Sunteți pe pagina 1din 37

Arvizu Favila Juan Carlos

Garcia Rubio Arturo


Hernandez Gallegos Carlos Angel
Huerta Martinez Jose Luis
Martnez Juarez Angel
Mendoza Cruz Axel
Tapia Garcia Alan Isaac
Valdez Maya Aldahir
Definicin de seguridad
La seguridad en un sistema se basa en los mecanismos de proteccin que ese
sistema proporciona. Estos mecanismos deben permitir controlar qu usuarios
tienen acceso a los recursos del sistema y qu tipo de operaciones pueden
realizar sobre esos recursos.
Particiones

1/boot.
En esta particin se alojan todos los archivos a los que necesita acceder el
cargador del sistema que interacta con el BIOS.
2/swap.
Es destinada al soporte de la Memoria Virtual, esta particin es obligatoria y
de no llegar a ser as, es altamente recomendable. Generalmente se calcula
su tamao como el doble de la memoria principal, mayor a esto, generara
prdidas de espacio en el disco.
Particiones.
3/usr.
Es una de las particiones con la que tendramos que ser ms cuidadosos y
generosos en cuanto a tamao, ya que en ella se va a ubicar la mayora del software
que el sistema operativo pone a disposicin de los usuarios.
4/home.
Es la particin que contiene los directorios personales de los diferentes usuarios del
sistema, el espacio que se le asignar a esta, depender exclusivamente del numero
de usuarios y de la cantidad de datos que maneje cada uno de ellos.
5/opt.
En el directorio / es donde la mayora del software de terceros esta diseado para
instalarse. De no crear esta particin, se instalarn en la particin raz, la cual podra
llegar a no tener el espacio necesario
Estndares de seguridad.
Confidencialidad.
Autenticacin.
Integridad.
No repudio.
Control de acceso.
Disponibilidad.

Tambin tenemos que tener en cuenta que existe una relacin inversa entre
seguridad y funcionalidad.
GNU/Linux.
Como sistema operativo, Linux es muy eficiente y tiene un excelente diseo. Es
multitarea, multiusuario, multiplataforma y multiprocesador; en las
plataformas Intel corre en modo protegido; protege la memoria para que un
programa no pueda hacer caer al resto del sistema; carga slo las partes de un
programa que se usan.
Definicin.
GNU/Linux es multiplataforma porque existen versiones para PC, PowerPC,
Sparc, Macintosh, Amostrad, ARM, Motorola 68K. La filosofa de las maquinas
con administrador y usuarios, bsicamente, se trata de un concepto muy
sencillo: en el sistema habr un administrador (root) encargado de realizar las
tareas bsicas de configuracin, mantenimiento e instalacin de nuevos
programas, al servicio del resto de los usuarios. Este posee los privilegios de
aadir, quitar y modificar caractersticas de cualquier otro usuario de la
mquina.
Historia.
Fue creado originalmente por Linus Torvalds en 1991, en la Universidad de Helsinki, en Finlandia, a diferencia de
Windows y otros sistemas operativos propietarios, ha sido desarrollado por miles de usuarios de computadoras
de todo el mundo, contribuyendo todos con el fin de conseguir un sistema operativo confiable, robusto,
poderoso, fiable, seguro e interactivo.
La intencin de este sistema operativo es el de traer libertad a los usuarios, de liberarlos de los intereses del
sector comercial y de traer, por consecuencia, software funcional, robusto y que realmente atienda las
necesidades de los usuarios, este no se basa para ser un producto ms de la competencia.
El significado de GNU/Linux es que uno, ya conocemos Linux, el otro,
GNU es el nombre del proyecto que cre a la licencia GPL . GNU
significa "GNU is Not Unix" , el cul es un acrnimo muy ingenioso.
GNU/Linux es un Sistema Operativo multiplataforma, multiusuario y
multitarea con compatibilidad POSIX.
Esta compuesto por software libre. Podemos descargarlo gratuitamente o
comprarlo a una compaa junto con el soporte tcnico.
Hoy da se puede instalar GNU/Linux en casi cualquier plataforma
existente, desde 386 hasta superordenadores Cray.
La gran mayora del software que puede necesitar un usuario domestico o
uno profesional estn disponibles para GNU/Linux
A pesar de que Unix ha sido tradicionalmente poco amigable, GNU/Linux
se acerca cada vez ms al entorno domestico.
Se estima que actualmente hay ms de 18 millones de usuarios de
GNU/Linux en el mundo
Comenz su trabajo en 1991 cuando divulgo la versin 0.0.2 y trabaj
firmemente hasta 1994 fecha en la que se divulg la versin 1.0 del kernel
Linux. La versin actual es la 2.4 y el desarrollo continua.
Linux se desarrolla bajo la Licencia Publica General GNU y su cdigo fuente
esta disponible para cualquiera. Aun as, esto no significa que Linux y las
diferentes distribuciones sean gratuitas -- las compaas y los desarrolladores
pueden cobrar por ello siempre y cuando el cdigo fuente este disponible.
Linux puede utilizarse para un amplio rango de propsitos incluyendo
networking, desarrollo de software y como plataforma para el usuario final.
Linux se considera frecuentemente una alternativa excelente y de bajo coste a
otros Sistemas Operativos ms caros.
La tica En La Era De La Informacin
El rol en crecimiento de las computadoras en nuestra sociedad no solo ha
mejorado la eficiencia de los negocios y el intercambio, pero tambin ha
incrementado el poder del consumidor.

