Actividad_uno_grupo25_preconsolidado_version4.docx

  • Uploaded by: Carlos Andres Gutierrez
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Actividad_uno_grupo25_preconsolidado_version4.docx as PDF for free.

More details

  • Words: 4,048
  • Pages: 17
ACTIVIDAD UNO

1 ACTIVIDAD GRUPAL UNO

Presentado por: EDWIN ANDRES DUQUE RAFAEL AUGUSTO GUARIN KEVIN DAVID MARTINEZ JORGE LEONARDO RAMIREZ RESTREPO JOSE DIVINO SANCHEZ

TUTOR JOHN FREDY QUINTERO

UNIDAD UNO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA SEGURIDAD EN SISTEMAS OPERATIVOS COLOMBIA ABRIL DE 2016

ACTIVIDAD UNO

2

TABLA DE CONTENIDO

1.

INTRODUCCION ............................................................................................................. 3

2.

OBJETIVOS ...................................................................................................................... 4

3.

2.1

Objetivo General ........................................................................................................ 4

2.2

Objetivos Específicos ................................................................................................. 4

DESARROLLO DE LA ACTIVIDAD ............................................................................. 5 3.1

¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y

configurar en PyR Latin Corporation para proteger sus sistemas basados en GNU/Linux ? ....... 5 3.2

¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y

configurar en PyR Latin Corporation para proteger sus sistemas operativos Windows Server ? 8 Herramientas de Acceso: Los archivos, las carpetas y los recursos compartidos que están protegidos mediante listas de control de acceso (ACL) se pueden supervisar y administrar con las herramientas: ......................................................................... Error! Bookmark not defined. 3.3

Variables de auditoría de sistemas y sus respectivas características y controles de

seguridad 11 4.

CONCLUSIONES ........................................................................................................... 16

5.

BIBLIOGRAFIA ............................................................................................................. 17

ACTIVIDAD UNO

3 1.

INTRODUCCION

En la cotidianidad el usuario final no tiene presente la seguridad al momento de utilizar el sistema, debido a que en la mayoría de veces desconoce los parámetros ligados a la seguridad. De igual manera, estos parámetros en ocasiones se toman como una molestia, porque lo relacionado con seguridad de la información va en sentido contrario a la comodidad y facilidad en el uso del sistema. Por lo mencionado anteriormente se considera que el usuario conserva una perspectiva negativa frente a la seguridad, considerándolo algo molesto y que va en contra de su capacidad para llevar a cabo cualquier tarea en el equipo. Al establecer un entorno seguro el usuario debe adquirir hábitos como recordar contraseñas, hacer cambios o reestablecerlas; lo cual considera limita su capacidad en las tareas a realizar y los recursos que el sistema le ofrecerá. Sin embargo, la seguridad es vital al momento de llevar a cabo las diferentes tareas en el sistema, su implementación garantiza que cada acción a realizar cuenta con los aspectos de seguridad necesarios y la información depositada o transferida cuenta con la confidencialidad necesaria y será recibida o consulta solo por usuarios autorizados. Son los sistemas operativos los principales mediadores entre el usuario y el hardware, es quien gestiona cada uno de los recursos establecidos y donde el usuario va interactuar con el sistema, pero para garantizar por la confidencialidad, integridad y disponibilidad de los datos presentes en ellos, es importante llevar a cabo una serie de medidas, las cuales serán expuestas y especificadas en el siguiente documento.

ACTIVIDAD UNO

4

2.

2.1

OBJETIVOS

Objetivo General

Reconocer los principales conceptos asociados a la seguridad en los sistemas operativos y los procedimientos para hacer un sistema seguro.

2.2

Objetivos Específicos 

Aplicar los conocimientos adquiridos en seguridad para sistemas operativos a un caso específico y proponer el mejor software para que la seguridad no sea violada fácilmente.



