Software">
Nothing Special   »   [go: up one dir, main page]

Adminstración y Seguridad de Sisrtema Operativo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

El usuario Administrador del sistema informático es el usuario encargado de

planificar y mantener todos los recursos del sistema.

El sistema operativo administra la distribución del procesador entre los distintos


programas por medio de un algoritmo de programación. El sistema operativo se
encarga de que las aplicaciones se ejecuten sin problemas asignándoles los
recursos que éstas necesitan para funcionar.

Los procesos son gestionados por el sistema operativo y están formados por: Las
instrucciones de un programa destinadas a ser ejecutadas por el microprocesador.
Su estado de ejecución en un momento dado, esto es, los valores de los registros
de la unidad central de procesamiento para dicho programa.

El principal concepto en cualquier sistema operativo es el de proceso.


Un proceso es un programa en ejecución, incluyendo el valor del program counter,
los registros y las variables. Conceptualmente, cada proceso tiene un hilo (thread)
de ejecución que es visto como un CPU virtual.

La gestión de procesos de un sistema

En la práctica, hay una sola CPU real, que cambia periódicamente la ejecución de
un proceso a otro. ... El sistema operativo es responsable de las siguientes
actividades con relación a la administración de procesos: La creación y eliminación
de procesos tanto del usuario como del Sistema Operativo.
La parte del sistema operativo que administra la memoria se llama administrador
de memoria y su labor consiste en llevar un registro de las partes de memoria
que se estén utilizando y aquellas que no, con el fin de asignar espacio
en memoria a los procesos cuando éstos la necesiten y liberándola cuando
terminen.

El conjunto de programas informáticos que permite la administración eficaz de los


recursos de una computadora es conocido como sistema operativo o software
de sistema. La administración de recursos permite la dirección del hardware,
incluyendo los periféricos y la red. ...

Persona responsable de establecer y mantener el sistema,


los administradores del sistema pueden ser miembros de un departamento de
tecnología de la información, es aquel profesional que tiene la responsabilidad de
ejecutar, mantener, operar y asegurar el correcto funcionamiento de
un sistema informático y/o una red de ...

Un administrador es la persona que se ocupa de realizar la tarea administrativa por


medio de la planificación, organización, dirección y control de todas las tareas dentro
de un grupo social o de una organización para lograr los objetivos mediante el uso
eficiente de los recursos.

Un administrador de TI supervisa los requisitos empresariales de la organización,


investiga las estrategias y soluciones tecnológicas. Construye el sistema más
rentable y eficiente para lograr estos objetivos.

Las etapas del proceso administrativo son la planificación, la organización, la


dirección y el control. ... Tal como se indica en el concepto de proceso
administrativo, debemos distinguir entre las fases y las etapas. La fase mecánica
(planificación y organización) y la fase dinámica (dirección y control).

Algunas de las funciones del administrador de un sistema son:

Realizar copias de seguridad de los datos del sistema informático para evitar
posibles pérdidas.

 Actualizar el S.O, y configurar los cambios. Se deberá estar informado de todas las
novedades de mejora del sistema, configura el sistema de actualizaciones on-line
(service packs y parches en windows).
 Instalar y configurar el nuevo hardware y software. Relacionado con aplicaciones,
herramientas de software, reparaciones y necesidades de ampliación de hardware.
 Agregar, borrar y modificar información de las cuentas de usuarios, restablecer
contraseñas, etc.
 Resolver las dudas y problemas surgidos por los usuarios del sistema lo más rápido
posible.
 Ser el responsable de la seguridad (la política de copias de seguridad y
recuperación, cortafuegos, sistemas de detección de intrusos, etc).
 Responsabilizarse de documentar la configuración del sistema. Elaboración de
guías de documentación técnica que será puesta a disposición de los usuarios del
sistema. Se recomienda la creación de una bitácora donde quede registrada la
documentación técnica más importante del sistema.
 Localizar y resolver problemas (caso de fallo de hardware, crea una planificación de
reparación). Gestionar herramientas de ayuda que permitan chequear, diagnosticar
y reparar el sistema.
 Configurar de forma óptima el sistema. Aplicar una configuración del sistema
adaptándola a las necesidades de los usuarios del equipo según sus necesidades
de trabajo, mejorando el rendimiento y calidad en el funcionamiento.
 Implantar planes de recuperación ante desastres (PRD). Disponiendo de servidores
secundarios, puntos de restauración, copias de imágenes de particiones, sistemas
RAID de discos, etc.
 Mantener organizado el sistema de archivos. Elaborar normas de uso y planificación
en el alojamiento de ficheros, carpetas, aplicaciones, etc, por los diferentes usuarios
del sistema.
 Controlar el rendimiento de los equipos. Realizar limpiezas periódicas de ficheros,
analizar las capacidades y velocidades de proceso de los diferentes elementos del
sistema y ante posibles anomalías actuar en consecuencia.
 Mantener y administrar las bases de datos.
 Realizar tareas de programación del sistema y aplicaciones.
 Elaborar normas de uso y de acceso a los equipos y materiales del sistema
informático.
 Controlar el correcto arranque y parada del sistema.
 Monitorizar el sistema mediante las herramientas de control de servicios y directivas
del sistema como son los registros de eventos, control de tareas, etc
 Crear un ambiente de cooperación y responsabilidad entre los miembros del
entorno de trabajo.

