Вы находитесь на странице: 1из 16

TRABAJO FINAL SISTEMAS OPERATIVOS

Presentado por:

Adrian Mendoza Criollo


Código: 14695879

Jhon Freddy Aguirre Gómez


Código: 6.405.316

Rubén Darío Mancilla Díaz


Código: 14624825

Sandra Llerly Cardozo Balta


Código: 29831235

Ricardo Alberto Angarita Rojas


Código: 74377125

Grupo 301402_19

Tutor:
JAIME JOSÉ VALDÉS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
PROGRAMA INGENIERÍA DE SISTEMAS
COLOMBIA

DICIEMBRE DE 2016

Página 1
INTRODUCCIÓN

Cuando pensamos en sistemas, nos imaginamos de inmediato el acceso a la red de internet a


través de diferentes tipos de dispositivos, especialmente de computadores de mesa o
computadores portátiles. Cuando buscamos crear una red para nuestra propia empresa,
normalmente obviamos la seguridad de la misma y nos lanzamos a crear páginas web,
vinculación de equipos, información compartida y demás, sin tener presente los peligros o
riesgos que corremos con el sólo hecho de dar doble click al icono de cualquier motor de
búsqueda que tengamos instalado en nuestro ordenador o dispositivo a través del cual
pensamos ingresar a la red de internet o cuando ingresamos información a través de
dispositivos de almacenamiento de datos, toda vez que pueden ingresar programas malicioso
que afecten el sistema operativo instalado y el sistema en general como tal.

En ese orden de ideas, es importante tener presente que lo más relevante para ingresar al
mundo del internet, ya sea como persona, empresa u otra modalidad, es la SEGURIDAD, sin
embargo, muy pocas personas tienen esto en cuenta y crean cuentas de correo, redes
sociales, páginas web y otras con una total vulnerabilidad de ataques a su información y en
cierta parte a sus equipos o dispositivos.

Es por esto que se hace necesario tener en cuenta una serie de recomendaciones que nos
permiten garantizar una mayor seguridad de nuestros datos, especialmente en nuestro caso,
donde se requiere dar asesoría a la empresa Repuestos Tornillos S.A., para adquirir un
sistema robusto de seguridad que garantice que la información que se maneja no sea
manipulada, hurtada, eliminada o sustraída por terceros a través de la intranet u otros sistemas
y que finalmente genere daños en el sistema operativo.

Por lo anterior, en el presente documento se darán las recomendaciones más prácticas para
reforzar la seguridad de la información y equipos de la empresa Repuestos Tornillos S.A., de
la cual se requiere que se sus datos sean privados y verídicos de acuerdo a lo registrado por
cada uno de los usuarios autorizados del uso de la información, sin afectar en cada una de las
actividades que se desarrollan o que se llevan a cabo, el sistema operativo instalado tanto en
el servidor, como el cada equipo cliente.

Cabe anotar que el problema de la seguridad no es un problema sencillo o que se pueda


obviar, sino que es un problema macro que requiere de mucho interés por parte de las
empresas, especialmente cuando hablamos de la seguridad del sistema operativo.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten
a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Página 2
TABLA DE CONTENIDO

INTRODUCCIÓN ........................................................................................................................... 2

OBJETIVOS .................................................................................................................................... 4

GENERAL ................................................................................................................................. 4

ESPECÍFICOS ......................................................................................................................... 4

PROBLEMA A SOLUCIONAR ..................................................................................................... 5

DESARROLLO DEL EJERCICIO ................................................................................................. 6

SEGURIDAD FÍSICA ................................................................................................................... 6

SEGURIDAD LÓGICA................................................................................................................. 8

CONCLUSIONES ......................................................................................................................... 15

BIBLIOGRAFÍA ........................................................................................................................... 16

Página 3
OBJETIVOS

GENERAL

Asesorar a la empresa sobre las recomendaciones e instrucciones para tener un sistema


robusto de seguridad y protección para el sistema operativo, red y equipos a través de los
cuales se gestiona la información.