Reconocer los software con sus características, usos y debilidades con el fin de saber cuál usar en una circunstancia determinada de acuerdo a los requerimientos y necesidades del sistema

ACTIVIDAD UNO

5 3.

3.1

DESARROLLO DE LA ACTIVIDAD

¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y configurar en PyR Latin Corporation para proteger sus sistemas basados en GNU/Linux ?

Herramientas de bastionado libre: ofrecen la posibilidad de realizar control de la información que ingresa y sale del sistema, permitiendo al usuario la oportunidad de restringir el flujo de datos en cualquiera de los sentidos. Ejemplos de estas herramientas son: -

Bastille: Es un programa de código abierto que facilita el fortalecimiento de un sistema Linux

-

TITAN: Herramienta multiplataforma para el bastionado de sistemas operativos UNIX.

-

Solaris Security Toolkit

-

Spupsec de AIX

Antivirus: GNU/Linux es un sistema operativo que por su diseño y por la forma de desarrollo y seguridad que plantean sus aplicaciones es difícilmente dañado por un virus. Esto se debe básicamente a la gestión del sistema de ficheros. Un sistema Linux goza de un sistema de seguridad que permite a cada uno de los usuarios limitar el acceso de sus ficheros por parte de otros usuarios no autorizados. Sin embargo no todo sistema es seguro y al estar conectado a la red y trabajar tanto con sistemas Linux como propietarios, y por ello que se recomienda las siguientes opciones en antivirus.

ACTIVIDAD UNO

6

Algunas herramientas conocidas en este ámbitos son: -

AMaViS

-

Exiscan

-

Wmailscanner

-

Scan4Virus

-

Clam: Con licencia GPL, Clam está desarrollado en C y entre sus características se encuentran que es multihebra, soporta Amavis, escanea en archivos comprimidos, se actualiza automáticamente y mucho más

Cortafuegos personales libres: Su identidad se basa en su funcionalidad y facilidad de uso. Su propósito principal es el de hacer las veces de cortafuegos en el acceso hacia y desde la red. Lo cual involucra el hecho de establecer reglas de filtrado específicas, las cuales permites que se realicen conexiones desde el exterior hacia el interior y viceversa. Las herramientas más conocidas en este aspectos son: -

FireStarter: Es una herramienta de configuración de cortafuegos pensada para usuarios finales que no tienen por qué tener grandes conocimientos de seguridad

-

GuardDog para KDE2

-

Lokkit: La aplicación Lokkit le permite a un usuario medio configurar los parámetros básicos de seguridad de su máquina mediante la creación de reglas de red estables básicas.

-

Linux Firewall de linux-firewall-tools.com

Aplicaciones para realizar auditorías de seguridad de sistemas: Este tipo de herramientas permiten detectar, de forma rutinaria, problemas y vulnerabilidades de seguridad sobre los cuales se podría realizar un ataque. Son de gran utilidad al administrador del sistema, debido a que son

ACTIVIDAD UNO

7

de gran utilidad al momento de realizar varias tareas rutinarias que pueden demandar mucho tiempo. Ejemplos de estas herramientas son: -

Auditorias de caja negra: Nessus, CyberCop Scanner, Retina de eEye e Internet Scanner

-

Auditorias de caja blanca: Tiger, System Scanner de SAFESuite

Aplicaciones de detección de intrusos: Por medio de la implementación de sistemas de detección de intrusos IDS. La aplicación de este tipo de herramientas permite identificar cuando un sistema se ha comprometido o se están realizando intentos para llevar algún tipo de ataque sobre las vulnerabilidades del mismo. Este tipo de aplicativos se pueden considerar en dos categorías: basados en red o en hosts. Los basados en red analizan el envío y recepción de paquetes a sistemas finales, buscando aspectos que sean considerados como ataques remotos contra sistemas internos, ejemplos de herramientas de este tipo son: -

Snort

-

MOM

-

The Hammer Project

-

Deception Toolkit: dtk

-

Tcplogd

-

Shadow

-

HostSentry (proyecto Abacus)

