Cada Estudiante, de forma individual deber establecer 10 tems O Variables
De Seguridad Critica para realizar una Auditoria de Seguridad a Nivel de Sistemas Operativos. Cada variable de seguridad establecida por cada uno de los participantes del grupo, debe estar Plenamente Sustentada en por lo menos 6 renglones cada una. Dichas variables se deben compartir por medio de un documento PDF en el espacio de
1. Licencias: Seria una de la principales variables, se debe contar con una licencia original para llevar a cabo el proceso de auditora, de lo contrario no obtendramos buenos resultados pese a que nos encontraramos con mdulos y herramientas que no estn funcionando correctamente lo cual muchas de las actualizaciones que el sistema requiere como: (parches de seguridad, framework etc podran estar amarradas al uso de un sistema operativo original.
2. Configuraciones del sistema: la configuracin del sistema debe estar bien configurada para no poseer problemas, Dentro de esto hay que tener en realizar actualizaciones lo cual se debe contar con una correcta planificacin de las mismas, revisar la configuracin debido a que esto nos permite ver como se esta realizando el proceso lo cual no debe interferir con la correcta actualizacin del sistema.
3. Perfiles de usuarios: esto constituye a elementos bsicos a la hora de disear servicios de informacin en la seguridad de datos del Sistema Operativo, se deben definir bien los perfiles de usuario. Esta configuracin nos permite una buena administracin del sistema previniendo inconvenientes en el sistema causados por usuarios involuntarios e inexpertos en el tema lo cual dan un mal manejo durante el proceso y causan perdidas de informacin que muchas veces no se pueden recuperar.
4. Control de Contraseas: Se procede a evaluar las contraseas de tal forma que cumpla con los requisitos mnimos de seguridad para que no sea vulnerable ante cualquier situacin, revisar los posibles controles que ofrece el sistema para las contraseas como numero de intentos, bloqueos por limite etc.
5. Sistemas de autenticacin utilizados por el sistema operativo: El objetivo de la autenticacin de usuarios en un determinado sistema consiste en permitir que accedan al sistema los usuarios autorizados y rechazar a los que no estn, esto con el fin de llevar un control de seguridad dentro del sistema. Generalmente, los sistemas operativos usan algoritmos criptogrficos diseados de forma que no se pueda realizar la operacin inversa; es decir, se considera que a partir de la contrasea codificada no se pueda obtener la original. Por lo tanto, al comprobar la identidad del usuario, el sistema operativo solicita la contrasea, la codifica inmediatamente y comprueba que el resultado coincide con la que tiene almacenada. Por otra parte, existen otros mtodos de autentificacin en sistemas como pueden ser las tcnicas biomtricas. En estos mtodos, la aceptacin se basa en las caractersticas personales de los usuarios; algunas de ellas, se pueden obtener con cierta facilidad, y sin invadir demasiado su intimidad. Estas caractersticas se pueden dividir en dos grupos: Caractersticas fsicas: Huellas digitales, rasgos faciales, geometra de la mano, distribucin de los capilares en la retina. Caractersticas de comportamiento: Anlisis de la voz, ritmo de pulsaciones en el teclado, firma con un lpiz electrnico. 6. Copias de Seguridad: es un duplicado de la seguridad de nuestra informacin para salvaguardar la informacin que se tiene, (Backus) evaluar el sistema de copias de seguridad del sistema y las diferentes maneras como se pueden configurar: tiempos, tipos de archivos, medios en los que se puede hacer, etc. Medir el rendimiento (tiempo que tarda en realizarse) de la copia dependiendo de la configuracin del equipo, y con esta medida verificar las diferentes programaciones que tenga configuradas para que no afecte al usuario final de igual manera se debe verificar las herramientas de restauracin o recuperacin del sistema con miras a probar su efectividad.
7. Herramientas para el control de amenazas: Es muy til las herramientas que nos ayudan a proteger nuestro sistema, ya que permite el control de las diferentes amenazas informticas que estamos expuestos, dichas aplicaciones pueden ser: Antivirus, antispyware, antispam entro otros, lo cual se debe verificar la correcta instalacin, utilizacin y actualizacin de los mismos, comprobando aspectos importantes como proteccin en tiempo real, acciones predeterminadas para las diferentes amenazas que est controlando.
8. Control de registro de aplicaciones: El sistema controla las aplicaciones que se instalan con un registro, siempre y cuando dicha aplicacin utilice dicha herramienta. Es beneficioso verificar el estado de esto registros, pues muchas veces cuando se desinstalan programas, dichos registros quedan en el historial o provocndole mas trabajo al sistema operativo, que suele ser innecesario y causar lentitud en el procesamiento.
9. Esquema de Backup: Es el esquema de copia de seguridad os back- ups completos, diferenciales o incrementales pueden ser combinados de varias formas. Un backup total debera siempre guardarse en un lugar seguro (off-site). En un back-up total, se almacenan en la cinta todos los datos. Con un back-up diferencial, se almacenan los datos modificados despus del ltimo back-up total realizado. (Sealmacena el documento en su versin original y el documento modificado) Con el back-up incremental, se almacenan todos los datos modificados desde el ltimo back-up total, diferencial o incremental (se almacenan slo los datos modificados desde el ltimo back-up). El back-up incremental es ms veloz Preservacin logs del sistema: Debemos implementar mecanismos para almacenarlos y protegerlos ya que estos archivos terminan generando problemas de espacio y son susceptibles de borrar, estos archivos nos ayudan a identificar algn tipo ingreso no autorizado, ingresos fallidos, problemas de software y hardware, problemas de espacio, problemas de red entre otros
FUENTES DOCUMENTALES
http://ciberconta.unizar.es/leccion/seguro/BACK%20UP%20-%20DDMSA_COM.htm Ochoa Ovalles, S. y Cervantes Snchez, O. "Seguridad informtica", en Contribuciones a las Ciencias Sociales, Julio 2012, www.eumed.net/rev/cccss/21/