Software">
Adminstración y Seguridad de Sisrtema Operativo
Adminstración y Seguridad de Sisrtema Operativo
Adminstración y Seguridad de Sisrtema Operativo
Los procesos son gestionados por el sistema operativo y están formados por: Las
instrucciones de un programa destinadas a ser ejecutadas por el microprocesador.
Su estado de ejecución en un momento dado, esto es, los valores de los registros
de la unidad central de procesamiento para dicho programa.
En la práctica, hay una sola CPU real, que cambia periódicamente la ejecución de
un proceso a otro. ... El sistema operativo es responsable de las siguientes
actividades con relación a la administración de procesos: La creación y eliminación
de procesos tanto del usuario como del Sistema Operativo.
La parte del sistema operativo que administra la memoria se llama administrador
de memoria y su labor consiste en llevar un registro de las partes de memoria
que se estén utilizando y aquellas que no, con el fin de asignar espacio
en memoria a los procesos cuando éstos la necesiten y liberándola cuando
terminen.
Realizar copias de seguridad de los datos del sistema informático para evitar
posibles pérdidas.
Actualizar el S.O, y configurar los cambios. Se deberá estar informado de todas las
novedades de mejora del sistema, configura el sistema de actualizaciones on-line
(service packs y parches en windows).
Instalar y configurar el nuevo hardware y software. Relacionado con aplicaciones,
herramientas de software, reparaciones y necesidades de ampliación de hardware.
Agregar, borrar y modificar información de las cuentas de usuarios, restablecer
contraseñas, etc.
Resolver las dudas y problemas surgidos por los usuarios del sistema lo más rápido
posible.
Ser el responsable de la seguridad (la política de copias de seguridad y
recuperación, cortafuegos, sistemas de detección de intrusos, etc).
Responsabilizarse de documentar la configuración del sistema. Elaboración de
guías de documentación técnica que será puesta a disposición de los usuarios del
sistema. Se recomienda la creación de una bitácora donde quede registrada la
documentación técnica más importante del sistema.
Localizar y resolver problemas (caso de fallo de hardware, crea una planificación de
reparación). Gestionar herramientas de ayuda que permitan chequear, diagnosticar
y reparar el sistema.
Configurar de forma óptima el sistema. Aplicar una configuración del sistema
adaptándola a las necesidades de los usuarios del equipo según sus necesidades
de trabajo, mejorando el rendimiento y calidad en el funcionamiento.
Implantar planes de recuperación ante desastres (PRD). Disponiendo de servidores
secundarios, puntos de restauración, copias de imágenes de particiones, sistemas
RAID de discos, etc.
Mantener organizado el sistema de archivos. Elaborar normas de uso y planificación
en el alojamiento de ficheros, carpetas, aplicaciones, etc, por los diferentes usuarios
del sistema.
Controlar el rendimiento de los equipos. Realizar limpiezas periódicas de ficheros,
analizar las capacidades y velocidades de proceso de los diferentes elementos del
sistema y ante posibles anomalías actuar en consecuencia.
Mantener y administrar las bases de datos.
Realizar tareas de programación del sistema y aplicaciones.
Elaborar normas de uso y de acceso a los equipos y materiales del sistema
informático.
Controlar el correcto arranque y parada del sistema.
Monitorizar el sistema mediante las herramientas de control de servicios y directivas
del sistema como son los registros de eventos, control de tareas, etc
Crear un ambiente de cooperación y responsabilidad entre los miembros del
entorno de trabajo.
Después de tener claro que quiere decir cada tema surgen numerosas ideas en
nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos
de nuestras vidas, y por experiencia se sabe que no depende de un solo actor (
persona, computador , … ) si no que esta fuertemente ligada con todo lo que lo
rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que
es necesario un refuerzo como otro software que comúnmente denominamos
“antivirus”. Un SO como administrador de los recursos cumple funciones muy
importantes en la instrumentación de la seguridad pero no engloba todos los
aspectos de esta, la cual se fortalece según las necesidades y los usos ( es decir
que según la necesidades y enfoques que dan los usuarios a los equipos estos
cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas
tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un
era donde es posible los accesos remotos a los equipos, donde se busca que todo
proceso sea mas fácil de realizar ( y sabemos que la seguridad es inversamente
proporcional a la facilidad de uso ).