Mientras que los basados en hosts realizan un análisis del sistema interno, con el objetivo de establecer si un intruso ha ingresado o a intentado ingresar, las acciones que se realizan por parte de estos sistemas son el análisis de los registros del sistema, análisis de los ficheros para detectar

ACTIVIDAD UNO

8

modificaciones de los mismos o análisis de los procesos ejecutándose en el sistema. En este aspecto encontramos herramientas como:

3.2

-

Tripwire

-

Integrit

-

Aide

-

L5

-

Chkwtmp

-

Chkrootkit

¿Cuáles podrían ser las herramientas más importantes que podrían utilizar y configurar en PyR Latin Corporation para proteger sus sistemas operativos Windows Server ?

Microsoft proporciona una serie de herramientas gratuitas que se pueden usar para diagnosticar el estado general del sistema, planear mejoras y migraciones, y proteger contra el riesgo de infección de malware Categoría

Tarea

Acceso

Administrar el acceso a los recursos de red

Auditoría

Administrar el acceso a los recursos de red

Servicios de certificados

Administrar una CA y otras tareas de Servicios de certificados de Active Directory

Descripción Los archivos, las carpetas y los recursos compartidos que están protegidos mediante listas de control de acceso (ACL) se pueden supervisar y administrar. ("Herramientas de seguridad para administrar Windows Server 2012", 2016) Los Servicios de certificados de Active Directory (AD CS) permiten a una organización emitir y administrar certificados que habilitan varios requisitos de infraestructura de red. ("Herramientas de seguridad para

Herramientas

Icacls , Dsacls , Get-Acl, ShareEnum, AccessChk, AccessEnum

Para administrar una CA y completar otras tareas de AD CS, use la herramienta siguiente: Certutil

ACTIVIDAD UNO

9 administrar Windows Server 2012", 2016)

Analizar y administrar el rendimiento y los procesos del equipo

La comprensión de la configuración y el comportamiento de un equipo, así como de las aplicaciones y los procesos que se ejecutan en ese equipo, es importante para diagnosticar problemas de rendimiento y errores del sistema, pero puede requerir una investigación detallada. ("Herramientas de seguridad para administrar Windows Server 2012", 2016)

Las siguientes herramientas pueden ayudarle con muchas de estas tareas: Runas, Sc, Shutdown, Tasklist, Taskkill, Bootcfg, Get-ExecutionPolicy, Set-ExecutionPolicy, ShellRunAs, PsTools, Autologon, AutoRuns; Process Explorer, PsExec.

Credenciales

Administrar credenciales, grupos y cuentas de usuario

La administración de identidades de usuario y los procesos de inicio de sesión y autenticación implican tareas importantes, aunque a menudo repetitivas. ("Herramientas de seguridad para administrar Windows Server 2012", 2016)

Para obtener información relacionada y administrar credenciales, grupos y cuentas de usuario, use una de las herramientas siguientes: Whoami, Cmdkey, Net localgroup, Net user Get-Credencial, GetAutenthicode Signature, LogonSessions, PsLoggedOn

Criptografía

Los certificados y el cifrado pueden reforzar en gran medida la seguridad de Administrar certificados y una red y sus recursos. ("Herramientas cifrado de seguridad para administrar Windows Server 2012", 2016)

Equipo

Archivos

Directivas de seguridad

Para administrar las solicitudes de certificados y los directorios o archivos cifrados, use las siguientes herramientas: CertReq, Cifrado, GetPfxcertificate, Proveedor de certificados.

