Sei sulla pagina 1di 4

1

TRABAJO COABORATIVO 1

SEGURIDAD EN SISTEMAS OPERATIVOS

Estudiante
LUIS OCTAVIO LIZARAZO SANDOVAL
C.C. 74170080

Tutor
ING. MAURICIO PERDOMO VARGAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


BOGOTA, OCTUBRE DE 2013

Los sistemas operativos son responsables de la administracin de los recursos y de


generar ambientes de trabajo, de ah la importancia de minimizar los riesgos de sufrir
ataques para lo cual todo lo que hagamos nunca ser suficiente pero en gran medida
una auditora realizada a fondo permitir realizar las correcciones y ajustes necesarios.
tems O Variables De Seguridad Critica para realizar una Auditoria de seguridad a Nivel
de Sistemas Operativos.
1. Seguridad fsica:
Podra decir que en un gran porcentaje la seguridad de un sistema operativo radica en
la seguridad fsica, para lo cual tendra muy en cuenta lo correspondiente a (Estudios
de seguridad de las edificaciones donde se encuentran ubicados los equipos;
Seguridad perimetral, control y unidades de apoyo (Polica, Ejercito), Control de
acceso, Restriccin de movilidad, Porte de armas, restriccin de dispositivos
electrnicos "Pen drive, laptos, Tablets, etc.").
2. Licencias:

Las licencias del sistema, es otro tema bastante importante a la hora de realizar una
auditoria en el sistema operativo, pues si no se cuenta con una licencia original, el
proceso de auditora del sistema no arrojar buenos resultados, ya que, habr mdulos
y herramientas del sistema que no estarn funcionando correctamente, ya que las
actualizaciones pueden de estar desactivadas lo cual da pie a la no correccin de las
amenazas de seguridad y muchas de las actualizaciones que el sistema necesita
(parches de seguridad, framework, bibliotecas, etc), no se estn realizando o no
cuenten con el debido soporte.
3. Antivirus.
Es de vital importancia que el sistema cuente con una proteccin frente a diferentes
amenazas que transitan por la red o por dispositivos de almacenamiento extrable que
puedan llegar a conectarse a los equipos a fin de evitar contagios de virus, caballos de
Troya, bombas lgicas, trampas u otros malware que puedan propagarse llegando a
tener perdida y daos en la informacin, en el sistema operativo y hasta en el
hardware. Este antivirus debe de cumplir con los requisitos de proteccin necesarios
para el desarrollo del trabajo.
4. Control de acceso:
La BIOS del equipo permite una vulnerabilidad de acceso a nuestro equipo, ya que
expertos pueden ingresar al sistema a robar, daar o destruir informacin sin necesidad
incluso de tener cuentas de usuario, para lo cual se deben de implementar controles
eficientes y eficaces de acceso, estos controles deben de implementarse en la BIOS, el
sistema operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete
especifico de seguridad o en cualquier otra aplicacin. La seguridad lgica se hace
necesaria no solo para proteger informacin si no todo el sistema operativo con el que
funciona el hardware.
5. Perfil de usuarios:

La seguridad de todo sistema operativo es necesario que estn bien definidos los
perfiles de usuario; est configuracin permite una buena administracin del sistema
previniendo daos causados al sistema, que muchas veces pueden ser irrecuperables,
de manera inequvoca e involuntaria por usuarios inexpertos o poco familiarizados con
el uso del mismo. De igual manera permitir una correcta administracin del sistema
por parte de usuarios avanzados, quienes, van a saber manipular las diferentes
configuraciones y actualizaciones del sistema
6. Sistemas de autenticacin:

Adems del acceso al sistema por medio de un usuario y contrasea, debemos de


hacer una evaluacin si el sistema ofrece controles ms avanzados como dispositivos,
certificados (token), perifricos de huella, biomtricos, firma digital etc. Tambin evaluar
si se pueden configurar control de acceso por voz o video, para hacer seguimiento de
la manera ms segura con que se puede acceder al sistema.
7. Control de Contraseas:
Se hace necesario realizar una evaluacin exhaustiva sobre el comportamiento del
sistema en cuanto al control de contraseas de acceso, verificando no solo que permita
crear una que cumpla con los requerimientos mnimos de una contrasea fuerte
evitando vulnerabilidades en dicha administracin de acceso. Revisar los posibles
controles que ofrece el sistema para las contraseas como: tiempos, lmite de intentos,
bloqueos por lmite de intentos, y dems.
8. Control de privilegios:
Debemos de verificar si los privilegios de acceso asignado a los usuarios son los
apropiados, teniendo en cuenta que un usuario puede asignrsele ms de una funcin
de administrador. Los privilegios de
usuario son la suma de los privilegios
otorgados por todas las funciones asignadas. En conclusin lo que se debe tener en
cuenta es que la proporcin de las funciones debe ser igual a la de las tareas.
9. Mapa de riesgos:
El sistema debe de contar con un mapa de riesgos que le permita tomar medidas
oportunas frente amenazas como (interrupcin, interceptacin, modificacin, invencin
que puedan afectar el sistema operativo). Estos mapas pueden representarse con
graficas o datos. Los grficos corresponden a la calificacin de los riesgos con sus
respectivas variables y a su evaluacin de acuerdo al mtodo utilizado por la empresa,
estos datos pueden agruparse en tablas con informacin referente a los riesgos. Por lo
general estos riesgos comprometen en parte al sistema Operativo.
10. Software instalado en el sistema:
Al ser el sistema operativo el administrador de los recursos del sistema, es de vital
importancia el control del software instalado en el equipo para lo cual debemos de
verificar que el mismo cumpla con los lineamientos mnimos los cuales implica que
sean originales, licenciados, pertinentes y necesarios para las tareas que el sistema
debe de cumplir. Es de gran importancia verificar que los usuarios no tengan acceso a
ms aplicaciones de las cuales necesitan para el cumplimiento de la misin.

Potrebbero piacerti anche