Академический Документы
Профессиональный Документы
Культура Документы
Presentado por:
Grupo 301402_19
Tutor:
JAIME JOSÉ VALDÉS
DICIEMBRE DE 2016
Página 1
INTRODUCCIÓN
En ese orden de ideas, es importante tener presente que lo más relevante para ingresar al
mundo del internet, ya sea como persona, empresa u otra modalidad, es la SEGURIDAD, sin
embargo, muy pocas personas tienen esto en cuenta y crean cuentas de correo, redes
sociales, páginas web y otras con una total vulnerabilidad de ataques a su información y en
cierta parte a sus equipos o dispositivos.
Es por esto que se hace necesario tener en cuenta una serie de recomendaciones que nos
permiten garantizar una mayor seguridad de nuestros datos, especialmente en nuestro caso,
donde se requiere dar asesoría a la empresa Repuestos Tornillos S.A., para adquirir un
sistema robusto de seguridad que garantice que la información que se maneja no sea
manipulada, hurtada, eliminada o sustraída por terceros a través de la intranet u otros sistemas
y que finalmente genere daños en el sistema operativo.
Por lo anterior, en el presente documento se darán las recomendaciones más prácticas para
reforzar la seguridad de la información y equipos de la empresa Repuestos Tornillos S.A., de
la cual se requiere que se sus datos sean privados y verídicos de acuerdo a lo registrado por
cada uno de los usuarios autorizados del uso de la información, sin afectar en cada una de las
actividades que se desarrollan o que se llevan a cabo, el sistema operativo instalado tanto en
el servidor, como el cada equipo cliente.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten
a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Página 2
TABLA DE CONTENIDO
INTRODUCCIÓN ........................................................................................................................... 2
OBJETIVOS .................................................................................................................................... 4
GENERAL ................................................................................................................................. 4
ESPECÍFICOS ......................................................................................................................... 4
SEGURIDAD LÓGICA................................................................................................................. 8
CONCLUSIONES ......................................................................................................................... 15
BIBLIOGRAFÍA ........................................................................................................................... 16
Página 3
OBJETIVOS
GENERAL
ESPECÍFICOS
Brindar asesoría a una empresa para el mejoramiento de la seguridad del sistema operativo
Página 4
PROBLEMA A SOLUCIONAR
Después de realizado los momentos uno, dos y tres de la empresa donde actualizamos la
infraestructura tecnológica, solucionamos los problemas de proceso y actualización de los
sistemas operativos tanto para cliente como para servidor, surge un problema macro y está
relacionado con requerir un sistemas robusto de seguridad y protección ideal para un sistema
operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra alguien o
algo.
Página 5
DESARROLLO DEL EJERCICIO
La seguridad informática en una empresa, si se tiene en cuenta que tan enserio se tome este
tema y la envergadura de la compañía, es algo que puede demandar grandes cantidades de
recursos económicos, además de la planeación e implementación.
Es importante que tengamos en cuenta como primer paso para implementar un sistema de
seguridad en la empresa Repuestos Tornillos S.A., que nos aseguremos que el cliente tenga
pleno conocimiento de la gran importancia de la seguridad y por ende se comprometa junto
con su grupo de trabajo (cada empleado de la empresa) a garantizar que se cumplan los
condicionamientos establecidos y no se traten de generar vulnerabilidades por parte del mismo
equipo de trabajo que busca la protección de los datos y del sistema operativo. Esto es, que
tengan conocimiento de las normas de seguridad a implementar y su importancia para que se
consolide la misma en toda la empresa, evitando generar focos de inseguridad o vulnerabilidad
para el sistema, toda vez que cada parte del grupo no operan por separado, sino que causan
efectos positivos o negativos a toda la red, toda la información, todo el equipo, los sistemas
operativos y en general toda la empresa.
SEGURIDAD FÍSICA
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas
de seguridad implantadas se convierten en inútiles.
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto
las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad
física de cualquier organización.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta. Esta seguridad deberá
cubrir amenazas como:
Página 6
• Accesos no autorizados
• Robo
• Destrucción de activos
• Tráfico de los funcionarios en zonas privadas y públicas.
• Tráfico externo a la empresa
• Protección de los autos de la empresa y de sus empleados.
• Accesos a las entradas principales y alternas.
Para evitar el acceso por parte de terceros a nuestros equipos, se deben implementar
mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo
de prevención falla o no existe se debe al menos detectar los accesos no autorizados cuanto
antes). En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas
de red que estén accesibles.
Adicionalmente parte de la seguridad física son los sistemas de incendios los cuales se
manejaran con tecnologías de Sprinkles, que son los sistemas más seguros y efectivos que se
tienen hoy en día y tienen proveedores en Colombia.
Bloqueo de puertos USB y unidades de disco extraíbles: Como es bien conocido, a través
de los dispositivos de almacenamiento de información, no sólo se transfieren datos, sino que
se transfieren programas que pueden afectar el sistema operativo, motivo por el cual los
servidores y equipos clientes deben tener bloqueados los medios de ingreso de información y
sólo podrán ser utilizados a través del ingreso al sistema operativo a través de usuarios
debidamente acreditados con todos los beneficios para ingresar información en el sistema,
Con esto se logra efectivamente el control de acceso de información a los equipos y al sistema
que pueda resultar maliciosa para la empresa y su red.