Tomar posesión de los archivos o eliminarlos de forma segura

Los administradores pueden necesitar modificar la propiedad de los archivos o asegurarse de que no es posible acceder a los archivos eliminados. ("Herramientas de seguridad para administrar Windows Server 2012", 2016)

Para tomar posesión de los archivos o eliminarlos de forma segura, utilice una de las herramientas siguientes: Takeown, Sdelete

Analizar y administrar directivas de seguridad

La directiva de seguridad es el conjunto configurable de reglas que sigue el sistema operativo a la hora de determinar los permisos que ha de conceder en respuesta a una solicitud de acceso a los recursos. ("Herramientas de seguridad para administrar Windows Server 2012", 2016)

Asistente para configuración de seguridad, Secedit, GPUpdate, Gpresult, Directiva de seguridad local, plantillas de seguridad, Información técnica de Applocker, Información general de las directivas de restricción de software.

ACTIVIDAD UNO

Entidades de seguridad

Seguridad del sistema

10 Para modificar o crear nuevas entidades de seguridad, use una de las herramientas siguientes:Ktpass, Cmdkey, net localgroup, Net user, Dsadd, Add-computer, removecomputer, ResetComputerMachinePassword.

Modificar o crear nuevas entidades de seguridad

Agregar, eliminar y modificar la información de cuenta y de grupo es una de las tareas de administrador más frecuentes. ("Herramientas de seguridad para administrar Windows Server 2012", 2016)

Diagnosticar, planear y corregir la seguridad general del sistema

Las siguientes herramientas pueden usarse para realizar estas Microsoft proporciona una serie de tareas: Kit de inicio para herramientas gratuitas que se pueden usar para diagnosticar el estado general desarrolladores de ciclo de vida de desarrollo de seguridad, del sistema, planear mejoras y migraciones, y proteger contra el riesgo Herramientas de eliminación de softeware malintencionado, de infección de malware. ("Herramientas de seguridad Microsoft Security Assessment Toll, Enhanced Mitigation para administrar Windows Server Experience Toolkit, Microsoft 2012", 2016) Threat Analysis and Modeling Tool.

ACTIVIDAD UNO 3.3

11

Variables de auditoría de sistemas y sus respectivas características y controles de seguridad

# 1

2

Variable Contraseñas

Privilegios de usuarios

Tipo Sistema Operativo

Sistema Operativo

3

Acceso a la red

Redes

4

Identificación y autenticación

Sistema Operativo

5

Actualización del software del Sistema Operativo

Sistema Operativo

6

Licencias

Sistema Operativo

Características Una contraseña es igual de importante que los datos que protege la misma, su implementación permite cuidar información privada y evita que esta sea de dominio público.

La asignación de los diferentes roles de usuario en el sistema, partiendo del tipo de usuario que va ingresar, que recursos del sistema y archivos estarán disponibles, permitirá prevenir cualquier tipo de riesgo de seguridad en el sistema operativo y se garantiza que solo usuarios autorizados tengan acceso a la información almacenada.

Es importante saber que los atacantes pueden acceder al sistema de manera remota, utilizando diversas metodologías hacking, entonces se hace necesario implementar software de monitoreo el cual permita visualizar las conexiones salientes y entrantes, logrando evitar que el atacante suplante la identidad de algún usuario del sistema y de esta manera ponga en riesgo la información que se transmite y almacena en los equipos de una red. De esta manera se garantizan mecanismos de defensa en cada sistema operativo y se realiza el monitoreo a las actividades realizadas por los usuarios. Este parámetro permite garantizar que el software instalado en cada equipo cuenta con las actualizaciones más recientes de seguridad otorgadas por el fabricante.

Para el caso del software y sistemas operativos licenciados, es importante contar con sus respectivas licencias, lo cual permite contar con el soporte por parte del desarrollador.

Controles de Seguridad Hacer una revisión del nivel de seguridad de las contraseñas empleadas en los diferentes equipos. Determinar un cambio de contraseñas periódicamente. Definir que niveles de usuario se van a establecer. Dependiendo del cargo, asignar los privilegios en el sistema. El acceso como administrador de usuario solo corresponderá a personal específico. Cerrar sesión luego de determinado periodo de inactividad en el equipo. Determinando diferentes configuraciones en el firewall de la red, con el objetivo de bloquear puertos y dejando habilitados los estrictamente necesarios, por otra parte establecer que direcciones IP tendrán acceso a recursos y servicios del sistema.