Un sistema de seguridad debe cumplir con unos requisitos:
Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus
seguidores y contractares los cuales por instinto suelen defender lo que usan, pero
es sin duda alguna lo que responden las encuestas hay una delas distribuciones de
Linux denominada openBSD que es conocido como el SO mas seguro a parte de
que no deja de ser software libre, de igual manera es situado a a los SO de
Windows encima del Mac OSX donde apenas la ultima versión empieza a aplicar
completamente algoritmos de seguridad que desde antes eran utilizados por la
competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto
a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por
eso básicamente los mecanismo articulados para la protección son los que nos
llevan a un sistema seguro; existen diferentes formas de realizar la protección tal
vez la mas común y mas básica sea definir cuales son los archivos u objetos a
proteger para que posteriormente se delimite que usuarios pueden acceder a que
información
Adware
Backdoor
Badware alcalinos
Bomba fork
Bots
Bug
Toryano
Cookies
Crackers
Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades atacan
nuestro sistema, pero recordamos que no solo se trata de protección de software si
no que también se incluye la protección contra los usuarios
La protección es algo que inicia desde el SO y que termina con las practicas que
nosotros como usuarios realizamos, por ejemplo los correos que se revisan el
antivirus que se instala
La seguridad física del sistema es esencial. Las amenazas pueden llegar a través
de la web, pero también pueden llegar de un terminal físico. Aunque el acceso web
sea muy seguro, si un atacante obtiene acceso físico a un servidor, entrar en un
sistema es mucho más fácil.
Cuentas de usuario
Limite el número de cuentas de usuario en los sistemas servidores.
Sistema de archivos
Otorgue a los usuarios permisos de sólo lectura para los directorios
necesarios.
Si los atacantes obtiene acceso a una aplicación, tendrán los permisos de
usuario.
El acceso a los recursos se deniega a todos los usuarios excepto a los que
se concede acceso explícitamente.
Puede denegar los permisos de lectura y escritura para todas las estructuras
de directorios a todos los usuarios. Sólo los usuarios a los que se otorgan
estos permisos explícitamente tienen acceso a los directorios y archivos. Esta
política también protege los recursos que un administrador ha pasado por
alto.
Servicios de red
Proporcione el número mínimo de servicios necesarios en el sistema
servidor.
Utilice sólo los servicios que necesita para ejecutar la aplicación. Cada
servicio es un punto de entrada potencial para un ataque malintencionado.
Reducir el número de servicios en ejecución también permite gestionar mejor
el sistema.
Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.
Asegúrese de que las cuentas de usuario que tienen acceso al servicio web
no tengan acceso a las funciones de shell.
Asegúrese de que los servicios no utilizados no existan en los archivos rc,
rc0 a rc6, en el directorio /etc en UNIX ni en los sistemas operativos Linux.
Asegúrese de que los servicios no utilizados no se ejecuten y de que no se
inicien automáticamente en los sistemas operativos Microsoft Windows.
Asegúrese de que los servicios necesarios se ejecuten en UNIX.
Puede utilizar los programas de utilidad ps y netstat para ver los servicios en
ejecución. El programa de utilidad ps proporciona una lista de procesos
actualmente en ejecución en el sistema. El programa de utilidad netstat
proporciona una lista de puertos que se utilizan actualmente
Registro y supervisión
Registre los eventos relacionados con la seguridad, incluidos los inicios de
sesión satisfactorios y fallidos, los cierres de sesión y los cambios en los
permisos de usuario.
Supervise los archivos de registro del sistema.
Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de
diagnóstico.
Proteja los archivos de registro del sistema restringiendo los permisos de
acceso a ellos.