You are on page 1of 4

Seguridad de la Información

Ing. Fernando Infante Saavedra


Docente de Asignatura
Seguridad de la Información

TALLER: “Seguridad de SO”


MERILL LYNCH Y OTRAS: EL CRECIMIENTO DE LINUX EN LOS
NEGOCIOS

1. ¿Qué vulnerabilidades conoce en los SO? ¿qué soluciones


existen a estas?
Servicio Workstation
Existe una vulnerabilidad de desbordamiento de búfer en el servicio
Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que
puede ser utilizada por un usuario remoto para forzar la ejecución de código en
los sistemas vulnerables. Éste código se ejecutará en el contexto de seguridad
SYSTEM, lo que permite un acceso completo en el sistema comprometido.
Microsoft SQL Server
El gestor de base de datos de Microsoft ha sido, tradicionalmente, un producto
con un nivel de seguridad muy bajo.
Por un lado, existen un gran número de vulnerabilidades de seguridad, muchas
de ellas críticas, que pueden ser utilizadas para acceder y/o modificar a la
información almacenada en las bases de datos.
Pero además, la configuración por defecto de Microsoft SQL Server facilita que
sea utilizado como plataforma para la realización de ataques contra otros
sistemas. Podemos recordar los gusanos SQLSnake y Slammer que tuvieron un
efecto perceptible en toda la red Internet.
Núcleo del sistema operativo
El núcleo del sistema operativo realiza las funciones básicas como la interacción
con el hardware, la gestión de la memoria, la comunicación entre procesos y la
asignación de tareas. La existencia de vulnerabilidades en el núcleo puede
provocar problemas de seguridad que afecten a todos los componentes del
sistema. Es muy importante la correcta configuración del núcleo, para evitar o
reducir el alcance de las posibles vulnerabilidades.
2. ¿Qué otros SW de soporte o seguridad conoce? Describa
brevemente.
 Guadalinex es un sistema operativo y un conjunto de aplicaciones que hacen
tu ordenador más útll, potente y seguro. Impulsado por la Junta de Andalucía,
Guadalinex está basado en Software Libre, por lo que puedes usarlo,
compartirlo y modificarlo como quieras. El software libre implica conocimiento
sin restricciones del mismo, significa independencia tecnológica y capacidad de
innovación sin tener que construir desde cero.

3. Funciones del Red Hand. Diagrame.

Ing. Fernando Infante Saavedra


Docente de Asignatura
Seguridad de la Información

FUNCION
ES DEL
RED
HAND

Bloquea la Ejecuta scripts Realizar tareas


Enviar un correo (AppleScript o
computadora, de
electrónico, Bloqueo / cualquier cosa
se asegura de Actúa ante mantenimiento
cuando se desbloqueo que pueda
que esté intentos de cuando la
ingreso una automático sin ejecutar a través
informado sobre intrusión computadora
contraseña no contraseñas de la línea de
los intentos de estaba
valida comandos)
intrusión. bloqueada.

4. ¿Cuál considera la más importante ventaja de este SW?


Considero que la más importante es el Bloqueo de la Computadora
RedHand bloquea la computador manualmente a través de la tecla rápida global, la
barra de menú o el dock. Automáticamente después de un período de inactividad (muy
parecido a un salvapantallas), dependiendo de la presencia de un dispositivo Bluetooth,
o cada vez que su computadora se apaga. Sepa quién hizo qué Cuando RedHand
bloquea su computadora, se asegura de que esté informado sobre los intentos de
intrusión. Cada vez que alguien intenta obtener acceso a su computadora, RedHand la
sigue.
5. Como vemos ante un SW de Seguridad siempre hay un SW
antiseguridad…¿qué hacer entonces?
6. ¿Deberían los negocios seguir cambiando al sistema operativo
Linux en servidores y grandes sistemas? ¿Por qué?
Desde luego, ya que Linux nos presenta grandes ventajas tales como Estabilidad,
porque maneja grandes cantidades de procesos mucho mejor que Windows y no
requiere reiniciar ante los cambios de configuración o luego de actualizaciones del
sistema. Por otro lado, la seguridad ya que la comunidad de Linux responde mucho
más rápido ante los ataques de Virus y malware y gracias a que el código fuente está
disponible, cualquiera con los conocimientos necesarios puede corregir el fallo y
ponerlo a disposición de los usuarios de inmediato. Y por ultimo brinda libertad de usar,
modificar y combinar lo que desees para satisfacer tus necesidades.
7. ¿Deberían los usuarios de negocios y de consumo de PC cambiar
al sistema operativo de PC de Linux, como Lindows, y a
paquetes integrados de software, como StarOffice de Sun? ¿Por
qué?
Sí, porque son más cómodos en precio y son compatibles con programas como
Microsoft Powerpoint, Word y Excel; Linux ahora mismo se está convirtiendo en la
tendencia prevaleciente, respaldado por gigantes de la tecnología como Intel, IBM,
Hewlett Packard y Dell; así mismo Intel disminuyó sus fuertes relaciones con Microsoft
e inicio confecciones de chips integrados para Linux y así mismo IBM invirtió 1 millón
de dólares en la compatibilidad de Linux, y se evita que Microsoft haga un monopolio.
Utilizar un software libre de (código abierto) como Linux es una cosa muy fácil para
muchas compañías.
Pueden reducir costos en las cuentas de computación.
Es estable y puede ser arreglado fácilmente si ocurre un mal funcionamiento.

Ing. Fernando Infante Saavedra


Docente de Asignatura
Seguridad de la Información

Linux está encontrando su camino hacia innumerables aparatos de electrónica para el


consumidor, incluyendo consolas de videos de juego, Sony PlayStation y las
grabadoras de programa de televisión TiV
8. ¿Deberían los departamentos de TI de empresas aportar sus
mejoras de software a la comunidad de código abierto para
productos como Linux? Explique su razonamiento.

Sí, porque esto permitiría repotenciar ciertas características, ya que esta empresa
ejecuta algunas aplicaciones clave de intercambio de valores en Linux.
El aportar mejoras de software le dará oportunidad de seguir avanzando, pero esto sin
dejar de lado la política corporativa de la empresa con la ayuda de los departamentos
que podrían verse afectados por las implicaciones del código libre
9. Realizar lo sgte. en casa:
a. Descargue algún sw de seguridad similar al redhand.
b. Instalelo. No olvide crear la LLAVE para poder
desintalarlo.
c. Bloquee una unidad, que no sea C: (capture las pantallas)
d. Bloquee la lectora/quemadora de disco (capture las
pantallas).
e. Bloquee el acceso a www.facebook.com (capture las
pantallas).
Ud. debe capturar las pantallas al bloquear y también al acceder
al elemento bloqueado demostrando así que realmente se logró
bloquear.

Ing. Fernando Infante Saavedra


Docente de Asignatura

You might also like