ESPECÍFICOS

Implementar un diseño de seguridad físico y lógico para la empresa

Brindar asesoría a una empresa para el mejoramiento de la seguridad del sistema operativo

A través de la explicación de la vulnerabilidad en la seguridad informática, generar la necesidad


de la instalación de herramientas y métodos que permitan eliminar la vulnerabilidad

Dar a conocer estrategias que permitan mejorar de manera evidente la seguridad de la


información y por ende del sistema operativo

Página 4
PROBLEMA A SOLUCIONAR

Después de realizado los momentos uno, dos y tres de la empresa donde actualizamos la
infraestructura tecnológica, solucionamos los problemas de proceso y actualización de los
sistemas operativos tanto para cliente como para servidor, surge un problema macro y está
relacionado con requerir un sistemas robusto de seguridad y protección ideal para un sistema
operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra alguien o
algo.

Página 5
DESARROLLO DEL EJERCICIO

La seguridad informática en una empresa, si se tiene en cuenta que tan enserio se tome este
tema y la envergadura de la compañía, es algo que puede demandar grandes cantidades de
recursos económicos, además de la planeación e implementación.

Es importante que tengamos en cuenta como primer paso para implementar un sistema de
seguridad en la empresa Repuestos Tornillos S.A., que nos aseguremos que el cliente tenga
pleno conocimiento de la gran importancia de la seguridad y por ende se comprometa junto
con su grupo de trabajo (cada empleado de la empresa) a garantizar que se cumplan los
condicionamientos establecidos y no se traten de generar vulnerabilidades por parte del mismo
equipo de trabajo que busca la protección de los datos y del sistema operativo. Esto es, que
tengan conocimiento de las normas de seguridad a implementar y su importancia para que se
consolide la misma en toda la empresa, evitando generar focos de inseguridad o vulnerabilidad
para el sistema, toda vez que cada parte del grupo no operan por separado, sino que causan
efectos positivos o negativos a toda la red, toda la información, todo el equipo, los sistemas
operativos y en general toda la empresa.

La protección de un sistema operativo contra algo o alguien comprende el análisis de varios


factores y aspectos que intervienen en el entorno de sistema operativo, lo cual nos permitirá el
llevar a cabo el desarrollo de políticas de seguridad robustas sin comprometer la operatividad
de la empresa ni dejar el sistema vulnerable.

SEGURIDAD FÍSICA

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas
de seguridad implantadas se convierten en inútiles.

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto
las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad
física de cualquier organización.

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos


generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso
del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda
la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta. Esta seguridad deberá
cubrir amenazas como:

Página 6
• Accesos no autorizados
• Robo
• Destrucción de activos
• Tráfico de los funcionarios en zonas privadas y públicas.
• Tráfico externo a la empresa
• Protección de los autos de la empresa y de sus empleados.
• Accesos a las entradas principales y alternas.

Para evitar el acceso por parte de terceros a nuestros equipos, se deben implementar
mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo
de prevención falla o no existe se debe al menos detectar los accesos no autorizados cuanto
antes). En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas
de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de


circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas
que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las
distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas
o a personas conocidas que se encuentran en sitios no adecuados. Para el desarrollo del
diseño se tendrá un sistema de cámaras de CCTV y un sistema de grabación DVR, y dos PTZ
que son las cámaras externas para la seguridad del edificio.

Adicionalmente parte de la seguridad física son los sistemas de incendios los cuales se
manejaran con tecnologías de Sprinkles, que son los sistemas más seguros y efectivos que se
tienen hoy en día y tienen proveedores en Colombia.

A nivel de control de accesos tendremos sistemas de tarjetas o de accesos con sistemas


dactilares, se implementará un sistema central de huella para accesos a sitios especiales y
críticos de la empresa como las bodegas, y las oficinas de pagaduría. Se tendrá un servidor
implementado donde se tendrán los logs de estos datos almacenados ya que el sistema trae
el servidor implementado adicional a la terminal de captura de huellas. Este sistema será
operado por el área de seguridad y se dará soporte técnico y operativo entre el proveedor y el
área de sistemas de la empresa.