En grandes organizaciones, algunas de las tareas listadas arriba se dividen entre


diferentes administradores de sistema. En sistemas operativos del tipo Linux, root
(el superusuario o root es quien tiene UID=0) es el nombre convencional de la
cuenta de usuario que posee todos los derechos de administrador del equipo donde
se ha instalado el S.O. En Microsoft Windows, el superusuario se denomina
Administrador.

En Windows, durante el proceso de instalación, se crea la cuenta de usuario


administrador del sistema. Es conveniente crear otra cuenta de usuario, sin
privilegios de administrador por seguridad. La separación de privilegios
administrativos de aquellos del usuario normal también hace más resistente al S.O
contra virus y otros tipos de software malicioso.
Seguridad y Protección de los Sistemas Operativos

La finalidad de la seguridad del sistema consiste en proteger la


información que se almacena en el sistema. El valor de toda la información
depende de su exactitud. Si se efectúan cambios no autorizados en los datos, éstos
pierden algo o todo su valor.

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos


físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por
medio de una abstracción del hardware (HW). En la actualidad no es suficiente con
permitir el manejo y uso del HW si no se maneja seguridad y protección .
Es importante en definir claramente las diferencias entre estos dos conceptos

 La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema


correspondiente, se hace referencia al riesgo de accesos no autorizados, de
manipulación de información, manipulación de las configuraciones, entre otros
 La protección : son los diferentes mecanismo utilizados por el SO para cuidar
la información, los procesos, los usuarios, etc

la seguridad informática en sistemas operativos es de vital importancia ya que


ahí es donde alojamos nuestras información, debemos entender que las
posibilidades del ciber crimen son infinitas donde debemos estar actualizándonos
y realizando unos procesos de mejoras para nuestros sistemas operativos.

Después de tener claro que quiere decir cada tema surgen numerosas ideas en
nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos
de nuestras vidas, y por experiencia se sabe que no depende de un solo actor (
persona, computador , … ) si no que esta fuertemente ligada con todo lo que lo
rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que
es necesario un refuerzo como otro software que comúnmente denominamos
“antivirus”. Un SO como administrador de los recursos cumple funciones muy
importantes en la instrumentación de la seguridad pero no engloba todos los
aspectos de esta, la cual se fortalece según las necesidades y los usos ( es decir
que según la necesidades y enfoques que dan los usuarios a los equipos estos
cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas
tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un
era donde es posible los accesos remotos a los equipos, donde se busca que todo
proceso sea mas fácil de realizar ( y sabemos que la seguridad es inversamente
proporcional a la facilidad de uso ).
Un sistema de seguridad debe cumplir con unos requisitos:

 Confidencialidad: Acceso solo a usuarios autorizados


 Integridad: Modificación solo por usuarios autorizados
 Disponibilidad: Recursos solamente disponibles para usuario autorizado

La seguridad se clasifica en:

 La seguridad interna esta relacionada a los controles incorporados al hardware y


al Sistema Operativo para asegurar los recursos del sistema.
 La seguridad externa consiste en: protección contra desastres y contra intrusos
 La seguridad fisica trata especialmente de impedir la entrada de intrusos:
 Seguridad Operacional: básicamente nos determina que acceso se permite a
quien
Una de las obligaciones de un sistema seguro es permanecer en constante
vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de
contraseñas, controles de acceso

Se plantea que es mas fácil haces un sistema seguro si esto se ha incorporado


desde los inicios del diseño, por que no se puede hablar de un SO seguro si
su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde
se obtiene como ventaja la velocidad de operación permitiendo controles mas
frecuentes y mejora el performance

Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus
seguidores y contractares los cuales por instinto suelen defender lo que usan, pero
es sin duda alguna lo que responden las encuestas hay una delas distribuciones de
Linux denominada openBSD que es conocido como el SO mas seguro a parte de
que no deja de ser software libre, de igual manera es situado a a los SO de
Windows encima del Mac OSX donde apenas la ultima versión empieza a aplicar
completamente algoritmos de seguridad que desde antes eran utilizados por la
competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto
a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por
eso básicamente los mecanismo articulados para la protección son los que nos
llevan a un sistema seguro; existen diferentes formas de realizar la protección tal
vez la mas común y mas básica sea definir cuales son los archivos u objetos a
proteger para que posteriormente se delimite que usuarios pueden acceder a que
información

