Вы находитесь на странице: 1из 14

MOMENTO FINAL DEL CURSO

JUAN CARLOS OSPINA REYES


Cdigo: 14297426
SISTEMAS OPERATIVOS
Grupo: 301402_3

INSTITUCIN EDUCATIVA
Universidad Nacional Abierta y a Distancia UNAD
BOGOTA 30 NOVIEMBRE 2014

CONTENIDO

INTRODUCCION ............................................................................................... 3
MOMENTO FINAL DEL CURSO........................................................................ 4
Seguridad fsica .............................................................................................. 4
Proteccin del hardware.............................................................................. 5
Proteccin de los datos .................................................................................. 9
Eavesdropping ............................................................................................ 9
Copias de seguridad ................................................................................. 10
Soportes no electrnicos ........................................................................... 10
CONCLUSIONES............................................................................................. 13
REFERENTES BIBLIOGRFICOS .................................................................. 14

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 2

INTRODUCCION

Esta modalidad a distancia crea al estudiante un aprendizaje significativo, de


manera autnoma, para mi es una experiencia enriquecedora ya que muestra
las diferentes oportunidades para aprender a conocernos a nosotros mismos,
intercambiar informacin, en la medida en que avanza el curso, realizar una
construccin participativa de cada uno de nuestros proyectos.
El desarrollo de esta actividad busca realizar una buena interaccin del grupo
colaborativo para conocerse unos a otros e identificar sus gustos,
caractersticas, proyeccin y expectativas que se tienen al realizar este curso
acadmico.
Debido a que el uso de Internet se encuentra en aumento, cada vez ms
compaas permiten a sus socios y proveedores acceder a sus sistemas de
informacin. Por lo tanto, es fundamental saber qu recursos de la compaa
necesitan proteccin para as controlar el acceso al sistema y los derechos de
los usuarios del sistema de informacin. Los mismos procedimientos se aplican
cuando se permite el acceso a la compaa a travs de Internet.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 3

MOMENTO FINAL DEL CURSO

Problema:
Despus de realizado los momentos uno, dos y tres de la empresa donde
actualizamos la infraestructura tecnolgica, solucionamos los problemas de
proceso y actualizacin de los sistemas operativos tanto para cliente como para
servidor, surge un problema macro y est relacionado con requerir un sistemas
robusto de seguridad y proteccin ideal para un sistema operativo, teniendo en
cuenta que tienen que proteger el sistema operativo contra alguien o algo.
Producto:
EL grupo debe entregar un producto donde d describa el sistema de seguridad
y proteccin tanto fsico como lgico para la empresa Suministros S.A
dedicadas a la exportacin de repuestos de vehculos.
Es importante que realicen un diseo fsico de cmo quedara el sistema de
seguridad y proteccin para la empresa.

Seguridad fsica
Cuando hablamos de seguridad fsica nos
referimos a todos aquellos mecanismos -generalmente de prevencin y deteccin-destinados
a
proteger
fsicamente
cualquier recurso del sistema; estos
recursos son desde un simple teclado
hasta una cinta de backup con toda la
informacin que hay en el sistema,
pasando por la propia CPU de la mquina.
Dependiendo del entorno y los sistemas a
proteger esta seguridad ser ms o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuacin mencionaremos algunos de los problemas de seguridad fsica
con los que nos podemos enfrentar y las medidas que podemos tomar para
evitarlos o al menos minimizar su impacto.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 4

Proteccin del hardware


El hardware es
frecuentemente el
elemento ms caro
de todo sistema
informtico y por
tanto las medidas
encaminadas
a
asegurar
su
integridad son una
parte importante de
la seguridad fsica
de
cualquier
organizacin.

Problemas a los que nos enfrentamos:


Acceso fsico
Desastres naturales
Alteraciones del entorno

Acceso fsico
Si alguien que desee
atacar un sistema tiene
acceso fsico al mismo
todo el resto de medidas
de seguridad implantadas
se convierten en intiles.
De
hecho,
muchos
ataques son entonces
triviales,
como
por
ejemplo
los
de
denegacin de servicio; si
apagamos una mquina
que
proporciona
un
servicio es evidente que
nadie podr utilizarlo.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 5

Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos


podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el
control total del mismo, por ejemplo reinicindolo con un disco de recuperacin
que nos permita cambiar las claves de los usuarios.
Este ltimo tipo de ataque es un ejemplo claro de que la seguridad
de todos los equipos es importante, generalmente si se controla el PC de un
usuario autorizado de la red es mucho ms sencillo atacar otros equipos de la
misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos
de prevencin (control de acceso a los recursos) y de deteccin (si un
mecanismo de prevencin falla o no existe debemos al menos detectar los
accesos no autorizados cuanto antes).
Para la prevencin hay soluciones para todos los gustos y de todos los
precios:

analizadores de retina,
tarjetas inteligentes,
videocmaras,
vigilantes jurados,

En muchos casos es suficiente con controlar el acceso a las salas y cerrar


siempre con llave los despachos o salas donde hay equipos informticos y no
tener cableadas las tomas de red que estn accesibles.
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de
vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es
suficiente con qu las personas que utilizan los sistemas se conozcan entre si y
sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas desconocidas o a personas
conocidas que se encuentran en sitios no adecuados.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 6

