You are on page 1of 5

ORTIZ SANCHEZ GABRIELA

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, Solaris, Mac OS X iOS y otros basados en Unix las
incidencias y ataques son raros. Esto se debe principalmente a:

Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los
usuarios comunes de sistemas o cuenten con recursos para contratar mantenimiento y proteccin mayores que
en Windows.
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como
una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte
del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. En Windows
esta prestacin existe desde Windows Vista.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para
modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y versiones anteriores de Windows, la
mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado
que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara
completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio
reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de
usuario de forma similar.
Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo
general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o
software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias
libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un
lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algn malware.

RECOMENDACIONES:

LOGICAS:

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atencin a las
actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados
por delincuentes informticos. Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al da con
las actualizaciones, as como aplicar los parches de seguridad recomendados por los fabricantes, le ayudar a prevenir la
posible intrusin de hackers y la aparicin de nuevos virus.

Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de
datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algn tipo de software anti-spyware, para evitar que se introduzcan en su
equipo programas espas destinados a recopilar informacin confidencial sobre el usuario.
ORTIZ SANCHEZ GABRIELA
FISICAS:

No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene establecer algunas
restricciones de acceso en los lugares donde se encuentren los equipos de cmputo.

Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona

La forma final de seguridad contra la intervencin humana es la de dificultar que una persona no autorizada pueda
acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a travs del uso de
contraseas o ubicando la tecnologa dentro de sitios seguros bajo llave

Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y
daarlos.

La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el
acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.

Acceso controlado mediante claves nicas, lector de huella digital y/o de cornea, cmaras de vigilancia, dobles puertas
para un mejor control del acceso del personal.

Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los riesgos que corren los equipos
ya sea en caso se inundaciones, incendios, terremotos, etc.

Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para as evitar daos tanto fsicos como lgicos en
los equipos de computo que son muy vulnerables.

NAVEGACIN EN INTERNET Y LA UTILIZACIN DEL CORREO ELECTRNICO:

Utilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y que combinen letras,
nmeros y smbolos. Es conveniente adems, que modifique sus contraseas con frecuencia. En especial la clave de su
cuenta de correo si accede con frecuencia desde equipos pblicos.

Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si dichas pginas tienen algn sello o
certificado que garanticen su calidad y fiabilidad. Extreme la precaucin si va a realizar compras online o va a facilitar
informacin confidencial a travs de internet. En estos casos reconocer como pginas seguras aquellas que cumplan
dos requisitos:

o Deben empezar por https:// en lugar de http.

o En la barra del navegador debe aparecer el icono del candado cerrado. A travs de este icono se puede acceder a un
certificado digital que confirma la autenticidad de la pgina.

Sea cuidadoso al utilizar programas de acceso remoto. A travs de internet y mediante estos programas, es posible
acceder a un ordenador, desde otro situado a kilmetros de distancia. Aunque esto supone una gran ventaja, puede
poner en peligro la seguridad de su sistema.

Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las herramientas ms utilizadas
para llevar a cabo estafas, introducir virus, etc. Por ello es recomendable:
ORTIZ SANCHEZ GABRIELA
o No abra mensajes de correo de remitentes desconocidos.

o Desconfe de aquellos e-mails en los que entidades bancarias, compaas de subastas o sitios de venta online
solicitan contraseas, informacin confidencial, etc.

o No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc. Esas cadenas de e-mails se suelen crear con el objetivo
de captar las direcciones de correo de usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o
todo tipo de spam.

o Utilice algn tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de su equipo
informtico, para tratar de evitarlas o de aplicar la solucin ms efectiva posible.

NIVELES DE SEGURIDAD INFORMTICA:

El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983
de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de
seguridad al mximo.

Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles por ejemplo el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D

Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna
especificacin de seguridad.

Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay
autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que
responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1: Proteccin Discrecional

Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su
informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de
acceso.

Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas por este "sper usuario" quien
tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralizacin de los sistemas de cmputos, no
es raro que en una organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no
hay forma de distinguir entre los cambios que hizo cada usuario.

A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1:
ORTIZ SANCHEZ GABRIELA
Acceso de control discrecional: distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los
mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de
ellos.

Identificacin y Autentificacin: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre
el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado

Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas adicionales que crean un
ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos
archivos, permitir o denegar datos a usuarios en concreto, con base no slo en los permisos, sino tambin en los niveles
de autorizacin.

Requiere que se audite el sistema. Esta auditora es utilizada para llevar registros de todas las acciones relacionadas con
la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.

La auditora requiere de autenticacin adicional para estar seguros de que la persona que ejecuta el comando es quien
dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.

Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin
necesidad de ser administradores.

Permite llevar mejor cuenta de las tareas relacionadas con la administracin del sistema, ya que es cada usuario quien
ejecuta el trabajo y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada

Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y
ultrasecreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control
de acceso obligatorio.

A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto
secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.).

Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada
usuario tiene sus objetos asociados.

Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos.

Nivel B2: Proteccin Estructurada

Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.

La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de
seguridad en comunicacin con otro objeto a un nivel inferior.

As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios.
ORTIZ SANCHEZ GABRIELA
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el
administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems
usuarios.

Nivel B3: Dominios de Seguridad

Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa
para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de
seguridad.

Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las
polticas de acceso que se hayan definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante
posibles violaciones.

Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura.

Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.

Nivel A: Proteccin Verificada

Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos)
para asegurar todos los procesos que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere
ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin
confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

You might also like