El juicio en el ciberespacio puede ser basado en un valor aplicado a los datos y a su


transporte, similar a la legalidad de ciertas acciones, el comportamiento tico es
requerido en el ciberespacio y puede ser implementado de varias maneras.

Muchas situaciones han surgido desde la popularidad de las computadoras en


Internet, incluyendo tales temas como privacidad y seguridad.
En la tica de la informacin existen 4 puntos los cuales se menciona a continuacin
a) Definicin de tica
b) tica para los Administradores de Sistemas
c) La ticas del Cdigo del GNU
d) Cdigo de ticas (ISC)
Definicin de tica
Es el tema de como la tica aplica al uso del computador, esto se dirige a lo de siempre
en esencia, que es bueno y que es malo, con esto sabemos que esto puede cambiar con
la implementacin de una nueva tecnologa. El ciberespacio y la era tecnolgica traen
una multitud de nuevos dilemas de tica.
En Las reglas de cdigos de comportamiento de compaas simplemente desean
establecer un sistema de conductas en el cual los empleados basen sus decisiones; sin
estas reglas, sin embargo, un usuario o un administrador de sistemas no puede saber
exactamente como actuar en una situacin en especifica.
El cdigo de conducta o poltica vara a menudo de una compaa a otra aunque
puede ser que compartan ideas fundamentales.

* Las reglas ticas internas de las compaas a menudo son basadas primariamente
en el inters de esa parte, donde cualquier dao estructurar ha esa compaa debe
ser evitado.

Los administradores deben de estar dispuestos a incorporar pautas ticas en sus


labores administrativas y agregar las pautas documentadas, experimentadas y
mejor conocidas. Si esto es hecho, cuando ellos se encuentren en posicin de
hacer un juicio especfico, la mejor decisin puede ser hecha.
Las ticas se Aplican?
Internet ha levantado preocupacin sobre la importancia y respeto de propiedades de Patente, Registro
y Marcas. Internet provee un medio en el cual el uso de estas propiedades se confunden en una
prctica de uso comn. Un simple clic del mouse puede a menudo resultar en una violacin de la ley o
estatutos establecidos.

