Вы находитесь на странице: 1из 10

Unidad 3

Actividad 2. Elementos del entorno de


seguridad de un sistema operativo
Ingeniería en Desarrollo de Software
Docente: Rebeca Eugenia Aguilar Duron
Tercer Semestre Programación de Sistemas
Operativos
Alumno: Eduardo Bayer Gasga
Matricula ES822025786
1
edcapan147@nube.unadmexico.mx
2 Índice

 Introducción
 Identifica, para el Sistema Operativo (SO) elegido, qué nivel de seguridad es requerido (A,
B, C o D) y justifica tu respuesta.

 Identifica los elementos de verificación de autenticidad de usuarios en el SO indicado.

 Investiga y describe los tipos de amenaza de seguridad a los que está expuesto el SO
indicado y describirlos.

 Conclusiones
 Bibliografía
3 Introducción

 En la actualidad vivimos en una era donde los sistemas informáticos tienen un gran auge
en nuestro mundo, es por ello que se los elementos de un sistema deben contar con la
mayor seguridad para poder ejecutar las tareas del usuario, sin pérdida de información o
bien robo e ingresos de personal no autorizado. Es por ello que en esta actividad vamos a
comprender el estudio de los tipos de niveles de seguridad, en donde veremos las revisión
de los mecanismos de protección con lo que contamos en un sistema operativo
seleccionado.
Identifica, para el Sistema Operativo (SO) elegido, qué nivel de seguridad es requerido
4
(A, B, C o D) y justifica tu respuesta.

 Nivel C. está considerado como un nivel superior al mínimo de seguridad requerido par
aun sistema operativo. En este nivel se implementan mecanismos de protección de
recursos que estarían bajo la responsabilidad de los usuarios, quienes tendrán los
privilegios de realizar modificaciones. Se considera que los sistemas comerciales como
Linux, Windows, por mencionar sólo unos, caen en esta categoría, este nivel a su vez se
clasifica en dos subniveles:
 C1: este subnivel integra algunos controles que permiten a los usuarios proteger su
información de lectura, escritura o eliminación de archivos.
 C2: este subnivel es la parte superior del nivel C1 donde existe un usuario con privilegios
superiores que permiten la auditoría de la información, tal como un administrador del
sistema.
Identifica los elementos de verificación de autenticidad de usuarios en el SO indicado.
5

 Medidas preventivas de verificación o validación física que requiere.


 Forma de protección de contraseñas.
 En la aplicación grupos de seguridad, puede configurar la autenticación para validar la identidad de un usuario.
La autenticación es el proceso de validar la identidad de un usuario mediante un ID de usuario y una
contraseña.
  Puede autenticar a los usuarios utilizando los métodos siguientes:
 Puede utilizar el servidor de aplicaciones y un servidor LDAP (Leghtweight Directory Access Protocol), con o
sin el Gestor de miembros virtuales. LDAP es un conjunto de protocolos para acceder a los directorios de
información. Puede utilizar un servidor de cliente Web para la autenticación nativa.
 Autenticación utilizando LDAP
 Para autenticar a los usuarios puede utilizar la seguridad del servidor de aplicaciones con un mecanismo de
autenticación externo, por ejemplo, LDAP. El sistema utiliza la seguridad del servidor de aplicaciones con un
mecanismo de autenticación externo.
 El sistema se ha creado con la tecnología Java 2 Platform, Enterprise Edition (J2EE). Esta tecnología requiere
un servidor de aplicaciones comercial. El sistema utiliza WebSphere Application Server o WebLogic Server. De
forma predeterminada, la seguridad de WebSphere Application Server está habilitada.
 Autenticación utilizando LDAP con el Gestor de miembros virtuales
 Puede autenticar a los usuarios en LDAP utilizando Windows Server Active Directory y el Gestor de
6 miembros virtuales.
 Cuando configura el servidor de aplicaciones para la autenticación mediente un directorio de miembros
virtuales, actualiza la base de datos cuando los usuarios, grupos y miembros de grupos se cambian en el
servidor del directorio. Cuando se suprimen los usuarios y grupos desde el directorio activo, no se suprimen
de la base de datos. Esto es así debido a que los registros pueden ser necesarios para auditoría. También
puede configurar el sistema para que se complemente la información de personas, usuarios y grupos desde el
directorio externo. Actualmente el sistema da soporta a la sincronización de información desde Microsoft
Active Directory. La sincronización con otro directorio es posible pero no está soportada como una función
estándar y puede que su configuración requiera programación.
 Autenticación utilizando un servidor de cliente Web para autenticación nativa.
 Puede utilizar la autenticación navita que proporciona el sistema para autenticar a usuarios y verificar su
identidad y autorizaciones de seguridad.
 Cuando un usuario proporciona un ID de inicio de sesión y contraseña, las funciones de seguridad validan si
el ID de usuario y la contraseña están en la base de datos. Al usuario se le concede acceso a aplicaciones,
acciones y datos en función de los grupos de seguridad con los que está asociado su ID de usuario.
 Así mismo, los servicios de seguridad realizan las siguientes acciones durante el arranque:
 Verifica si el ID de inicio de sesión está bloqueado o inactivo.
 Autenticar el ID de inicio de sesión y actualizar el historial de contraseña.
 Establecer el sitio de inserción predeterminado, la organización y el ID de persona para el usuario.
 Establecer el idioma, el entorno local, el huso horario y el ID del centro de inicio para el usuario.
 Direccionar las asignaciones del flujo de trabajo para la bandeja de entrada del usuario.
Investiga y describe los tipos de amenaza de seguridad a los que está expuesto el SO
7
indicado y describirlos.

