutan en ese equipo, es
Analizar y administrar el Shutdown, Tasklist, Taskkill,
importante para diagnosticar problemas
Equipo rendimiento y los Bootcfg, Get-ExecutionPolicy,
de rendimiento y errores del sistema,
procesos del equipo Set-ExecutionPolicy,
pero puede requerir una investigación
ShellRunAs, PsTools,
detallada. ("Herramientas de seguridad
Autologon, AutoRuns; Process
para administrar Windows Server
Explorer, PsExec.
2012", 2016)
Para obtener información
La administración de identidades de relacionada y administrar
usuario y los procesos de inicio de credenciales, grupos y cuentas de
Administrar credenciales, sesión y autenticación implican tareas usuario, use una de las
Credenciales grupos y cuentas de importantes, aunque a menudo herramientas siguientes: Whoami,
usuario repetitivas. ("Herramientas de Cmdkey, Net localgroup, Net
seguridad para administrar Windows user Get-Credencial, Get-
Server 2012", 2016) Autenthicode Signature,
LogonSessions, PsLoggedOn
Para administrar las solicitudes de
Los certificados y el cifrado pueden
certificados y los directorios o
reforzar en gran medida la seguridad de
Administrar certificados y archivos cifrados, use las
Criptografía una red y sus recursos. ("Herramientas
cifrado siguientes herramientas: CertReq,
de seguridad para administrar Windows
Cifrado, GetPfxcertificate,
Server 2012", 2016)
Proveedor de certificados.
Los administradores pueden necesitar
modificar la propiedad de los archivos Para tomar posesión de los
Tomar posesión de los o asegurarse de que no es posible archivos o eliminarlos de forma
Archivos archivos o eliminarlos de acceder a los archivos segura, utilice una de las
forma segura eliminados. ("Herramientas de herramientas siguientes: Takeown,
seguridad para administrar Windows Sdelete
Server 2012", 2016)
La directiva de seguridad es el conjunto Asistente para configuración de
configurable de reglas que sigue el seguridad, Secedit, GPUpdate,
sistema operativo a la hora de Gpresult, Directiva de seguridad
Directivas de Analizar y administrar determinar los permisos que ha de local, plantillas de seguridad,
seguridad directivas de seguridad conceder en respuesta a una solicitud de Información técnica de Applocker,
acceso a los recursos. ("Herramientas Información general de las
de seguridad para administrar Windows directivas de restricción de
Server 2012", 2016) software.
ACTIVIDAD UNO 10
seguridad
15 Licencia de Uso Sistema Permite conocer quienes utilizan los Restringir la utilización
operativo recursos en ciertos momentos simultanea de un determinado
producto de cierta cantidad de
personas
16 Modalidad de Sistema Permitiendo asignar quienes pueden Asignar modos de acceso a los
Acceso operativo tener control total, parcial o ninguno usuarios : lectura, escritura,
sobre los recursos ejecución, borrado; limitando
el acceso de los usuarios a los
recursos y la información
17 Ubicación y Sistema Controlar el acceso de acuerdo a el Restringir el acceso a
Horarios operativo lugar desde donde se conectan los determinados recursos
usuarios (diferentes sedes) y las horas basándose en su ubicación
cuando lo hacen (turnos) física o loica de los datos o de
las personas
· Limitar el acceso de los
usuarios a determinadas horas
del día o determinados días de
la semana
Realizar el seguimiento al
cumplimiento de las políticas
de seguridad.
ACTIVIDAD UNO 16
4. CONCLUSIONES
sistemas operativos y algunos procedimientos para brindar mayor seguridad a estos. Se buscó dar
respuesta a un caso problemático de la vida real, proponiendo una solución práctica que
Es importante conocer las diferentes herramientas de seguridad que ofrecen los sistemas
establecidos.
A partir de las temáticas expuestas en el presente trabajo colaborativo, se ha podido destacar los
GNU/Linx como en privativos. De esta forma cabe mencionar que las metodologías usadas en
cada uno de estos sistemas permitirán un mejor rendimiento de la misma, y por ende asegurar
todos los procesos que se realizan tomando los debidos protocolos de seguridad.
ACTIVIDAD UNO 17
5. BIBLIOGRAFIA
estudio del estado del arte. (2016). www.ibiblio.org. Consultado el 28 de Marzo 2016, de
https://www.ibiblio.org/pub/linux/docs/LuCaS/Presentaciones/200103hispalinux/ferrer/pdf/s
eguridad-y-sw-libre_v1.0.pdf
http://www.monografias.com/trabajos15/auditoria-comunicaciones/auditoria-
comunicaciones.shtml
http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridad-
informatica
2016, de https://www.youtube.com/watch?v=pFFTpx6UG4Q
https://technet.microsoft.com/es-es/library/jj730960.aspx#BKMK_10.