Bloqueo de puertos USB y unidades de disco extraíbles: Como es bien conocido, a través
de los dispositivos de almacenamiento de información, no sólo se transfieren datos, sino que
se transfieren programas que pueden afectar el sistema operativo, motivo por el cual los
servidores y equipos clientes deben tener bloqueados los medios de ingreso de información y
sólo podrán ser utilizados a través del ingreso al sistema operativo a través de usuarios
debidamente acreditados con todos los beneficios para ingresar información en el sistema,
Con esto se logra efectivamente el control de acceso de información a los equipos y al sistema
que pueda resultar maliciosa para la empresa y su red.

Página 7
Servidor dedicado con servidor espejo: Es importante que el servidor asignado a la
empresa, en lo posible sea un servidor dedicado con un servidor espejo, para que en dado
caso que se llegue a presentar alguna falla en el sistema operativo o se vulnere su seguridad,
puede continuar su funcionamiento de forma correcto mientras se verifica y corrige el problema
presentado.

Es evidente que es necesario establecer una política adecuada de copias de seguridad en


cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios
donde residen estas copias tendrán que estar protegidos físicamente; de hecho, quizás
deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta
haya copias de la información contenida en varios servidores.

Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las
copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de
operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y
cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se
produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general
el hardware se puede volver a comprar, pero una pérdida de información puede ser
irreemplazable.

Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de
operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se
almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad
alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser
lejos de la sala donde se encuentran los equipos copiados).

Sistema de respaldo contra fallas energía por parte de nuestro proveedor de servicio. Este
sistema costa de:
• Planta eléctrica de emergencia con la capacidad de generar la corriente necesaria para
mantener encendidos los equipos de cómputo e iluminación de las instalaciones con el fin de
que la empresa pueda seguir operando con normalidad, esta planta entre otros parámetros
debe poder operar 8 horas seguidas en caso de emergencia.
• UPS con la capacidad necesaria para soportar la carga de los equipos necesarios que deben
permanecer encendidos para que las operaciones de la empresa no se vean afectadas, entre
otros paramentos la o las UPS deben permitir una autonomía de mínimo 4 minutos de carga.
• Sistema de transferencia automática de energía.

Cuando se presenta una falla de fluido electico, el sistema de transferencia automática censa
este corte e inmediatamente enciende la planta de emergencia, anula la red eléctrica normal y
permite el paso de corriente generado por la planta de emergencia hacia nuestros equipos, el
tiempo que dura la transferencia lo cubre las UPS garantizando así un fluido constante de
energía a nuestros equipos y sin interrupciones eléctricas que puedan afectar los equipos de
cómputo.
SEGURIDAD LÓGICA

Página 8
Se direcciona hacia la protección de los datos y se está basando u orientando hacia el área de
tecnologías de la información

Como parte de la seguridad lógica los sistemas que se implementarán son los siguientes:

• Sistemas de protección de red perimetral


• Sistema de protección de datos en equipos y dispositivos móviles.
• Sistemas de protección frente a malware y código malicioso.

Intranet: Es muy importante que la empresa Repuestos Tornillos S.A. observe la importancia
de tener una intranet que limite el acceso a la información y recursos del sistema y de la red,
para de esta forma evitar que terceras personas tengan acceso a estos elementos y generen
daños o variaciones en los mismos, especialmente en los sistemas operativos, toda vez que
son los que sostienen toda la actividad informática de la empresa.