Estableciendo un nombre de usuario y contraseña robusta a cada usuario (personal de la empresa) que haga uso de los equipos de la organización. Configurar la actualización periódica del sistema operativo. Aplicar actualizaciones recientes cada determinando tiempo en el software de los equipos. Definir que hardware y software le es asignado a cada usuario.

ACTIVIDAD UNO #

7

8

9

Variable

Software de Seguridad

Backups

Bloqueo de archivos

12 Tipo

Características

Sistema Operativo

Implementar este tipo de software garantiza en mayor medida la seguridad dentro del sistema operativo. Logrando de esta manera proteger todas las tareas y procesos realizados dentro del sistema operativo e identificar cuales acciones atentan o vulneran el sistema, ya sea por agentes externos o locales.

Sistema Operativo

Sistema Operativo

Las medidas de copias de seguridad permiten hacer frente ante un posible ataque, donde la información haya sido robada, editada o eliminada del sistema, al igual que realizar copias de seguridad de la configuración del sistema operativo, permitirá que este sea restablecido luego de haber sido atacado.

Definir medidas frente a los archivos que contienen información de configuración vital para el correcto funcionamiento del Sistema Operativo

10

Cifrado

Redes

Esta medida es un mecanismo el cual permitirá encriptar los paquetes de datos que viajan a a través de la red local o VPN de la empresa.

11

Tarjetas inteligentes

Sistema Operativo

Los usuarios usan las tarjetas inteligentes junto con los números de identificación personal (PIN) para iniciar una sesión en una red, un equipo o un dispositivo.

12

Seguridad de los empleados

Sistema Operativo / Redes

Los empleados y sus puestos de trabajo son los principales objetivos para los atacantes cuando phishing para credenciales de la cuenta de red.

Controles de Seguridad Dentro de los privilegios de usuario a usuarios no administrativos, evitar que estos puedan instalar software sin validar credenciales de administrador. Instalar, configurar y administrar software antivirus, antispam, antimalware. Usar este tipo de software con características Premium. Actualizar diariamente la base de datos de seguridad de cada uno de estos programas de seguridad. Establecer tareas de backup automáticas y periódicas. Almacenamiento interno y externo de las copias de seguridad. Asignar solo a personal administrativo del sistema la ejecución de este tipo de tareas. Identificar que archivos de configuración serán restringidos. Se hace necesario bloquear este tipo de archivos, evitando que sean alterados o borrados por personal no autorizado. Definir los respectivos protocolos de cifrado para las comunicaciones entre los equipos de la red y cada sistema operativo. El uso de tarjetas inteligentes es más seguro que usar contraseñas porque para una persona ajena es más difícil sustraer la tarjeta y averiguar el PIN que aprenderse la contraseña. Es importante mantener al personal informado de las últimas técnicas de phishing que se están utilizando y hacer hincapié en la importancia de estar atentos a abrir el correo

ACTIVIDAD UNO #

Variable

13 Tipo

Características

13

Filtros de firewall egreso

Sistema Operativo

Cortafuegos debe estar en su lugar para asegurar que los datos salientes se envían a la ubicación correcta, sobre el puerto adecuado, utilizando un protocolo autorizado

14

Roles de usuario

Sistema operativo

Brinda mayor control de los usuarios. Y los privilegios que estos tienen.