Desastres naturales
Adems de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que tambin los desastres
naturales pueden tener muy graves consecuencias, sobre todo si no los
contemplamos en nuestra poltica de seguridad y su implantacin.
Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones
Tormentas elctricas
Inundaciones y humedad
Incendios y humos

Los terremotos son el desastre natural menos probable en la mayora de


organismos ubicados en Espaa, por lo que no se harn grandes inversiones
en prevenirlos, aunque hay varias cosas que se pueden hacer sin un
desembolso elevado y que son tiles para prevenir problemas causados por
pequeas vibraciones:

No situar equipos en sitios altos para evitar cadas,


No colocar elementos mviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o
qu objetos lanzados desde el exterior los daen,
Utilizar fijaciones para elementos crticos,
Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones,

Alteraciones del entorno


En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el rgimen de
funcionamiento habitual de las mquinas como la alimentacin elctrica, el
ruido elctrico producido por los equipos o los cambios bruscos de
temperatura.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensin, cortes de flujo ...

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 7

Para corregir los problemas con las subidas de tensin podremos instalar
tomas de tierra o filtros reguladores de tensin.
Para
los
cortes
podemos
emplear Sistemas
de
Alimentacin
Ininterrumpida (SAI), que adems de proteger ante cortes mantienen el flujo de
corriente constante, evitando las subidas y bajadas de tensin. Estos equipos
disponen de baterias que permiten mantener varios minutos los aparatos
conectados a ellos, permitiendo que los sistemas se apaguen de forma
ordenada (generalmente disponen de algn mecansmo para comunicarse con
los servidores y avisarlos de que ha caido la lnea o de que se ha restaurado
despus de una caida).
Por ltimo indicar que adems de los problemas del sistema elctrico tambin
debemos preocuparnos de la corriente esttica, que puede daar los equipos.
Para evitar problemas se pueden emplear esprais antiestticos o ionizadores y
tener cuidado de no tocar componentes metlicos, evitar que el ambiente est
excesivamente seco, etc.
Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada,
pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y
se transmite a travs del espacio o de lneas elctricas cercanas a nuestra
instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato
es intentar no situar el hardware cerca de los elementos que pueden causar el
ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos
o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya
sea un calor excesivo o un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos de aire
acondicionado.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 8

Proteccin de los datos


Adems proteger el hardware nuestra poltica de seguridad debe incluir
medidas de proteccin de los datos, ya que en realidad la mayora de ataques
tienen como objetivo la obtencin de informacin, no la destruccin del medio
fsico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que
afectan a la transmisin y almacenamiento de datos, proponiendo medidas
para reducir el riesgo.

Eavesdropping
La interceptacin o eavesdropping, tambin conocida por ''passive wiretapping''
es un proceso mediante el cual un agente capta informacin que va dirigida a
l; esta captacin puede realizarse por muchsimos medios: sniffing en redes
ethernet o inalmbricas (un dispositivo se pone en modo promiscuo y analiza
todo el trfico que pasa por la red), capturando radiaciones electromagnticas
(muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...),
etc.
El problema de este tipo de ataque es que en principio es completamente
pasivo y en general difcil de detectar mientras se produce, de forma que un
atacante puede capturar informacin privilegiada y claves que puede emplear
para atacar de modo activo.
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al
final la nica realmente til es cifrar toda la informacin que viaja por la red (sea
a travs de cables o por el aire). En principio para conseguir esto se deberan
emplear versiones seguras de los protocolos de uso comn, siempre y cuando
queramos proteger la informacin. Hoy en da casi todos los protocolos
basados en TCP permiten usar una versin cifrada mendiante el uso del TLS.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 9

