19
SEGURIDAD EN SISTEMAS OPERATIVOS TRABAJO COLABORATIVO 1 PRESENTADO POR MARIA DEL PILAR LOTERO OROZCO: CODIGO 30305367 ESNODIO MENA PADILLA: CODIGO 11798807 LUIS CARLOS PALACIOS MOSQUERA: CODGO 11812448 MARILUZ GARZON GARZON: CODIGO 52355641 GRUPO 233007_22 TUTOR MAURICIO PERDOMO VARGAS UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA- UNAD

Tracol1 grupo 22a

Embed Size (px)

Citation preview

Page 1: Tracol1 grupo 22a

SEGURIDAD EN SISTEMAS OPERATIVOS

TRABAJO COLABORATIVO 1

PRESENTADO PORMARIA DEL PILAR LOTERO OROZCO: CODIGO 30305367

ESNODIO MENA PADILLA: CODIGO 11798807LUIS CARLOS PALACIOS MOSQUERA: CODGO 11812448

MARILUZ GARZON GARZON: CODIGO 52355641

GRUPO 233007_22

TUTORMAURICIO PERDOMO VARGAS

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA- UNAD

Apartadó, Noviembre 12 de 2013

Page 2: Tracol1 grupo 22a

TABLA DE CONTENIDO

pág.

Introducción 3

Objetivos 4

Análisis y Discusión sobre las variables más representativas 5

Variables de seguridad criticas 8

Conclusiones 13

Bibliografía 14

2

Page 3: Tracol1 grupo 22a

INTRODUCCIÓN

El presente trabajo pretende demostrar la importancia de realizar auditorías periódicas a los sistemas operativos, esta actividad es de vital importancia para preservar la seguridad de los mismos y de las aplicaciones que se encuentren instaladas, en los diferentes equipos e computo, además se requiere hacer seguimiento para obtener un mayor rendimiento y estabilidad.

Lo anterior es útil para detectar los puntos críticos a revisar y controlar en el sistema Operativo, explicando su importancia dentro del mismo y la garantía de seguridad para el usuario final

Aunque son muchos puntos los que se pueden evaluar dentro del sistema operativo, mostraremos los más importantes y relevantes, sin descartar otros que también se pueden evaluar.

El trabajo se realizara cumpliendo con las siguientes fases

1. Cada Estudiante, de forma individual establecio 10 Ítems O Variables De Seguridad Critica para realizar una Auditoria de Seguridad a Nivel de Sistemas Operativos. Cada variable de seguridad establecida por cada uno de los participantes del grupo, se encuentra Plenamente Sustentada.

2. Con los insumos presentados por los integrantes del grupo, se realiza un Análisis y Discusión al interior del mismo sobre las variables más representativas que han presentado cada uno de los miembros del equipo colaborativo para el desarrollo de una Auditoria de Seguridad a Nivel de Sistemas Operativos. En el espacio de skipe se incluyen evidencias de la discusión hecha por el grupo.

3. Después de finalizada la discusión y el análisis de las variables expuestas por los integrantes del grupo en el espacio de interacción, el grupo deberá elaborar un documento titulado como: “VARIABLES CRITICAS PARA EL ANÁLISIS DE LA SEGURIDAD EN SISTEMAS OPERATIVOS” este documento contiene 30 variables críticas para el desarrollo de un proceso de Auditoria de Seguridad a nivel de Sistemas Operativos, las cuales están plenamente sustentadas.

3

Page 4: Tracol1 grupo 22a

OBJETIVOS

OBJETIVO GENERAL

Aprender a analizar un sistema operativo, funcionamiento y seguridad, para posteriormente realizarle auditorias.

OBJETIVOS ESPECIFICOS

Realizar una lista de los aspectos críticos a auditar en un sistema operativo. Analizar el funcionamiento y la seguridad de un sistema operativo. Explicar el porqué de cada ítem a auditar dentro del sistema operativo. Concluir los porqués de la realización del presente trabajo.