Controles de Seguridad electrónico y siguiendo los enlaces Para evitar que el malware que envía datos a su controlador, el tráfico de salida también debe ser monitoreado. Esta es un sensible, preventivo medida que erige una barrera adicional que un atacante debe superar con el fin de extraer con éxito los datos de una organización. Asignación de roles de usuario Aplicación de derechos de acceso y políticas de seguridad de acuerdo a los roles

15

Licencia de Uso

Sistema operativo

Permite conocer quienes utilizan los recursos en ciertos momentos

16

Modalidad de Acceso

Sistema operativo

Permitiendo asignar quienes pueden tener control total, parcial o ninguno sobre los recursos

17

Ubicación y Horarios

Sistema operativo

Controlar el acceso de acuerdo a el lugar desde donde se conectan los usuarios (diferentes sedes) y las horas cuando lo hacen (turnos)

18

Compatibilidad

Sistema Operativo

La compatibilidad es la condición que hace que un programa y un sistema, arquitectura o aplicación logren comprenderse correctamente tanto directamente o indirectamente (mediante un algoritmo).

19

Arquitectura

Sistema Operativo

La arquitectura de un sistema operativo es la manera en la que está construido y la forma en la que maneja la memoria del equipo.

20

Herramientas De Mantenimiento

Sistema Operativo

Las herramientas de mantenimiento, son recursos disponibles del mismo sistema operativo y otros externos que

Restringir la utilización simultanea de un determinado producto de cierta cantidad de personas Asignar modos de acceso a los usuarios : lectura, escritura, ejecución, borrado; limitando el acceso de los usuarios a los recursos y la información Restringir el acceso a determinados recursos basándose en su ubicación física o loica de los datos o de las personas · Limitar el acceso de los usuarios a determinadas horas del día o determinados días de la semana Delimitar bajo qué sistema operativo trabajar, para referir los aplicativos los cuales tendrán lugar dentro del SO. ´Para ello se hace necesario utilizar aplicaciones nativas y no virtualizadas. Reconocimiento de los recursos a gestionar, inspeccionando la naturaleza de la misma, teniendo en cuenta la compatibilidad de los diferentes aplicativos con la arquitectura del sistema operativo. Inspeccionar las tareas que se llevan a cabo, con cada una de las herramientas disponibles, permitirá mejorar los procesos

ACTIVIDAD UNO #

Variable

14 Tipo

Características permiten un mejor funcionamiento de las tareas realizadas. Hay archivos que registran información sobre las tareas y actividades realizadas en los diversos procesos automáticos y solicitados en el sistema operativo. Hacer el seguimiento de la actividad del sistema, permite saber a tiempo vulnerabilidades y fallas en el sistema y poder llevar a cabo acciones de contingencia y cerciorarse de que el sistema funcione correctamente. Se deben establecer diferentes niveles de seguridad en las conexiones a internet que se realizan en la empresa. Establecer una configuración independiente entre las redes LAN y WLAN, estableciendo para las redes WLAN seguridad WPA2, debido a que estas redes son las que los considerados visitantes podrían acceder con mas facilidad. Los servicios están definidos por el software establecido por defecto en el sistema operativo, al momento de instalar el sistema operativo estos son instalados durante el proceso de carga de archivos y son ejecutados de manera predeterminada. Es de vital importancia configurarlos de acuerdos a las políticas de seguridad de la información establecidas en la empresa Los discos duros son una de los pilares fundamentales, ya que almacenan la información y es donde residen los sistemas operativos, junto con la configuración y software establecido. Llevar a cabo un mantenimiento periódico sea a nivel físico o lógico, garantiza su buen estado, rendimiento y saber a tiempo si alguno debe ser sustituido. Son la base de todo sistema de seguridad en los sistemas operativos, las políticas ayudan a tener control y monitoreo de toda actividad que se realiza y se administra en un sistema, basadas en procedimientos, modelos y estándares.

21

Monitoreo del sistema

Sistema Operativo

22

Configuración de la red

Red

23

Servicios activos

Sistema Operativo

24

Estado de los discos duros

Sistema Operativo

25

Políticas de seguridad

Sistema Operativo / Redes

Establecer las diferentes políticas de seguridad, permite garantizar la seguridad en todo sistema operativo y redes que lo conforman. Estas permiten realizar control y monitoreo de las

Controles de Seguridad y verificar que todos los controles de acceso y operación estén funcionando bien. Instalar, configurar y ejecutar software que brinde información sobre vulnerabilidades y fallos en el sistema operativo.