Como objetivos de la protección esta:

 Controlar el acceso a los recursos


 Utilizabiliad por diferentes usuarios
Generalmente surgen dudas sobre que es lo que debemos proteger o que debo
cuidar mas y la respuesta es siempre variable según el tipo de necesidades de cada
usuario, pero generalmente los mas afectados son la CPU, la memoria, terminales,
procesos, ficheros y las bases de datos.

Cinco consejos para proteger los sistemas operativos informáticos

1. Establezca Políticas De Seguridad. ...


2. Respalde La Información Y Sepa Cómo Recuperarla. ...
3. Cifre Las Comunicaciones De Su Compañía. ...
4. Utilice Antivirus (Tanto En Pc Como En Móviles) ...
5. Proteja Todos Los Equipos Conectados A La Red.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer


una diversidad de políticas y mecanismos.

La protección se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.

Pero contra que nos debemos proteger:

 Adware
 Backdoor
 Badware alcalinos
 Bomba fork
 Bots
 Bug
 Toryano
 Cookies
 Crackers
 Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades atacan
nuestro sistema, pero recordamos que no solo se trata de protección de software si
no que también se incluye la protección contra los usuarios

La protección es algo que inicia desde el SO y que termina con las practicas que
nosotros como usuarios realizamos, por ejemplo los correos que se revisan el
antivirus que se instala

Técnicas para proteger el sistema


operativo
El sistema operativo es el entorno físico en el que se ejecuta la aplicación.
Cualquier vulnerabilidad en el sistema operativo puede comprometer la seguridad
de la aplicación. La protección del sistema operativo garantiza la estabilidad del
entorno, el control del acceso a los recursos y el control del acceso externo al
entorno.

La seguridad física del sistema es esencial. Las amenazas pueden llegar a través
de la web, pero también pueden llegar de un terminal físico. Aunque el acceso web
sea muy seguro, si un atacante obtiene acceso físico a un servidor, entrar en un
sistema es mucho más fácil.

Revise las políticas de seguridad y las recomendaciones del sistema operativo.


Considere la posibilidad de implementar los siguientes métodos recomendados de
seguridad.

Cuentas de usuario
 Limite el número de cuentas de usuario en los sistemas servidores.

Las cuentas de usuario innecesarias y heredadas aumentan la complejidad


del sistema y pueden presentar vulnerabilidades en el sistema.

Un menor número de cuentas de usuario reduce la cantidad de tiempo que


los administradores dedican a la administración de las cuentas.
 Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso
administrativo a los sistemas servidores.

Un menor número de administradores facilita el mantenimiento de la


responsabilidad. Los administradores deben ser competentes.

 Asigne los permisos de acceso mínimos necesarios para la cuenta que


ejecuta la aplicación.

Si los atacantes obtienen acceso a la aplicación, tendrán los permisos del


usuario que ejecuta la aplicación.

Políticas de las cuentas


 Desarrolle y administre políticas de contraseña que promuevan la seguridad
del sistema operativo.

Ejemplos de dichas políticas son la regla de contraseña segura y la


planificación de cambio de contraseña.

 Compruebe la fortaleza de las contraseñas de los usuarios descifrando las


contraseñas.

Los usuarios que no cumplan con la regla de contraseña segura recibirán


una notificación para actualizar sus contraseñas según la política de
contraseñas de la organización.

Hay software disponible que le ayudará a realizar esta tarea.

 En un sistema operativo UNIX, active el archivo de contraseña duplicado.

En UNIX, las contraseñas se almacenan en el archivo/etc/passwd. Este


archivo está abierto a todo el mundo, lo que representa un riesgo de
seguridad. Para mejorar la seguridad de la contraseña, active el archivo de
contraseña duplicado llamado /etc/shadow. Si este archivo está disponible,
las contraseñas se almacenan en él en lugar de en el archivo passwd. Dado
que los permisos para el archivo /etc/shadow son más restrictivos, el riesgo
de seguridad es menor.

Sistema de archivos
 Otorgue a los usuarios permisos de sólo lectura para los directorios
necesarios.
Si los atacantes obtiene acceso a una aplicación, tendrán los permisos de
usuario.

 Deniegue el acceso de forma predeterminada.

El acceso a los recursos se deniega a todos los usuarios excepto a los que
se concede acceso explícitamente.