4

Page 5: Tracol1 grupo 22a

3. Con los insumos presentados por los integrantes del grupo, se deberá realizar un Análisis y Discusión al interior del mismo sobre las variables más representativas que han presentado cada uno de los miembros del equipo colaborativo para el desarrollo de una Auditoria de Seguridad a Nivel de Sistemas Operativos. En el espacio de interacción deben existir evidencias de la discusión hecha por el grupo. En esta debe haber una participación total de los miembros del grupo

Evidencia del encuentro para realizar la discusión

5

Page 6: Tracol1 grupo 22a

6

Page 7: Tracol1 grupo 22a

En el análisis anterior, se debatieron temas importantes para la seguridad de la empresa como: el establecimiento de las contraseñas, la realización de backup o copias de seguridad de la información, confidencialidad en el sistema, auditorias, licencias y software libre, en el cual todos los integrantes llegamos a la conclusión que entre los muchos aspectos a tener en cuenta para la seguridad de la información en las empresas, las mencionadas son las más vulnerables.

7

Page 8: Tracol1 grupo 22a

4. Después de finalizada la discusión y el análisis de las variables expuestas por los integrantes del grupo en el espacio de interacción, el grupo deberá elaborar un documento titulado como: “VARIABLES CRITICAS PARA EL ANÁLISIS DE LA SEGURIDAD EN SISTEMAS OPERATIVOS” este documento deberá contener como mínimo 30 variables críticas para el desarrollo de un proceso de Auditoria de Seguridad a nivel de Sistemas Operativos, las cuales deben estar plenamente sustentadas y justificadas, este documento debe cumplir con los parámetros establecidos en las normas Icontec, además la bibliografía debe presentarse en formato APA.

VARIABLES CRÍTICAS PARA EL ANÁLISIS DE LA SEGURIDAD EN SISTEMAS OPERATIVOS

1. Licencias: este debe ser el primer ítem a auditar en un sistema operativo, debido a que si no se cuenta con una licencia original, el proceso de auditoría del sistema no arrojará buenos resultados, ya que, habrá módulos y herramientas del sistema que no estarán funcionando correctamente, y muchas de las actualizaciones que el sistema necesita (parches de seguridad, framework, bibliotecas, etc), pueden estar amarradas al uso de un sistema operativo original. Además, en el evento de necesitar soporte para resolver problemas del sistema, no se podrá acceder a éste.

2. Configuraciones del sistema: se debe revisar una correcta configuración del sistema – Configuración regional y de idioma. Dentro de esto hay que tener en cuenta configuraciones como: formato, Ubicación, teclados e idiomas y Administrativo; como aspectos importantes a configurar esta escoger el idioma correcto en todos los items, Esto nos permitirá un correcto funcionamiento del sistema y de los aplicativos que controla, de lo contrario nos encontraremos con comportamientos anormales del sistema operativo frente a mucha aplicaciones que se hallan instalado.

3. Actualización del sistema: este depende exclusivamente del ítem 1, tener una licencia activa para el sistema. Revisar las actualizaciones del sistema operativo nos permitirá controlar mejor el desempeño del sistema operativo. Para realizar dichas actualizaciones se debe contar con una correcta planificación de las mismas, revisar su configuración, ya que esto nos permitirá ver el modo como se están realizando y que este procedimiento no interfiera con la correcta utilización del mismo.

4. Perfiles de usuarios: en la seguridad de todo sistema operativo es necesario que estén bien definidos los perfiles de usuario; esta configuración permite una buena administración del sistema previniendo daños causados al sistema, que muchas veces pueden ser irrecuperables, de manera inequívoca e involuntaria por usuarios inexpertos o poco familiarizados con el uso del mismo. De igual manera permitirá una correcta administración del sistema por parte de usuarios avanzados, quienes, van a saber manipular las diferentes configuraciones y actualizaciones del sistema.

5. Control de Contraseñas: se hace necesario hacer un seguimiento exhaustivo sobre el comportamiento del sistema en cuanto al control de contraseñas de acceso, evaluando no solo que permita crear una que cumpla con los requerimientos mínimos de una contraseña fuerte (cosa que depende más del usuario que la crea que del sistema) para así buscar vulnerabilidades en dicha administración de acceso. Revisar los posibles controles que ofrece el sistema para las contraseñas como: tiempos, límite de intentos, bloqueos por límite de intentos, etc.

