Ensayo Proteccion y Seguridad de Los Sistemas Operativos
Ensayo Proteccion y Seguridad de Los Sistemas Operativos
Ensayo Proteccion y Seguridad de Los Sistemas Operativos
4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
Estos datos podran ser conocidos por quien intente una violacin a la seguridad
mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos
de acierto para el ingreso de la contrasea.
Por sustitucin:
Modificando para del texto por otro.
Mono alfabticos: Cambia carcter por otro smbolo
Monofnicos: Sustituye una letra por un cdigo asociado
Poli alfabticos: Cambian un carcter en funcin de su posicin.
Por Permutacin o Trasposicin: Reordenan la estructura del objeto
Seguridad Externa
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
o Tarjetas de identificacin.
Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas
personas:
Cuentas de usuario
Otorgue a los usuarios permisos de slo lectura para los directorios necesarios.
Si los atacantes obtienen acceso a una aplicacin, tendrn los permisos de usuario.
Deniegue el acceso de forma predeterminada.
El acceso a los recursos se deniega a todos los usuarios excepto a los que se
concede acceso explcitamente.
Puede denegar los permisos de lectura y escritura para todas las estructuras de
directorios a todos los usuarios. Slo los usuarios a los que se otorgan estos permisos
explcitamente tienen acceso a los directorios y archivos. Esta poltica tambin protege
los recursos que un administrador ha pasado por alto.
Servicios de red
Asegrese de que las cuentas de usuario que tienen acceso al servicio web no
tengan acceso a las funciones de shell.
Reduzca el nmero de puertos de confianza especificados en el archivo
/etc/services.
Suprima o marque como comentario los puertos que no tenga previsto utilizar para
eliminar los posibles puntos de entrada al sistema.
Proteja el sistema frente a las amenazas a NetBIOS asociadas con los puertos
137, 138 y 139.
Estos puertos se enumeran en el archivo /etc/services.
Utilice los servicios de derivador, como iptables.
Asegrese de que los servicios son actuales comprobando con frecuencia si
hay actualizaciones de seguridad.
Evite, si es posible, utilizar servicios que tengan una interfaz grfica de usuario
(GUI)
Elimine las aplicaciones que no sean esenciales para reducir las posibles
vulnerabilidades del sistema.
Restrinja los servicios locales a los servicios necesarios para la operacin.
Implemente un sistema de proteccin para el desbordamiento del bfer.
Para ello, es posible que necesite software de terceros.
Registro y supervisin
1) Fsico. El nodo o nodos que contengan los sistemas informticos deben dotarse de
medidas de seguridad fsicas frente a posibles intrusiones armadas o subrepticias por
parte de potenciales intrusos.
2) Humano. La autorizacin de los usuarios debe llevarse a cabo con cuidado, para
garantizar que solo los usuarios apropiados tengan acceso al sistema.
3) Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de
seguridad accidentales o premeditados.
4) Red. Son muchos los datos en los modernos sistemas informticos que viajen a
travs de lneas arrendadas privadas, de lneas compartidas como Internet, de
conexiones inalmbricas o de lneas de acceso telefnico.