Configurar cada uno de los routers y establecer las medidas de seguridad y servicios que a los cuales pueden acceder los usuarios conectados a cada red, evitando de esta manera que usuarios no autorizados, naveguen con las conexiones a internet de la empresa. Llevar a cabo la configuración de cada uno de los servicios en el sistema operativo, definir cuales estarán siempre activos, junto con las utilidades necesarias de cada uno. Con esto se ejerce el control sobre los procesos realizados por cada usuario en el sistema. Ejecutar aplicativos de mantenimiento de disco duros, los cuales serán usados periódicamente y se analizaran sus resultados.

Definir para cada rol de usuario sus responsabilidades frente al uso de la información. Llevar a cabo periódicamente la revisión de estas políticas de seguridad, con el fin de determinar si deben ser adicionadas nuevas políticas, de acuerdo al crecimiento y nuevos procesos que pueda tener la empresa.

ACTIVIDAD UNO #

Variable

15 Tipo

Características actividades que se llevan a cabo en el sistema y administración del mismo. Estas políticas se basan en los procesos, modelos de seguridad y políticas internas de la empresa.

Controles de Seguridad Hacer de conocimiento general de los empleados de la empresa de las políticas de seguridad de la información. Realizar el seguimiento al cumplimiento de las políticas de seguridad.

ACTIVIDAD UNO

16 4.

CONCLUSIONES

Con el desarrollo de esta actividad pudimos apropiarnos de temas asociados a la seguridad de sistemas operativos y algunos procedimientos para brindar mayor seguridad a estos. Se buscó dar respuesta a un caso problemático de la vida real, proponiendo una solución práctica que conllevara a una mejora en los procesos que preservaran la integridad, confidencialidad y disponibilidad del sistema.

Es importante conocer las diferentes herramientas de seguridad que ofrecen los sistemas operativos Linux y Windows, con el fin de implementarlos y configurarlos de acuerdo a las políticas de seguridad y necesidades de protección de la empresa u organización donde serán establecidos.

A partir de las temáticas expuestas en el presente trabajo colaborativo, se ha podido destacar los recursos y herramientas fundamentales en la protección de sistemas operativos basados en GNU/Linx como en privativos. De esta forma cabe mencionar que las metodologías usadas en cada uno de estos sistemas permitirán un mejor rendimiento de la misma, y por ende asegurar todos los procesos que se realizan tomando los debidos protocolos de seguridad.

ACTIVIDAD UNO

17 5.

BIBLIOGRAFIA

El sistema operativo GNU/Linux y sus herramientas libres en el mundo de la seguridad: estudio del estado del arte. (2016). www.ibiblio.org. Consultado el 28 de Marzo 2016, de https://www.ibiblio.org/pub/linux/docs/LuCaS/Presentaciones/200103hispalinux/ferrer/pdf/s eguridad-y-sw-libre_v1.0.pdf

Jorge Hernandez, M. (2016). Auditoria de Sistemas - Monografias.com. Monografias.com. Consultado el 28 de Marzo 2016, de http://www.monografias.com/trabajos15/auditoria-comunicaciones/auditoriacomunicaciones.shtml

Auditoría de Seguridad Informática. (2013). Asociación Nacional de Peritos Judiciales Informáticos. Consultado el 28 de Marzo 2016, de http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridadinformatica

AUDITORIA DE SISTEMAS OPERATIVOS. (2016). YouTube. Consultado el 28 de Marzo 2016, de https://www.youtube.com/watch?v=pFFTpx6UG4Q

Herramientas de seguridad para administrar Windows Server 2012. (2016). Technet.microsoft.com. Consultado el 30 de Marzo 2016, de https://technet.microsoft.com/es-es/library/jj730960.aspx#BKMK_10.

More Documents from "Carlos Andres Gutierrez"