6. Sistemas de autenticación utilizados por el sistema operativo: además del acceso al sistema por medio de un usuario y contraseña, evaluar si el sistema ofrece controles más avanzados como dispositivos, certificados (token), etc. También evaluar si se

8

Page 9: Tracol1 grupo 22a

Pueden configurar control de acceso por voz o video, para hacer seguimiento de la manera más segura con que se puede acceder al sistema (la menos vulnerable posible). Verificar los tipos de control de acceso que tiene el sistema y si se pueden combinar entre sí para un mayor control del acceso al sistema.

7. Copias de Seguridad: evaluar el sistema de copias de seguridad del sistema (Backus) y las diferentes maneras como se pueden configurar: tiempos, tipos de archivos, medios en los que se puede hacer, etc. Medir el rendimiento (tiempo que tarda en realizarse) de la copia dependiendo de la configuración del equipo, y con esta medida verificar las diferentes programaciones que tenga configuradas para que no afecte al usuario final. Evaluar qué tipos de copias realizar el sistema (completa, incremental, diferencial) y definir cuál puede ser la mejor que se deba utilizar de acuerdo a las necesidades y expectativas del usuario final. De igual manera verificar las herramientas de restauración y/o recuperación del sistema con miras a probar su efectividad y rapidez.

8. Control de Red: una protección importante del sistema operativo, radica en el control que hace éste del flujo de información a través de la red (sea interna o externa); por ello se debe analizar, verificar y evaluar las configuración para la protección de los protocoles de red que se utilizan. Se debe verificar del equipo su configuración TCP/IP y que herramientas utiliza para el manejo de puertos abiertos. Normalmente el sistema trae un firewall que controla dichos flujos, por tal motivo, se debe verificar su configuración y que permisos se han establecidos para el flujo en la red.

9. Herramientas para el control de amenazas: parte importante de la protección del sistema es el uso de aplicaciones para el control de las diferentes amenazas informáticas a las que está expuesto; estas aplicaciones pueden ser Antivirus, antispyware, antispam, etc. Se debe verificar la correcta instalación, utilización y actualización de dichas herramientas, corroborando aspectos importantes como: Protección en tiempo real, Acciones predeterminadas para las diferentes amenazas que controla, archivos y ubicaciones excluidas, tipos de archivos excluidos, procesos excluidos, la manera como trabaja la herramienta (su configuración frente a que examinar), escaneos programados y verificar si se ha activado la participación del usuario en el programa de mejora que maneje la aplicación. Esta última opción es importante, pues ayudaría a mejorar la forma en que trabaja la aplicación.

10. Control de registro de aplicaciones: el sistema controla las aplicaciones que se instalan con un registro, siempre y cuando dicha aplicación utilice dicha herramienta. Es beneficioso verificar el estado de esto registros, pues muchas veces cuando se desinstalan programas, dichos registros quedan en el historial o provocándole más trabajo al sistema operativo, que suele ser innecesario y causar lentitud en el procesamiento.

11. Esquema de Backup: Revisar que los respaldos que se toman del sistema operativo funcionen correctamente es decir que podemos hacer pruebas de recuperación y nos garanticen los datos vigentes antes de un problema, que podamos mantener históricos de nuestra información de manera anual, mensual, semanal y diaria.

12. Preservación logs del sistema: para esto deberemos implementar mecanismos para almacenarlos y protegerlos ya que estos archivos terminan generando problemas de espacio y son susceptibles de borrar, estos archivos nos ayudan a identificar algún tipo ingreso no autorizado, ingresos fallidos, problemas de software y hardware, problemas de espacio, problemas de red entre otros.

9

Page 10: Tracol1 grupo 22a

13. Puertos de red: identificar los puertos que hace parte del servicio y proceder a cerrar los que no se están utilizando, cambiar los puertos default de los aplicativos ayudan a un mayor nivel de seguridad.

14. Súper usuario: Que no existan cuentas con id de supe usuario, Que nadie se logue con el supe usuario, esta cuenta debe ser confidencial y su password debe ser compartido y guardado en sobres sellados en caja fuerte.