Ingreso a través de usuario: Es igualmente importante que para el ingreso a los recursos
utilizados en la empresa Repuestos Tornillos S.A., se asigne a cada persona un usuario y
contraseña, a través del cual pueda ingresar únicamente a la información y recursos que
necesariamente requiera, limitando permisos para acceder a información que no requiera,
programas, recursos y demás. La mayoría de usuarios tendrán permisos solo de lectura o de
editar algunos archivos, pero no tendrán acceso a los programas, códigos fuentes, servidores
o equipos para el cambio, edición de programas, modificación de los sistemas operativos y
demás. Sólo algunos usuarios tendrán privilegios especiales para modificar programas,
sistemas operativos, ejecutar actualizaciones y demás que se consideren apremiantes para la
optimización de la seguridad o efectividad del sistema en general. Este es uno de los puntos
más importantes, impedir el acceso al sistema operativo de cualquier usuario y de esta forma,
el sistema operativo no tendrá el riesgo de ser modificado o averiado. Dentro de las
restricciones de los usuarios, igualmente se debe incluir el bloqueo de la copia de pantalla para
evitar fuga de información, que a pesar de no afectar directamente el sistema operativo,
contribuye en gran medida a la seguridad en general del sistema. Las contraseñas son las
herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo,
sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras
escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de
una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del
teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God,
mientras que en América eran, Love- sexy, Los hackers conocen y explotan estos clichés, por
lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten
que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los
hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña debe
cambiarse periódicamente.

Página 9
Para incrementar la seguridad de la contraseña se debe combinar letras, números y símbolos.
Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
En sistemas informáticos, mantener una buena política de seguridad de creación,
mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y
privacidad.

Bloqueo de ingreso a páginas comerciales de internet: Se debe bloquear el ingreso a


páginas comerciales de internet. Únicamente se podrá acceder a la red de la empresa, datos
de la empresa, información de la empresa y de esta forma se podrá prevenir que a través de
la red de internet se descarguen programas maliciosos que puedan causar afectación al
sistema operativo o a los equipos en los cuales se encuentra instalado. Únicamente los
usuarios con privilegios especiales podrán ingresar a páginas comerciales para casos
exclusivamente necesarios.

Un antivirus. Los virus son programas que se introducen en nuestros ordenadores de formas
muy diversas y que pueden producir efectos no deseados y nocivos. Una vez el virus se haya
introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de
manera no intencionada, ya que para que el virus actúe, es necesario que se ejecute el
programa infectado o se cumpla una determinada condición. Es por esto por lo que, en algunas
ocasiones, los efectos producidos por un virus, se aprecian tiempo después de su ejecución.
Entre los antivirus se encuentra Kaspersky Security Center, es una potente consola antivirus
diseñado para eliminar la complejidad de la administración de seguridad y la gestión de
sistemas, Kaspersky Security Center le ofrece una consola de administración unificada que
facilita la administración y protección de todos sus endpoints (Hosts, Servers), incluidos los
dispositivos físicos, virtuales y móviles. Además, la consola web permite administrar los
sistemas y la seguridad desde cualquier dispositivo con conexión a Internet.

Entre otros aspectos Kaspersky Security Center cuenta con múltiples opciones de seguridad
entre las cuales podemos bloquear o habilitar el acceso a puertos y unidades Mediante los
cuales ingresamos o sustraemos información de los PCs como son:

• Puertos USB
• Puertos Seriales
• Unidades de CDs
• Unidades de Diskette

Evitando así copias o sustracción de información sin autorización.

Un cortafuegos o firewall: Cuando un ordenador accede a Internet se comunica mediante


unas "puertas" llamadas puertos de conexión. Existen 65.535 canales por donde los datos
pueden salir o entrar en nuestro ordenador, de manera que alguien puede intentar una intrusión
por cualquiera de esos puertos.

Página 10
En realidad, no es tan fácil la intrusión porque si intentamos acceder a un ordenador por un
puerto y éste no está escuchando (listening), será imposible. Pero Windows abre por defecto
varios puertos que dejan nuestros ordenadores muy vulnerables.

