Sei sulla pagina 1di 4

3.

Cada Estudiante, de forma individual deber establecer 10 tems O Variables


De Seguridad Critica para realizar una Auditoria de Seguridad a Nivel de
Sistemas Operativos. Cada variable de seguridad establecida por cada uno de los
participantes del grupo, debe estar Plenamente Sustentada en por lo menos 6
renglones cada una. Dichas variables se deben compartir por medio de un
documento PDF en el espacio de

1. Licencias: Seria una de la principales variables, se debe contar con una
licencia original para llevar a cabo el proceso de auditora, de lo contrario no
obtendramos buenos resultados pese a que nos encontraramos con
mdulos y herramientas que no estn funcionando correctamente lo cual
muchas de las actualizaciones que el sistema requiere como: (parches de
seguridad, framework etc podran estar amarradas al uso de un sistema
operativo original.

2. Configuraciones del sistema: la configuracin del sistema debe estar bien
configurada para no poseer problemas, Dentro de esto hay que tener en
realizar actualizaciones lo cual se debe contar con una correcta
planificacin de las mismas, revisar la configuracin debido a que esto nos
permite ver como se esta realizando el proceso lo cual no debe interferir
con la correcta actualizacin del sistema.


3. Perfiles de usuarios: esto constituye a elementos bsicos a la hora de
disear servicios de informacin en la seguridad de datos del Sistema
Operativo, se deben definir bien los perfiles de usuario. Esta configuracin
nos permite una buena administracin del sistema previniendo
inconvenientes en el sistema causados por usuarios involuntarios e
inexpertos en el tema lo cual dan un mal manejo durante el proceso y
causan perdidas de informacin que muchas veces no se pueden
recuperar.

4. Control de Contraseas: Se procede a evaluar las contraseas de tal
forma que cumpla con los requisitos mnimos de seguridad para que no sea
vulnerable ante cualquier situacin, revisar los posibles controles que ofrece
el sistema para las contraseas como numero de intentos, bloqueos por
limite etc.


5. Sistemas de autenticacin utilizados por el sistema operativo: El
objetivo de la autenticacin de usuarios en un determinado sistema consiste
en permitir que accedan al sistema los usuarios autorizados y rechazar a
los que no estn, esto con el fin de llevar un control de seguridad dentro
del sistema. Generalmente, los sistemas operativos usan algoritmos
criptogrficos diseados de forma que no se pueda realizar la operacin
inversa; es decir, se considera que a partir de la contrasea codificada no
se pueda obtener la original. Por lo tanto, al comprobar la identidad del
usuario, el sistema operativo solicita la contrasea, la codifica
inmediatamente y comprueba que el resultado coincide con la que tiene
almacenada.
Por otra parte, existen otros mtodos de autentificacin en sistemas como
pueden ser las tcnicas biomtricas. En estos mtodos, la aceptacin se basa
en las caractersticas personales de los usuarios; algunas de ellas, se pueden
obtener con cierta facilidad, y sin invadir demasiado su intimidad. Estas
caractersticas se pueden dividir en dos grupos:
Caractersticas fsicas: Huellas digitales, rasgos faciales, geometra de la
mano, distribucin de los capilares en la retina.
Caractersticas de comportamiento: Anlisis de la voz, ritmo de
pulsaciones en el teclado, firma con un lpiz electrnico.
6. Copias de Seguridad: es un duplicado de la seguridad de nuestra
informacin para salvaguardar la informacin que se tiene, (Backus) evaluar
el sistema de copias de seguridad del sistema y las diferentes maneras
como se pueden configurar: tiempos, tipos de archivos, medios en los que
se puede hacer, etc. Medir el rendimiento (tiempo que tarda en realizarse)
de la copia dependiendo de la configuracin del equipo, y con esta medida
verificar las diferentes programaciones que tenga configuradas para que no
afecte al usuario final de igual manera se debe verificar las herramientas de
restauracin o recuperacin del sistema con miras a probar su efectividad.

7. Herramientas para el control de amenazas: Es muy til las herramientas
que nos ayudan a proteger nuestro sistema, ya que permite el control de las
diferentes amenazas informticas que estamos expuestos, dichas
aplicaciones pueden ser: Antivirus, antispyware, antispam entro otros, lo
cual se debe verificar la correcta instalacin, utilizacin y actualizacin de
los mismos, comprobando aspectos importantes como proteccin en tiempo
real, acciones predeterminadas para las diferentes amenazas que est
controlando.


8. Control de registro de aplicaciones: El sistema controla las aplicaciones
que se instalan con un registro, siempre y cuando dicha aplicacin utilice
dicha herramienta. Es beneficioso verificar el estado de esto registros, pues
muchas veces cuando se desinstalan programas, dichos registros quedan
en el historial o provocndole mas trabajo al sistema operativo, que suele
ser innecesario y causar lentitud en el procesamiento.

9. Esquema de Backup: Es el esquema de copia de seguridad os back-
ups completos, diferenciales o incrementales pueden ser combinados de
varias formas.
Un backup total debera siempre guardarse en un lugar seguro (off-site).
En un back-up total, se almacenan en la cinta todos los datos.
Con un back-up diferencial, se almacenan los datos modificados despus
del ltimo back-up total realizado. (Sealmacena el documento en su versin
original y el documento modificado)
Con el back-up incremental, se almacenan todos los datos modificados
desde el ltimo back-up total, diferencial o incremental (se almacenan slo
los datos modificados desde el ltimo back-up). El back-up incremental es
ms veloz
Preservacin logs del sistema: Debemos implementar mecanismos para
almacenarlos y protegerlos ya que estos archivos terminan generando problemas
de espacio y son susceptibles de borrar, estos archivos nos ayudan a identificar
algn tipo ingreso no autorizado, ingresos fallidos, problemas de software y
hardware, problemas de espacio, problemas de red entre otros












FUENTES DOCUMENTALES

http://ciberconta.unizar.es/leccion/seguro/BACK%20UP%20-%20DDMSA_COM.htm
Ochoa Ovalles, S. y Cervantes Snchez, O. "Seguridad informtica", en Contribuciones a las
Ciencias Sociales, Julio 2012, www.eumed.net/rev/cccss/21/

Potrebbero piacerti anche