15. Aplicaciones: Tener una relación de los aplicativos que se están ejecutando en el servidor y los usuarios que pueden hacer uso de estos aplicativos, permitirán identificar conexiones fraudulentas al sistema

16. Periféricos: Revisar que periféricos como unidades de Backup, impresoras, scanner y discos externos entre otros se tienen configurados, esto con el propósito de mantener el control de entrada y salida de la información albergada en el servidor.

17. Soporte: se deber revisar que se cuente con un contrato de soporte que incluya como mínimo el mantenimiento preventivo y correctivo tanto para el hardware como par el software de toda la máquina, esto nos asegura protección en caso de daños físicos como soporte en caso de un mal comportamiento del sistema operativo.

18. Privilegios: verificar si los privilegios de acceso asignado a los usuarios son los apropiados, se debe de realizar de la siguiente forma. Para esto el auditor debe de saber primero cuales datos o sistemas está en el servidor y que tan crítico y sensible son. A un usuario pueden asignársele más de una función de administrador .Los privilegios De usuario son la suma de los privilegios otorgados por todas las funciones asignadas. En conclusión lo que se debe tener en cuenta es que la proporción de las funciones debe ser igual a la de las tareas.

19. Red: los servicios o puertos que están abiertos o corriendo en el servidor tales como ( FTP, telnet HTTP) Deben ser estrictamente los necesarios, cualquier deficiencia en la seguridad de estos elementos puede anular toda la seguridad y controles que han sido diseñados en las aplicaciones. Existen otras causas las causas de inseguridad del sistema que pueden ser activas o pasivas. Activas es cuando hay falta de conocimiento del usuario acerca de las funciones del sistema, un estado activo es cuando el administrador o el usuario del sistema no está familiarizado con los mecanismos de seguridad.20. Checklist o Lista de chequeo: la empresa debe de contar con una lista de chequeo que le permita verificar el estado de los equipos periódicamente ya sea físicamente como operativamente. Esto debe hacerse según el servicio que se preste a fin de llevar un control sobre los equipos . Esto permite minimizar el riesgos en los servicios y ofrecer más seguridad al usuario, esta lista de chequeo o checklist también puede asociarse con ordenes de trabajo periódicamente o planes de mantenimiento.

21. Asignación de usuarios: los permisos y la asignación de usuarios debe realizarse teniendo en cuenta las políticas de seguridad, la asignación de responsabilidades y procesos a cargo. La asignación de usuarios se hace una tarea responsable como así mismo la correcta administración de los usuarios. Estas tareas deben quedar registradas mediante actas de instrucción donde se le haga saber cuáles son las responsabilidades que debe tener frente al uso de ese usuario, las políticas de la entidad o empresa.

22. Mapa de riesgos: la unidad debe contar con un mapa de riesgos que le permita tomar medidas oportunas frente amenazas tales como interrupción, interceptación, modificación, invención que puedan afectar el sistema operativo. Estos mapas pueden representarse con graficas o datos. Los

10

Page 11: Tracol1 grupo 22a

gráficos corresponden a la calificación de los riesgos con sus respectivas variables y a su evaluación de acuerdo al método utilizado por la empresa, estos datos pueden agruparse en tablas con información referente a los riesgos. Por lo general estos riesgos comprometen en parte al sistema Operativo

23. Antivirus y herramientas de seguridad: el sistema debe de contar con una protección frente a diferentes amenazas que transitan por la red, si nuestro equipo se encuentra conectado a internet o frecuentemente hace uso de despóticos de almacenamiento de información, a fin de evitar contagios de virus, caballos de Troya, bombas lógicas, trampas o otros malware que puedan propagarse causando perdida y daños en la información, en el sistema operativo y hasta en el hardware.

24. Controles de acceso: estos controles deben de implementarse en la BIOS, el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete especifico de seguridad o en cualquier otra aplicación, la seguridad lógica se hace necesaria no solo para proteger información si no todo el sistema operativo con el que funciona el hardware. Ya sea un servidor o un computador personal.

Los controles de acceso pueden ser biométricos, de reconocimiento de voz, contraseñas, etc...