Respaldos de información (Backups): Dentro de las medidas de seguridad que


implantaremos para proteger nuestro sistema, se pondrá especial atención en los respaldos
de información (Backup) los cuales se realizaran de manera periódica que puede ser por horas,
días semanas, etc. de acuerdo a la sensibilidad de la información. Esta tarea se realizara
mediante el uso de software especializado con el fin de automatizar y minimizar los errores.
Haciendo uso de un software especializado los respaldos de información se programaran a
una hora específica o fecha futura si es necesario, además de seleccionar el tipo de respaldo
y destino del respaldo.

Como estamos hablando de una red de pcs, nuestro software de Backups debe tener la
capacidad para operar en red, para esta labor recomiendo los siguientes programas:

• Cobian Backup
• Paragon Backup & Recovery
• FBackup

Por citar algunos, además de otras precauciones es muy importante que el equipo en cual
alojamos los respaldos de información no esté ubicado en el mismo espacio físico que los otros
equipos, esto con el fin de prevenir la pérdida total de información por incendio, inundaciones
y catástrofes naturales.

Monitoreo de los equipos de cómputo y red en general en tiempo real. Monitorear la


actividad de los equipos que integran nuestra red es de suma importancia, ya que esto nos
permitirá actuar más rápido en caso de fallas o determinar si se está realizando alguna
actividad sospechosa en nuestra red o equipos. En el mercado existe gran variedad de
software especializado que cumple muy bien esta función, con la capacidad de monitorear
miles de pcs en tiempo real. Estos programas son muy integrales y nos permiten censar
muchos aspectos y actividades en los host y server que va desde, encender y apagar un pc
de forma remota, hasta hacer un mapa total de la red incluyendo informes muy detallados.

Entre otros para esta tarea recomiéndanos el uso de los siguientes programas de monitoreo
• Axence nVision®

Se compone de 5 módulos integrados en una sola Suit de monitoreo.


 Network. Monitoreo y detección de averías de la red
 Inventory. Auditoría rápida de hardware y software
 Users. Monitoreo inteligente de la actividad de los usuarios
 HelpDesk. Asistencia técnica interactiva
 DataGuard. Protección contra fugas de datos

Página 11
Axence nVision consolida en un único programa todas las funciones imprescindibles para la
administración de toda la infraestructura IT. Cuenta con una amplia funcionalidad y dará
buenos resultados en las empresas que apuestan por la seguridad de las redes, quieren limitar
el riesgo y velan por la legalidad del software. Axence nVision® me facilita la localización y el
diagnóstico de los problemas en el funcionamiento de la red y de los equipos individuales antes
de que sus usuarios se den cuenta de que algo no funciona correctamente. En el acto puedo
verificar si las redes en mis sucursales trabajan correctamente o si el procesador o la memoria
en alguno de los ordenadores no están sobrecargada. Tomado de: http://axence.net/es/nvision

• PRTG Network Monitor. Herramienta de monitoreo de red que destaca por su gran interfaz
y de fácil manejo. Destaca por su flexibilidad a la hora de configurar alertas y su capacidad de
generación de informes. La versión gratis (que no open) está limitada a 100 tipos de
aplicaciones a monitorizar. PRTG es una aplicación que sólo se ejecuta en máquinas Windows
como Microsoft Network Monitoring. De todas formas, destacamos que su monitorización es
multi plataforma y además es capaz de monitorizar sistemas virtuales y aplicaciones en la
nube. Permite mostrar informes en tiempo real. Tomado de: https://blog.pandorafms.org/es/herramientas-de-
monitoreo-de-redes/

Verificación de Amenazas. Es una técnica según la cual los usuarios no pueden tener acceso
directo a un recurso:

• Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.


• El usuario solicita el acceso al S. O.
• El S. O. niega o permite el acceso.
• El acceso lo hace un programa de vigilancia que luego pasa los resultados al
Programa del usuario.

Permite:

• Detectar los intentos de penetración en el momento en que se producen.


• Advertir en consecuencia.
Protección Sistemas Operativos.