Página 7
Servidor dedicado con servidor espejo: Es importante que el servidor asignado a la
empresa, en lo posible sea un servidor dedicado con un servidor espejo, para que en dado
caso que se llegue a presentar alguna falla en el sistema operativo o se vulnere su seguridad,
puede continuar su funcionamiento de forma correcto mientras se verifica y corrige el problema
presentado.
Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las
copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de
operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y
cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se
produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general
el hardware se puede volver a comprar, pero una pérdida de información puede ser
irreemplazable.
Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de
operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se
almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad
alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser
lejos de la sala donde se encuentran los equipos copiados).
Sistema de respaldo contra fallas energía por parte de nuestro proveedor de servicio. Este
sistema costa de:
• Planta eléctrica de emergencia con la capacidad de generar la corriente necesaria para
mantener encendidos los equipos de cómputo e iluminación de las instalaciones con el fin de
que la empresa pueda seguir operando con normalidad, esta planta entre otros parámetros
debe poder operar 8 horas seguidas en caso de emergencia.
• UPS con la capacidad necesaria para soportar la carga de los equipos necesarios que deben
permanecer encendidos para que las operaciones de la empresa no se vean afectadas, entre
otros paramentos la o las UPS deben permitir una autonomía de mínimo 4 minutos de carga.
• Sistema de transferencia automática de energía.
Cuando se presenta una falla de fluido electico, el sistema de transferencia automática censa
este corte e inmediatamente enciende la planta de emergencia, anula la red eléctrica normal y
permite el paso de corriente generado por la planta de emergencia hacia nuestros equipos, el
tiempo que dura la transferencia lo cubre las UPS garantizando así un fluido constante de
energía a nuestros equipos y sin interrupciones eléctricas que puedan afectar los equipos de
cómputo.
SEGURIDAD LÓGICA
Página 8
Se direcciona hacia la protección de los datos y se está basando u orientando hacia el área de
tecnologías de la información
Como parte de la seguridad lógica los sistemas que se implementarán son los siguientes:
Intranet: Es muy importante que la empresa Repuestos Tornillos S.A. observe la importancia
de tener una intranet que limite el acceso a la información y recursos del sistema y de la red,
para de esta forma evitar que terceras personas tengan acceso a estos elementos y generen
daños o variaciones en los mismos, especialmente en los sistemas operativos, toda vez que
son los que sostienen toda la actividad informática de la empresa.
Ingreso a través de usuario: Es igualmente importante que para el ingreso a los recursos
utilizados en la empresa Repuestos Tornillos S.A., se asigne a cada persona un usuario y
contraseña, a través del cual pueda ingresar únicamente a la información y recursos que
necesariamente requiera, limitando permisos para acceder a información que no requiera,
programas, recursos y demás. La mayoría de usuarios tendrán permisos solo de lectura o de
editar algunos archivos, pero no tendrán acceso a los programas, códigos fuentes, servidores
o equipos para el cambio, edición de programas, modificación de los sistemas operativos y
demás. Sólo algunos usuarios tendrán privilegios especiales para modificar programas,
sistemas operativos, ejecutar actualizaciones y demás que se consideren apremiantes para la
optimización de la seguridad o efectividad del sistema en general. Este es uno de los puntos
más importantes, impedir el acceso al sistema operativo de cualquier usuario y de esta forma,
el sistema operativo no tendrá el riesgo de ser modificado o averiado. Dentro de las
restricciones de los usuarios, igualmente se debe incluir el bloqueo de la copia de pantalla para
evitar fuga de información, que a pesar de no afectar directamente el sistema operativo,
contribuye en gran medida a la seguridad en general del sistema. Las contraseñas son las
herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo,
sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras
escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de
una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del
teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God,
mientras que en América eran, Love- sexy, Los hackers conocen y explotan estos clichés, por
lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten
que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los
hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña debe
cambiarse periódicamente.
Página 9
Para incrementar la seguridad de la contraseña se debe combinar letras, números y símbolos.
Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.
En sistemas informáticos, mantener una buena política de seguridad de creación,
mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y
privacidad.
Un antivirus. Los virus son programas que se introducen en nuestros ordenadores de formas
muy diversas y que pueden producir efectos no deseados y nocivos. Una vez el virus se haya
introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de
manera no intencionada, ya que para que el virus actúe, es necesario que se ejecute el
programa infectado o se cumpla una determinada condición. Es por esto por lo que, en algunas
ocasiones, los efectos producidos por un virus, se aprecian tiempo después de su ejecución.
Entre los antivirus se encuentra Kaspersky Security Center, es una potente consola antivirus
diseñado para eliminar la complejidad de la administración de seguridad y la gestión de
sistemas, Kaspersky Security Center le ofrece una consola de administración unificada que
facilita la administración y protección de todos sus endpoints (Hosts, Servers), incluidos los
dispositivos físicos, virtuales y móviles. Además, la consola web permite administrar los
sistemas y la seguridad desde cualquier dispositivo con conexión a Internet.