25. Compatibilidad: los equipos servidores deben de cumplir con los requerimientos físicos, que solicita un sistema operativo en cuestión. La incompatibilidad de algunos recursos impide que exista una armonía entre el servidor y el cliente. Esto se debe hacer con el fin de tener un mejor rendimiento, y evitar errores de funcionamiento del sistema, los problemas de compatibilidad no solo generan rechazo sino que también evitan la actualización de muchos servicios y herramientas del sistema.

26. Originalidad: se debe constatar que la organización cuente con las licencias al día del sistema que utiliza, así mismo cada uno de los programas estén correctamente licenciados y no sean piratería. La originalidad debe ser uno de los principios que toda organización debe de cumplir ya que muchas licencias están aparadas por la ley, este principio de originalidad de cumplirse, el tema de originalidad no solo hace énfasis al sistema operativo sino también a al hardware. Por lo general el tema de originalidad aluce frente a la piratería.

27. La Confidencialidad: hace referencia a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas “pinchadas”, la intercepción o recepción electromagnética no autorizada, o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

28. La integridad: hace referencia a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

29. La disponibilidad: de la información se hace referencia a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

11

Page 12: Tracol1 grupo 22a

30 .Dominios de Protección: Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos. Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo. Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo F, pero no escriba en él. Para tener una forma de analizar los distintos mecanismos de protección, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones. Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los derechos correspondientes al objeto en ese dominio. Con esta matriz y el número de dominio activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino específico.

12

Page 13: Tracol1 grupo 22a

CONCLUSIONES

El sistema debe proporcionar mecanismos de protección para permitir la implementación de las características de seguridad.

Todos los administradores del sistema deben tener la capacidad de autorizar a los usuarios y procesos de controlar su acceso y de registrar sus actividades, sería imposible que un sistema operativo implementara medidas de seguridad o se ejecutara de forma segura. Para soportar un esquema global de protección hacen falta mecanismos de seguridad para hardware, software y recursos.

Dado el avance tecnológico en las telecomunicaciones, los sistemas de cómputo trabajan en un ambiente de intercomunicación global, por lo tanto la seguridad en los sistemas operativos es un aspecto de máxima importancia. Podemos afirmar categóricamente que los sistemas operativos basados en UNIX son los más seguro que existen. Generalmente se cree que en Linux la administración de la seguridad es un rol de todo o nada, esta capacidad se debe a que la seguridad en Linux viene implementada desde el kernel, de modo que es posible configurarla a nivel de sistema de archivos, de servicios de red, de facilidades en el host y de capacidades de usuarios.

13

Page 14: Tracol1 grupo 22a

BIBLIOGRAFIA

Paradigma.(s.f). Auditoria de sistemas de información. Recuperado 25 de septiembre de 2013 de: http://www.wilucha.com.ar/sistemas/s_Auditoria.html

Ramiró Agruirre, Jorge (2006).seguridad informática y criptografía. Madrid, España Macgraw hill

Bogota y Gutierrez , F.i L.(s.f.). Auditoria de Sistemas – Introducción. Recuperado el 01 de octubre de 2013 de: http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XXVI_Salon_Informatica/RobertoArbelaezXXVISalon2006.pdf

Clases-7_Unidad_II.ppt.(s.f) Auditoria Informatica. Recuperado septiembre 15 de 2013 de: http://www.u-cursos.cl/ieb/2009/1/0718/255001/material_docente/previsualizar?id_material==514653

Cobarsi,Josep,(2006).desastres de información: Hacia su identificación,. Grandes desastres de la información._revista.Voll2

MsC. Ing. Mauricio Perdomo Vargas, Guía actividad Trabajo Colaborativo 1 - Seguridad en Sistemas operativos – Especialización en Seguridad Informática UNAD - 2013.MsC. Ing. Mauricio Perdomo Vargas y Ing. Esther Angélica Sabogal Rozo, Módulo Seguridad en Sistemas Operativos – Especialización en Seguridad Informática UNAD - 2013.Convert PDF to HTML

Auditool (s.f) Auditoría de Seguridad. Recuperado 17 de octubre de 2013http://www.auditool.org/travel-mainmenu-32/trip-deals-mainmenu-58/1278-auditoria-de-seguridad

Revista Contaduría Pública. contaduriapublica.org.mx del Instituto Mexicano de Contadores Públicos. Recuperado 15 de octubre de 2013 http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO00.htm

14