Copias de seguridad
Es evidente que es necesario establecer una poltica adecuada de copias de
seguridad en cualquier organizacin; al igual que sucede con el resto de
equipos y sistemas, los medios donde residen estas copias tendrn que estar
protegidos fsicamente; de hecho quizs deberamos de emplear medidas ms
fuertes, ya que en realidad es fcil que en una sola cinta haya copias de la
informacin contenida en varios servidores.
Lo primero que debemos pensar es dnde se almacenan los dispositivos donde
se realizan las copias. Un error muy habitual es almacenarlos en lugares muy
cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en
principio puede parecer correcto (y cmodo si necesitamos restaurar unos
archivos) puede convertirse en un problema serio si se produce cualquier tipo
de desastre (como p. ej. un incendio). Hay que pensar que en general el
hardware se puede volver a comprar, pero una prdida de informacin puede
ser ireemplazable.
As pues, lo ms recomendable es guardar las copias en una zona alejada de
la sala de operaciones; lo que se suele recomendar es disponer de varios
niveles de copia, una que se almacena en una caja de seguridad en un lugar
alejado y que se renueva con una periodicidad alta y otras de uso frecuente
que se almacenan en lugares ms prximos (aunque a poder ser lejos de la
sala donde se encuentran los equipos copiados).
Soportes no electrnicos
Otro elemento importante en la proteccin de la informacin son los elementos
no electrnicos que se emplean para transmitirla, fundamentalmente el papel.
Es importante que en las organizaciones que se maneje informacin
confidencial se controlen los sistemas que permiten exportarla tanto en formato
electrnico como en no electrnico (impresoras, plotters, faxes, teletipos, ...).
Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha
de estar situado en un lugar de acceso restringido; tambin es conveniente que
sea de acceso restringido el lugar donde los usuarios recogen los documentos
que lanzan a estos dispositivos.
Adems de esto es recomendable disponer de trituradoras de papel para
destruir todos los papeles o documentos que se quieran destruir, ya que
evitaremos que un posible atacante pueda obtener informacin rebuscando en
nuestra basura.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 10

Factor de diseo

Criterios

Seguridad

autenticacin slida de los clientes inalmbricos.


control de acceso que solamente permita el acceso de red a clientes
autorizados.
cifrado eficaz del trfico de red inalmbrica.
administracin segura de las claves de cifrado.
resistencia a ataques de denegacin de servicio.

Escalabilidad

Diseo bsico con escalabilidad ascendente y descendente para abarcar


un amplio espectro de tamaos de organizacin

Nmero mnimo/mximo de
usuarios admitidos

de 0 a 15000 (o ms) usuarios de WLAN.


de 0 a 15000 (o ms) usuarios de certificados.

Nmero de sitios admitidos

mltiples sitios grandes, con controladores de dominio de autenticacin


locales y servicio de autenticacin de Internet (IAS, Internet
Authentication Service) de Microsoft, admitidos con resistencia a errores
de red de rea extensa (WAN, Wide Area Network).
mltiples sitios pequeos admitidos sin resistencia a errores de WAN.

Reutilizacin de componentes (uso


de la infraestructura existente)

Utilizacin de Active Directory, servicios de red y clientes con Microsoft


Windows XP

Reutilizacin de componentes
(capacidad de uso por parte de
aplicaciones futuras)

compatibilidad con otras aplicaciones de acceso a la red (acceso a red


por cable 802.1X y VPN) mediante la infraestructura de autenticacin.
compatibilidad con una amplia variedad de aplicaciones, como el
sistema de archivos cifrados (EFS, Encrypting File System) y VPN,
mediante PKI.

Disponibilidad

Resistencia a errores de componentes individuales o de vnculo de red

Extensibilidad

extensible para admitir capacidad y normas futuras (por ejemplo,


802.11i, WPA y 802.11a para WLAN).
infraestructura de servicios de Certificate Server extensible para admitir
la mayora de los usos comunes de certificados de claves pblicas
(correo electrnico seguro, inicio de sesin con tarjeta inteligente, firma
de cdigo y Seguridad de servicio Web, entre otros).

Capacidad de administracin

Integracin con las soluciones de administracin corporativa existentes


(incluye la supervisin del sistema y del servicio, la creacin de copias de
seguridad, la administracin de la configuracin, etc.)

Estructura de la organizacin de TI

Favorece las TI centralizadas (departamento con un mnimo de cinco


empleados y, normalmente, con 20 o 30 empleados de TI)

Cumplimiento de las normas

Cumplimiento de los principales estndares actuales y oferta de una ruta


de migracin clara a futuras normas importantes

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 11

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 12

CONCLUSIONES

Con el desarrollo de esta actividad se logr un aprendizaje muy vital de cmo


administrar los recursos de un sistema operativos con el fin de plantear
soluciones a problemas de la vida cotidiana que sern de soporte a las nuevas
experiencias como Ingeniero de Sistemas.
La seguridad informtica, es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la

informacin contenida). Para ello existen una serie de

estndares, protocolos,

mtodos, reglas, herramientas y leyes concebidas

para minimizar los posibles riesgos a la infraestructura o a la informacin. La


seguridad informtica

comprende software, bases de datos, metadatos,

archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si


sta llega a manos de otras personas. Este tipo de informacin se conoce
como informacin privilegiada o confidencial.

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 13

REFERENTES BIBLIOGRFICOS

Campus virtual, curso SISTEMAS OPERATIVOS.


Modulo trabajo acadmico a distancia, universidad nacional abierta y a
distancia UNAD. Bogot
http://es.kioskea.net/contents/622-introduccion-a-la-seguridadinformatica
http://manglar.uninorte.edu.co/jspui/bitstream/10584/2217/1/Sistemas%2
0de%20gesti%C3%B3n%20empresarial%20-%20Norma%20ANSI.pdf

MOMENTO FINAL DEL CURSO


SISTEMAS OPERATIVOS Cdigo 301402_3

Pgina 14

Вам также может понравиться