Entre otros aspectos Kaspersky Security Center cuenta con múltiples opciones de seguridad
entre las cuales podemos bloquear o habilitar el acceso a puertos y unidades Mediante los
cuales ingresamos o sustraemos información de los PCs como son:
• Puertos USB
• Puertos Seriales
• Unidades de CDs
• Unidades de Diskette
Página 10
En realidad, no es tan fácil la intrusión porque si intentamos acceder a un ordenador por un
puerto y éste no está escuchando (listening), será imposible. Pero Windows abre por defecto
varios puertos que dejan nuestros ordenadores muy vulnerables.
Como estamos hablando de una red de pcs, nuestro software de Backups debe tener la
capacidad para operar en red, para esta labor recomiendo los siguientes programas:
• Cobian Backup
• Paragon Backup & Recovery
• FBackup
Por citar algunos, además de otras precauciones es muy importante que el equipo en cual
alojamos los respaldos de información no esté ubicado en el mismo espacio físico que los otros
equipos, esto con el fin de prevenir la pérdida total de información por incendio, inundaciones
y catástrofes naturales.
Entre otros para esta tarea recomiéndanos el uso de los siguientes programas de monitoreo
• Axence nVision®
Página 11
Axence nVision consolida en un único programa todas las funciones imprescindibles para la
administración de toda la infraestructura IT. Cuenta con una amplia funcionalidad y dará
buenos resultados en las empresas que apuestan por la seguridad de las redes, quieren limitar
el riesgo y velan por la legalidad del software. Axence nVision® me facilita la localización y el
diagnóstico de los problemas en el funcionamiento de la red y de los equipos individuales antes
de que sus usuarios se den cuenta de que algo no funciona correctamente. En el acto puedo
verificar si las redes en mis sucursales trabajan correctamente o si el procesador o la memoria
en alguno de los ordenadores no están sobrecargada. Tomado de: http://axence.net/es/nvision
• PRTG Network Monitor. Herramienta de monitoreo de red que destaca por su gran interfaz
y de fácil manejo. Destaca por su flexibilidad a la hora de configurar alertas y su capacidad de
generación de informes. La versión gratis (que no open) está limitada a 100 tipos de
aplicaciones a monitorizar. PRTG es una aplicación que sólo se ejecuta en máquinas Windows
como Microsoft Network Monitoring. De todas formas, destacamos que su monitorización es
multi plataforma y además es capaz de monitorizar sistemas virtuales y aplicaciones en la
nube. Permite mostrar informes en tiempo real. Tomado de: https://blog.pandorafms.org/es/herramientas-de-
monitoreo-de-redes/
Verificación de Amenazas. Es una técnica según la cual los usuarios no pueden tener acceso
directo a un recurso:
Permite:
1. Arquitectura marcada:
Página 12
a. Los procesos hacen referencia a las posibilidades mediante su número.
Métodos de protección
Las matrices de protección no son estáticas, sino dinámicas. Se pueden identificar seis
operaciones primitivas en la matriz de protección:
1. Crear objeto
2. Eliminar objeto
3. Crear dominio
4. Eliminar dominio
5. Insertar derecho
6. Eliminar derecho
Las primitivas se pueden cambiar en comandos de protección, que pueden ser ejecutados por
los programas del usuario para modificar la matriz de protección. En cada momento, la matriz
de protección determina lo que puede hacer un proceso en cualquier momento, no determina
lo que no está autorizado a realizar. La matriz es impuesta por el sistema. La autorización tiene
que ver con la política de administración.
Auditoría
La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en
un sistema informático puede implicar un procesamiento inmediato, pues se verifican las
transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos
en el sistema informático:
Página 13
Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el
principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo
el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S.O sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene
intencionalmente lo más pequeño posible. Generalmente se da que aislando las funciones que
deben ser aseguradas en un S.O de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
• El control de acceso.
• La entrada al sistema.
• La verificación.
• La administración del almacenamiento real, del almacenamiento virtual y del sistema de
archivos.
Con las anteriores recomendaciones a nivel físico y lógico, lograremos tener una seguridad
adecuada para el sistema operativo, tanto en su parte física, como lógica, toda vez que en
muchas ocasiones solemos pensar únicamente en amenazas o ataques informáticos a nivel
de programas maliciosos, virus informáticos y demás, pero descuidamos la seguridad física
dejando los equipos o hardware que contienen los sistemas operativos expuestos a terceros,
incidencias climáticas, problemas de energía y otros que pueden afectar la seguridad de
nuestro sistema operativo, de nuestra información y por ende de nuestra empresa o la empresa
Repuestos Tornillos S.A. que es la que estamos asesorando en este momento.
Es impórtate reiterar que entre más se invierta en seguridad, mayor será la utilidad para la
empresa.
Página 14
CONCLUSIONES
Página 15
BIBLIOGRAFÍA
Sistemas operativos familia de Windows Valdés Jaime (2013). Módulo de Sistemas Operativos
recuperado el 1 de Diciembre de 2016 de:
http://datateca.unad.edu.co/contenidos/301402/301402.zip
Página 16