Los principales métodos de protección son:

1. Arquitectura marcada:

a. Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit


adicional:

i. Indica si la palabra contiene una posibilidad o no.


ii. Solo puede ser modificado por el Sistema Operativo.

2. Lista de posibilidades dentro del Sistema Operativo.

Página 12
a. Los procesos hacen referencia a las posibilidades mediante su número.

3. Lista de posibilidades cifrada dentro del espacio del usuario:


a. Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.
b. Muy adecuado para sistemas distribuidos.

Métodos de protección

Las matrices de protección no son estáticas, sino dinámicas. Se pueden identificar seis
operaciones primitivas en la matriz de protección:

1. Crear objeto
2. Eliminar objeto
3. Crear dominio
4. Eliminar dominio
5. Insertar derecho
6. Eliminar derecho

Las primitivas se pueden cambiar en comandos de protección, que pueden ser ejecutados por
los programas del usuario para modificar la matriz de protección. En cada momento, la matriz
de protección determina lo que puede hacer un proceso en cualquier momento, no determina
lo que no está autorizado a realizar. La matriz es impuesta por el sistema. La autorización tiene
que ver con la política de administración.

Auditoría

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en
un sistema informático puede implicar un procesamiento inmediato, pues se verifican las
transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos
en el sistema informático:

• Se realiza automáticamente cada vez que ocurre tal evento.


• Se almacena en un área altamente protegida del sistema.
• Es un mecanismo importante de detección.

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:

• Las revisiones deben hacerse:

 Periódicamente: Se presta atención regularmente a los problemas de seguridad.


 Al azar: Se intenta atrapar a los intrusos desprevenidos

Página 13
Núcleos de Seguridad

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el
principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo
el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S.O sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene
intencionalmente lo más pequeño posible. Generalmente se da que aislando las funciones que
deben ser aseguradas en un S.O de propósito general a gran escala, se crea un núcleo grande.

La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

• El control de acceso.
• La entrada al sistema.
• La verificación.
• La administración del almacenamiento real, del almacenamiento virtual y del sistema de
archivos.

Con las anteriores recomendaciones a nivel físico y lógico, lograremos tener una seguridad
adecuada para el sistema operativo, tanto en su parte física, como lógica, toda vez que en
muchas ocasiones solemos pensar únicamente en amenazas o ataques informáticos a nivel
de programas maliciosos, virus informáticos y demás, pero descuidamos la seguridad física
dejando los equipos o hardware que contienen los sistemas operativos expuestos a terceros,
incidencias climáticas, problemas de energía y otros que pueden afectar la seguridad de
nuestro sistema operativo, de nuestra información y por ende de nuestra empresa o la empresa
Repuestos Tornillos S.A. que es la que estamos asesorando en este momento.

Es impórtate reiterar que entre más se invierta en seguridad, mayor será la utilidad para la
empresa.

Página 14
CONCLUSIONES

Se comprendió sobre la seguridad informática, el cual se enfoca en la protección de la


infraestructura computacional y todo lo relacionado con esta.

Conocer algunos métodos y herramientas para proteger nuestro sistema de informática.

Se dio a conocer la real importancia de adoptar sistemas de seguridad efectivos para la


protección del sistema operativo, de la seguridad y de los equipos que los contienen.

Página 15
BIBLIOGRAFÍA

studylib.es © 2016. seguridad de sistemas operativos. Recuperado el 1 de Diciembre de 2016


de: http://studylib.es/doc/124788/seguridad-de-sistemas-operativos

Portal web CCM Introducción a la seguridad informática recuperado el 1 de Diciembre de 2016


de: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica

Sistemas operativos familia de Windows Valdés Jaime (2013). Módulo de Sistemas Operativos
recuperado el 1 de Diciembre de 2016 de:
http://datateca.unad.edu.co/contenidos/301402/301402.zip

Instalación y configuración segura de sistemas Unix. Recuperado el 1 de diciembre de 2016


de: http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

Página 16

Вам также может понравиться