 Hasta el día de hoy todavía existen amenazas contra los sistemas operativos cada vez más
sofisticadas, que aprovechas los puntos débiles, por eso, es importante que se validen y se
consideran al diseñar un sistema operativo.
 Principales amenazas que se deben validar al diseñar un sistema operativo
 Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir
todas éstas desde el diseño, teniendo en cuenta buenas prácticas de prevención. Estas
amenazas se conocen como virus que atacan y actúan de muchas maneras; a continuación,
se mencionan algunas de ellas:
 Troyano
 Ingresa cunado el sistema no tiene seguridad, permite accesos a otras tipos de archivos que
hacen daño, en ciertos momentos se activan y ejecutan actividades que dañan la
consistencia y funcionalidad del sistema operativo.
8

 Exploits (secuencia de aprovechamiento)


 Localizan un punto débil en el sistema y ejecutan acciones que no deberían ser ejecutadas causando caos
en el sistema.
 Rootkits (secuencia de nulidad)
 El lenguaje UNIX y son herramientas que entran como administradores tomando el control.
 Backdoor (secuencia de salida emergente)
 Como su traducción al español lo dice, significa “puerta trasera”, la cual es abierta para que otros sistemas
dañinos puedan entrar. Estos abren una puerta trasera en el sistema para que el creador de malware entre en
el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo.
 Keyloggers (registro de teclas o pulsaciones)
 Registra la pulsación de las teclas y clic para enviarlas a un usuario no autorizado puede instalarse como
hardware o aplicación.
9 Conclusiones

 El uso de contraseñas simples y perfiles de usuarios con demasiados privilegios hacen que
el sistema operativo sea vulnerable a amenazas internas y externas. La filtración de datos
provocada por un hacker puede provocar daños irreparables a organizaciones de cualquier
tamaño. A pesar de que las organizaciones podrían mejorar los controles de IT en su
servidor, la decisión sobre qué controladores deben hacerlo primero puede ser todo un
desafío.
 Ningún sistema se ha tornado vulnerable de la noche a la mañana, y tampoco es posible
solucionar todos los problemas de seguridad en un solo día. Lo importante es comenzar por
algún lado y lograr un progreso continuo hacia un perfil de seguridad más sólido. A partir
de ahí, la seguridad se volverá algo habitual y no un momento de pánico después de una
auditoría fallida o una filtración de datos.
10 Bibliografía

 Silberchatz, A. (s.f.). Fundamentos de sistemas operativos. (7. edición, Editor) Recuperado


el 14 de 05 de 2020, de
https://www.academia.edu/22389411/Fundamentos_de_Sistemas_Operativos_7ma_Edici
%C3%B3n_Abraham_Silberschatz_Peter_Baer_Galvin_and_Greg_Gagne
 Stallings, W. (s.f.). Sistemas operativos. (5. edición, Editor) Recuperado el 14 de 05 de
2020, de Aspectos internos y principios de diseño:
http://cotana.informatica.edu.bo/downloads/Sistemas%20Operativos.pdf
 Tanenbaum, A. S. (2009). Sistemas operativos modernos. (3. edición, Editor) Recuperado
el 14 de 05 de 2020, de https://www.lawebdelprogramador.com/pdf/14102-Sistemas-
operativos-modernos.html

Вам также может понравиться