Vous êtes sur la page 1sur 4

INSTITUTO TECNOLGICO SUPERIOR DE VALLADOLID

MATERIA: Seguridad En Sistemas Operativos DOCENTE: Antonio De Jess Cab Balam ALUMNA: Raquel Madai Mazm Rodrguez TRABAJO: Actividad 2 Fecha de entrega: 7/Octubre/2011

Ventajas
fsico
El equipo tendr ms presentacin Al adquirir el disco duro con ms potencia pues el sistema operativo trabajara con ms rapidez. Al contar con el cableado internet, el alumno podr trabajar con su investigacin que le sirven para mejorar como profesionista y obtener ms conocimiento.

Desventajas
Proporcionarle al equipo mantenimiento constantemente.
El disco duro que posee es de poco almacenamiento, y se aconseja adquirir una con ms potencia. No posee el cable utp para poder accesar a internet.

En los equipos (S.O) Instalarle al equipo el sistema operativo completo, ya que al ponerlo ligero, este con cuenta con las medidas suficientes para poder protegerlo. Al tener instalado todas las aplicaciones, este estar ms seguro ya que cuenta con medidas de seguridad. Actualizar los antivirus, ya que estas se encuentran obsoletas y no dan una buena seguridad al sistema operativo.

El sistema operativo que tiene la maquina es muy ligero, por lo mismo que no cuenta con un disco duro con ms capacidad.

Al no tener completo el software, no cuenta con todas las aplicaciones que nos proporciona para que este pueda funcionar mejor. Al no actualizar los antivirus, tanto el equipo como el sistema operativo se veran afectados por los virus y provocar una inestabilidad en estos. Al no funcionar correctamente el cable del internet, no se podr navegar por internet, y esto sera muy perjuicioso a la persona que opere el computador. El cableado de la red (internet) est muy visible para cualquier persona, el cual podra ocasionar diversos problemas. El computador no cuenta con las medidas necesarias para poder controlar algn ataque de virus hacia el ordenador.

En la red Verificar que el cable utp funcione correctamente, al mismo tiempo este alcanzara una alta velocidad de navegacin. Mejor funcionamiento y se evitaran conflictos al momento de navegar con el computador. Al aplicar polticas de seguridad del internet, la computadora tanto como el usuario no estara propenso a infectar sus dispositivos con algn virus.

Windows
Mecanismos
Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en ingls).Este modo es vulnerable a un "ataque de arranque en fro", ya que permite el apagado de la mquina por un atacante. Modo de autenticacin de usuario: Este modo requiere que el usuario proporcione alguna de autenticacin al pre arranque. Este modo es vulnerable a un ataque rootkit.

Ubuntu
Mecanismos
Colas de Mensajes: identifica unvocamente los mensajes usando un nmero entero positivo (llamado msqid) y tiene una estructura de datos asociada de tipo struct msquid_ds, definida en <sys/msg.h>.

Conjuntos de Semforos: Un conjunto de semforos se identifica unvocamente usando un nmero entero positivo (llamado semid) y tiene asociada la siguiente estructura de datos de tipo struct semid_ds.

de Memoria Modo en dispositivos USB: El usuario Segmentos Compartida: Un segmento de debe insertar un dispositivo USB que memoria compartida se identifica contenga una clave de inicio en el equipo unvocamente mediante un para poder arrancar el sistema operativo nmero entero positivo (llamado shmid) y tiene una estructura de protegido. Tenga en cuenta que esta datos asociada de tipo struct modalidad requiere que la BIOS de la shmid_ds, definida en mquina protegida acepte el arranque <sys/shm.h>. desde dispositivos USB. Este modo tambin es vulnerable a un ataque rootkit. Mecanismo de Autorizacin: Es un sistema de computacin puede verse como una coleccin de objetos (procesos, procesadores, segmentos de memoria, discos, impresoras, archivos, semforos).

Permisos de Acceso a Recursos: Para cada recurso el sistema utiliza una estructura de datos comn de tipo struct ipc_perm para almacenar informacin necesaria para determinar permisos al ejecutar una operacin ipc.

Polticas
Changes to UAC (User Account Control): Usuarios y claves: Las cuentas de

El UAC(Control de cuenta de usuario) es el mensaje que aparece en vista cada vez que el usuario intenta realizar alguna actividad que el sistema supone que ser riesgosa.

DirectAccess: permite a los usuarios conectarse de un modo seguro a un entorno empresarial sin la necesidad de una VPN.

PowerShell v2: Windows 7 viene con el PowerShell v2, la interfaz de lnea de comando por la cual mediante cmdlets (pequeos scripts) podrn administrar el sistema. Realizando tareas como la modificacin de las polticas de seguridad, o cualquier otra tarea que requiera muchos pasos mediante interfaz grfica.

usuario aseguran la privacidad de la informacin, el correcto reparto de privilegios en el sistema y minimizan los efectos en caso de un fallo de la seguridad. Repositorios seguros: Los repositorios son las fuentes de las que distribuciones como Ubuntu obtienen el software, usar repositorios inseguros o no autentificados podra resultar en la entrada de software malicioso en nuestro sistema. El cortafuegos: Esta capa de seguridad es especialmente importante para todos aquellos que ofrecen servicios a travs de la red local o de internet (servidor de correo, hospedaje de pginas web, escritorio remoto...).

El firewall de Windows 7: Es un lmite de proteccin que supervisa y restringe la informacin que se transmite entre el equipo y la red o Internet, proporcionando una lnea de defensa contra quienes intenten tener acceso a nuestro equipo desde fuera del firewall de Windows sin nuestro permiso, ayudndonos a evitar que virus, gusanos y malware en general intenten conectarse a nuestro equipo sin haber sido invitados. DNSSec: El servidor de DNS podr utilizar la tecnologa de firma digital para validar la autenticidad de la informacin recibida.

El antivirus: A diferencia de Windows donde un buen antivirus (y seguramente ms de uno) es totalmente necesario, en Ubuntu muy difcilmente vamos a necesitar este nivel de seguridad.

Los registros: Todos los eventos que suceden en el sistema quedan registrados en alguna parte, incluidos los referidos a las conexiones externas y a la seguridad.

Bibliografa: http://msmvps.com/blogs/dmartin/archive/2009/06/07/windo.aspx http://dmolinap.blogspot.com/2010/07/seguridad-en-ubuntu-i-introduccion.html http://www.geekurbano.com.ar/2009/02/los-10-mejores-cambios-de-seguridad-en-windows-7/

Vous aimerez peut-être aussi