En muchos ambientes profesionales, los empleados verifican los emails y otras tareas personales.
Pocos consideran esto no tico ya que estn usando el tiempo de la empresa.
ticas para los Administradores de Sistemas

No slo debe un Administrador de Sistemas estar preparado para tomar decisiones para minimizar que
los sistemas estn fuera de servicio, los administradores deben adems tener las herramientas
necesarias para tomar un decisin aceptada.

Los administradores de sistemas deben de hacerlo en su labor para emplear razones


cuando son confrontados con decisiones difciles.

A menudo, uno puede no tener los conocimientos para solucionar una incompatibilidad
de un equipo y otro, pero cuando se presenta con poder perder la informacin de un
empleado, la exactitud de la decisin es crucial.
Un administrador de sistemas tpico realiza una variedad de tareas importantes, las cuales
comnmente caeran en una de las siguientes categoras:

Instalar y configurar Sistemas Operativos


Administrar cuentas de usuarios y permisos
Hacer cumplir y aplicar las polticas de seguridad
Implementar la estrategia de sistemas de backup
Cotizar y comprar sistemas y otros recursos fsicos
Optimizar los recursos del sistema
Solucionar problemas.

Control de Informacin
Hay muchas leyes para la proteccin de la propiedad. Sin embargo, con la proliferacin de
las computadoras, esta propiedad esta constantemente en riesgo de ser sustrada o usada de manera
inapropiada. Archivos de audio, pelculas y libros que tienen dueo y derechos de autor por individuos
y/o corporaciones se han vuelto abiertos al robo y a la lectura desautorizada.
Cdigo de tica (ISC) 2

El consorcio Internacional de Certificaciones de Seguridad de Sistemas de Informacin (ISC)2 es


una organizacin sin fines de lucro formada en el 1989 para desarrollar un programa de
Certificacin de Practicantes de los Seguridad de Sistemas de Informacin (CISSP). (ISC)2 ha
codificado el cdigo de ticas de los profesionales de la seguridad como sigue. Hay solo cuatro
mandamientos cannicos en el cdigo. Por necesidad tales direcciones de alto nivel no eran pensados
para sustituirlos por los juicios ticos de los profesionales.

Las direcciones pueden ser consideradas por la comitiva de parmetros de conductas, es consultivo
mas bien que obligatorio. Este es pensado para ayudar a los profesionales en identificar y resolver los
dilemas ticos inevitables que lo confrontaran.
Prembulo de los cdigo ticos:
Seguridad de la abundancia comn, deber a nuestros principios y para cada otro requerimiento
que nosotros agregamos y parece ser que agregaremos, a los ms altos estndares de
comportamiento tico.
Por lo tanto, adherencia terminante a este cdigo es una condicin de la certificacin.

Cdigo de tica Cnones:


Proteger la sociedad, la abundancia comn y la infraestructura.
Actuar de forma honorable, honesta, justa, responsable y legal.
Proporcionar un servicio diligente y competente a los principales.
Avanzar y proteger la profesin.