Puede denegar los permisos de lectura y escritura para todas las estructuras
de directorios a todos los usuarios. Sólo los usuarios a los que se otorgan
estos permisos explícitamente tienen acceso a los directorios y archivos. Esta
política también protege los recursos que un administrador ha pasado por
alto.

Servicios de red
 Proporcione el número mínimo de servicios necesarios en el sistema
servidor.

Utilice sólo los servicios que necesita para ejecutar la aplicación. Cada
servicio es un punto de entrada potencial para un ataque malintencionado.
Reducir el número de servicios en ejecución también permite gestionar mejor
el sistema.

Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.

 Reduzca el nivel de permisos de acceso para los usuarios de los servicios de


red.

Los servicios de red están expuestos al público.

 Asegúrese de que las cuentas de usuario que tienen acceso al servicio web
no tengan acceso a las funciones de shell.
 Asegúrese de que los servicios no utilizados no existan en los archivos rc,
rc0 a rc6, en el directorio /etc en UNIX ni en los sistemas operativos Linux.
 Asegúrese de que los servicios no utilizados no se ejecuten y de que no se
inicien automáticamente en los sistemas operativos Microsoft Windows.
 Asegúrese de que los servicios necesarios se ejecuten en UNIX.

Puede utilizar los programas de utilidad ps y netstat para ver los servicios en
ejecución. El programa de utilidad ps proporciona una lista de procesos
actualmente en ejecución en el sistema. El programa de utilidad netstat
proporciona una lista de puertos que se utilizan actualmente

 Reduzca el número de puertos de confianza especificados en el archivo


/etc/services.
Suprima o marque como comentario los puertos que no tenga previsto
utilizar para eliminar los posibles puntos de entrada al sistema.

 Proteja el sistema frente a las amenazas a NetBIOS asociadas con los


puertos 137, 138 y 139.

Estos puertos se enumeran en el archivo /etc/services.

 Utilice los servicios de derivador, como iptables.


 Asegúrese de que los servicios son actuales comprobando con frecuencia si
hay actualizaciones de seguridad.
 Evite, si es posible, utilizar servicios que tengan una interfaz gráfica de
usuario (GUI)

Dichos servicios introducen muchas vulnerabilidades de seguridad


conocidas.

Parches del sistema


 Ejecute los parches más recientes recomendados por el proveedor para el
sistema operativo.

Los parches pueden ser parches de sistema operativo principales, o parches


necesarios para las aplicaciones adicionales.

 Planifique el mantenimiento regular de los parches de seguridad.

Minimización del sistema operativo


 Elimine las aplicaciones que no sean esenciales para reducir las posibles
vulnerabilidades del sistema.
 Restrinja los servicios locales a los servicios necesarios para la operación.
 Implemente un sistema de protección para el desbordamiento del búfer.

Para ello, es posible que necesite software de terceros.

Registro y supervisión
 Registre los eventos relacionados con la seguridad, incluidos los inicios de
sesión satisfactorios y fallidos, los cierres de sesión y los cambios en los
permisos de usuario.
 Supervise los archivos de registro del sistema.
 Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de
diagnóstico.
 Proteja los archivos de registro del sistema restringiendo los permisos de
acceso a ellos.

Los registros son importantes para el mantenimiento diario y como


herramienta de recuperación de desastres. Por lo tanto, deben ser protegidos
de los errores del sistema y la manipulación indebida por parte del usuario.

 Utilice el registro IPF para crear un sistema de registro más sofisticado.

Para aumentar la seguridad del sistema de archivos de registro, puede


hacer lo siguiente:

o Colocar todos los archivos de registro en una ubicación de un servidor

Esto simplifica la administración de los archivos de registro.

o Configurar varios servidores de registro para redundancia


o Utilizar un servidor remoto para el registro

Esto protege los registros si el sistema está en peligro y, por ejemplo,


se destruye el disco duro.

Puesto que se accede a un servidor IPF a través de la red, puede estar


situado en cualquier lugar del mundo.

 Proteja el archivo de configuración de registro

El archivo de configuración contiene valores que, si se cambian, pueden


poner en peligro la fiabilidad del sistema de registro. Por ejemplo, establecer
el nivel de registro incorrectamente puede ocasionar que algunos errores no
se registren.

 Habilite el registro de solicitudes de acceso en el servidor web.

Esto puede ser útil para identificar las actividades maliciosas.

Integridad del sistema


 Cree sistemas de producción a partir de un proceso conocido y repetible para
garantizar la integridad del sistema.
 Compruebe los sistemas periódicamente con instantáneas del sistema
original.
 Utilice software de auditoría de terceros disponible para comprobar la
integridad del sistema.
 Realice regularmente copias de seguridad de los recursos del sistema.

También podría gustarte