Академический Документы
Профессиональный Документы
Культура Документы
Elaborado por:
Prica Jessika. C.I.: 19.329.184.
Seccin: Sv.
TIPOS DE SEGURIDAD
Seguridad Interna
METODOS DE SEGURIDAD
Cuentas de usuario
Los usuarios que no cumplan con la regla de contrasea segura recibirn una
notificacin para actualizar sus contraseas segn la poltica de contraseas de
la organizacin. Hay software disponible que le ayudar a realizar esta tarea.
Sistema de archivos
El acceso a los recursos se deniega a todos los usuarios excepto a los que se
concede acceso explcitamente.
Puede denegar los permisos de lectura y escritura para todas las estructuras
de directorios a todos los usuarios. Slo los usuarios a los que se otorgan estos
permisos explcitamente tienen acceso a los directorios y archivos. Esta poltica
tambin protege los recursos que un administrador ha pasado por alto.
Servicios de red
Utilice slo los servicios que necesita para ejecutar la aplicacin. Cada servicio
es un punto de entrada potencial para un ataque malintencionado. Reducir el
nmero de servicios en ejecucin tambin permite gestionar mejor el sistema.
Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.
Puede utilizar los programas de utilidad ps y netstat para ver los servicios en
ejecucin. El programa de utilidad ps proporciona una lista de procesos
actualmente en ejecucin en el sistema. El programa de utilidad netstat
proporciona una lista de puertos que se utilizan actualmente.
Suprima o marque como comentario los puertos que no tenga previsto utilizar
para eliminar los posibles puntos de entrada al sistema.
Elimine las aplicaciones que no sean esenciales para reducir las posibles
vulnerabilidades del sistema.
Registro y supervisin
Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de
diagnstico.
La proteccin consiste en evitar que se haga uso indebido de los recursos que
estn dentro del mbito del sistema operativo (Archivos, zonas de memoria,
etc.), adems es necesario poder comprobar que los recursos solo se usan por
usuarios que tienen derecho de acceso a ellos.
TIPOS DE PROTECCION
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido
en el sistema computarizado:
Estos datos podran ser conocidos por quien intente una violacin a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad
de intentos fallidos de acierto para el ingreso de la contrasea.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que
los usuarios la anotaran por miedo a no recordarla y ello incrementara los
riesgos de que trascienda.
Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus propios espacios de direccin. El timer
asegura que los procesos no obtengan el control de la CPU en forma
indefinida.
La proteccin se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computacin. Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
Hay importantes razones para proveer proteccin. La ms obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de
un programa, use solo los recursos del sistema de acuerdo con las polticas
fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de
un usuario incompetente. Los sistemas orientados a la proteccin proveen
maneras de distinguir entre uso autorizado y desautorizado.
Hace tiempo que las distribuciones no permiten iniciar sesin como superusuario
(root), con lo que dispondramos de todos los privilegios. En lugar de eso,
deberemos crear una cuenta de usuario convencional, con la que acceder a los
recursos software y hardware ms habituales. Entonces, Cmo disponer de
tareas que solo pueden ser realizadas por el usuario root?
El mecanismo fue copiado (de forma limitada) por Windows Vista con su UAC,
pero en Linux este proteccin representa una primera lnea defensiva para evitar el
acceso al sistema con privilegios equivocados.
El mecanismo fue copiado (de forma limitada) por Windows Vista con su UAC,
pero en Linux este proteccin representa una primera lnea defensiva para evitar el
acceso al sistema con privilegios equivocados.
Los virus existen
Cortafuegos
Los cortafuegos son una eficaz barrera contra atacantes. La mayora de las
distribuciones se instalan con un firewall activado y funcionando, sin que
necesitemos hacer cambios especiales. Sin embargo, podemos hacer los cambios
pertinentes si queremos aadir reglas de forma manual para, por ejemplo, limitar la
comparticin de ficheros bajo Samba o el acceso a nuestra mquina va SSH.
Curiosamente, en Ubuntu el firewall no se activa por defecto, pero podremos
habilitar dichas opciones con cortafuegos como Gufw.
Un buen cifrado
Aunque las intrusiones suelen venir desde fuera, tambin es importante mantener
nuestros datos a salvo en caso de que el atacante tenga contacto fsico con
nuestra mquina (por ejemplo, tras un robo o extravo de un porttil). Por eso,
cifrar las particiones es una de las claras medidas de seguridad que seguir.