Un elemento interesante del cdigo (ISC)2 es que este anima el abandonar, o dejar un trabajo donde
el administrador requiere un empleado para no actuar con tica en orden de recordar un empleado.
Evaluacin de riesgos
Evaluacin de riesgo
La seguridad informtica siempre est en juego ya que cada da, requerimos de
informacin ms actualizada y confiable que, a travs de procedimientos de control
y medidores del desempeo, detecten posibles desviaciones a la misma, para
reducir los riesgos y medir la eficiencia, eficacia, los efectos del costo-beneficio de
sus actividades.
como ya sabemos, solo se logra realizando una matriz de riesgo informtica. Se
realizo una evaluacin sobre los riesgo que corren mediante el sistema operativo
linux de riesgo informtica, para ello puedes ayudarte utilizando diferentes
evaluaciones algunas de ellas, fueron aprobadas por Foros de Seguridad a nivel
mundial.
Evaluacin de riesgo
Citicus One
Este software de gestin de riesgos ofrece la oportunidad de medir y gestionar el nivel de riesgos, pero adems,
lograr el cumplimiento de normativas de seguridad, polticas y reglamentos que se aplican. Est destinado a los altos
cargos ejecutivos, profesionales TI, pero tambin a profesionales externos, incluyendo clientes, socios comerciales,
reguladores, inversores, el pblico en general.
Diseado para su implementacin en empresas de cualquier tamao, sean pblicas o privadas, Citicus ONE puede ser
instalado en la casa y se accede a travs de la intranet corporativa; o puede ser entregado como un servicio hosted,
con los usuarios tengan acceso seguro a ella a travs de Internet; o instalado en un ordenador porttil si es necesario
para la demostracin en la empresa, la formacin de los empleados de la compaa o el uso a pequea escala.
Evaluacin de riesgo
CRAMM
CRAMM es un software que fue desarrollado en Inglaterra en 1985 por la CCTA y tambin ayuda a realizar una
matriz de riesgo informtica. Principalmente, evala riesgos y propone medidas eficaces para mejorar la
informacin.
CRAMM tiene diferentes etapas: Identificar y evaluar los bienes; encontrar las amenazas y vulnerabilidades
calculando sus riesgos; hallar y priorizar las medidas de defensa o contramedidas.
En este sentido, el software calcula las inseguridades para cada grupo de activos contra las amenazas a las que
es vulnerable en una escala del uno al siete, utilizando una matriz de riesgo con valores predefinidos
comparando los valores de activos a las amenazas y niveles de vulnerabilidad. Basndose en los resultados,
Cramm produce contramedidas aplicables al sistema o red que se consideran necesarias para gestionar los
riesgos identificados.
Evaluacin de riesgo
OCTAVE
El mtodo OCTAVE permite la comprensin del manejo de los recursos, identificacin y evaluacin de riesgos que
afectan la seguridad dentro de una organizacin.
Las tres fases para examinar los problemas organizacionales y tecnolgicos, segn OCTAVE, son: La identificacin
de la informacin a nivel gerencial, a nivel operacional y a nivel de usuario final.Debido a que el OCTAVE se enfoca
en tres aspectos principales (Riesgos Operativos, Prcticas de seguridad Y Tecnologa), nos permite que esta
tcnica sea llevada a cabo por un pequeo equipo de gente desde los sectores operativos hasta los
departamentos de tecnologa de la informacin que trabajan juntos centrndose en las necesidades de
seguridad; por eso mismo, no necesita de gran nmero de personas para desarrollar la metodologa nos permite
que se ejecute en pequeas empresas.
Estndares de seguridad
Seguridad fsica
El nivel de seguridad fsica que necesita un sistema depende de su situacin fsica concreta. Un usuario
domstico no necesitar preocuparse demasiado por la proteccin fsica, salvo de proteger su ordenador de un
nio, del agua, de un cambio de tensin elctrica, etc.
Linux proporciona los niveles exigibles de seguridad fsica para un sistema operativo:
Un arranque seguro con identificacin de usuario a travs de un log in. El sistema puede registrar todos los
intentos de acceso (fallidos o no), por lo que no pasarn desapercibidos intentos repetidos de acceso no
autorizado.
Estndares de seguridad
Seguridad Local
Puede haber varios usuarios trabajando al mismo tiempo con Linux, cada uno en su puesto. Esto
obliga a tener en cuenta medidas de seguridad adicionales.
Un control de acceso a los usuarios verificando una pareja de usuario y clave. Cada fichero y
directorio deben tener su propietario y permisos.
Las claves deben ser fciles de recordar y difciles de adivinar. Recomendamos que contengan
letras, nmeros y caracteres especiales.
Estndares de seguridad

Seguridad del nucleo


Linux muestra el cdigo fuente del ncleo, lo que permite a los usuarios crear ncleos a medida
de sus necesidades, entre ellas, la mejora de la seguridad. Como el ncleo controla las
caractersticas de red de su sistema es importante que tenga las opciones que garanticen la
seguridad y que el propio ncleo no pueda verse comprometido. Para prevenir algunos de los
ltimos ataques de red, debe tener una versin del ncleo actualizada.
Estndares de seguridad
Seguridad del Root
Muchas veces, el propio administrador daa el sistema por descuido
Estndares de Riesgo
Seguridad de la Red
Es imposible pretender que con tantos ordenadores conviviendo en una misma red cada uno de
ellos sea seguro. Por eso es importante que slo los usuarios autorizados pueden usar su red. Lo
puede lograr de la siguiente manera
Construir firewalls.
Usar una encriptacin resistente.
Verificar que no haya mquinas inseguras
Instalar un servidor proxy con cach.
Elementos de Seguridad
A continuacin se mostrar los elementos de seguridad ms importante.
Tambin se muestra la jerarqua en
que esos elementos estn organizados. los niveles sern mostrados
comenzando desde los ms bajos:
1. Poltica de Seguridad Corporativa
2. Autentificacin del Usuario
3. Encriptacin y Control de Acceso
4. Auditoria y Administracin
Cada uno de esos elementos opera en conjunto con los otros para asegurar que una
Organizacin pueda comunicarse lo ms eficientemente posible. Al principio del Listado se
encuentran
Las polticas de Seguridad Corporativa
La cual establece la fundacin de cualquier sistema de seguridad exitoso. Teniendo una
poltica de seguridad no garantiza que se eliminarn los intrusos o la perdida de la
informacin. Para esos tems, usted tiene que auditar cuidadosamente su red.
Sin embrago, una poltica de seguridad lo hace proveer un fundamento para todas las
acciones subsecuentes.
En esta seccin, cubriremos los siguientes temas:
Responsabilidad
La Poltica de Seguridad
Revisin
El intercambio Seguro y las Desventajas
Responsabilidad
Los Administradores implementan y hacen cumplir las polticas de seguridad y
auditan la actividad de los usuarios, procurando sealar los problemas de
seguridad, los cuales pueden incluir actividad ilcita de un empleado, un
sistema con un nivel bajo de parches o un intruso fuera de la red. La
Administracin y los Administradores seguridad deben de crear las polticas
de seguridad corporativa por que esto provee los fundamentos para todas
las actividades de la red.
La Poltica de Seguridad
Una poltica de seguridad informtica es una forma de comunicarse con los usuarios, ya que
la misma debe establecer un canal formal de actuacin del personal, en relacin con los
recursos y servicios informticos de la organizacin.
No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica
de mecanismos
de operacin, ni una expresin legal que involucre sanciones a conductas de los empleados,
es ms bien una
descripcin de lo que deseamos proteger y l por qu de ello, pues cada poltica de seguridad
es una invitacin a cada uno de sus empleados a reconocer la informacin como uno de sus
principales activos as como, un motor de intercambio y desarrollo en el mbito de sus
negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin
consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios
Revisin
La revisin es un aspecto importante de sobre todo plan de seguridad. Los
mayora de sistemas modernos
pueden grabar todas sus actividades en archivos logs. Esos logs le
habilitan determinar la eficacia de la
implementacin de su seguridad. A travs de esa actividad de los logs, usted
puede usualmente determinar como
y si una actividad no permitida ocurri.
Intercambio Seguro y las Desventajas

Muy a menudo, los requerimientos administrativos de las


implementaciones de seguridad no son considerados durante la fase del
diseo. Los requerimientos de seguridad siempre involucran algunas
desventajas, incluyendo:
Incremento de la Complejidad
Usted deber de entrenar los usuarios finales para usar las medidas de
seguridad que se requieren.
Tiempo Lento de Respuesta del Sistema
Mecanismos de Autentificacin, Revisin y Encriptacin puede degradar el
funcionamiento.

S-ar putea să vă placă și