Seguridad en sistemas

Páginas: 8 (1859 palabras) Publicado: 8 de noviembre de 2014
SEGURIDAD EN SISTEMAS OPERATIVOS
VARIABLES DE SEGURIDAD CRÍTICA
1. Controles de acceso
Los controles de acceso son básicamente necesarios en una red de equipos interconectados ya que se determina como el principio de la seguridad en el acceso a sistemas informáticos, sistemas de información o accesos a redes de administración. Los controles ayudan a segregar aspectos de acceso a servicios delos usuarios o acceso a la administración de equipos o servidores que se encuentran en comunicación con una red corporativa, por lo cual los controles determinan las conexiones seguras especificadas en reglas de control de acceso en los equipos en si en su sistema operativo, cabe recordar que existe reglas de control de acceso para red como para los sistemas operativos como lo son los iptables ensistemas operativos basados en Linux.
2. Privilegios
En los sistemas operativos es importante asignar privilegios según los roles de los usuarios, esto con el fin de segregar funciones según el rol , con esto se logra identificar que procesos o actividades se tienen asignadas a que usuario en específico, en cuanto a seguridad nos ayuda a eventual izar incidentes de seguridad y de la misma maneracontribuir a configuraciones específicas de conexiones hacia el sistema operativo y servicios activos en el sistema operativo
SEGURIDAD EN SISTEMAS OPERATIVOS
3. Logs de sistema:
Los log son registros de actividades en el sistema operativo los cuales son de gran importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que errores en configuraciones tanto del sistema comode servicios del sistema, por lo cual los registros de eventos del sistema son esencialmente importantes para un proceso de análisis forense en caso de ser vulnerado el sistema, estos registros pueden determinar abuso en un sistema e identificar de donde se acceso y qué tipo de actividades realizo el atacante frente al sistema operativo, por lo cual es importante en una verificación, realizar laauditoria a estos registros y evaluar que estén activos y funcionando en su configuración adecuadamente.
4. Backup:
Los sistemas de Backup son parte importante en la mitigación de posibles ataques informáticos ya que el sistema al ser vulnerado es alterado en su configuración y funcionamiento, al tener backup del sistema es posible mitigar estos cambios y restaurar un sistema operativo y reasumirconfiguraciones que eran funcionalmente productivas antes de un ataque informático. Se debe verificar que los backup sean automáticos y constantes, además que se apliquen en servicios críticos que puedan afectar de forma determinante un sistema.
5. Control de Contraseñas:
Los usuarios son determinantes al proteger un sistema operativo, por lo cual es importante que el uso de las contraseñashaga parte de una estrategia de prioridad alta ya que de esto depende la integridad de un sistema operativo. Por lo anterior es importante verificar la solides y fortaleza de las contraseñas que se encuentran almacenadas por los usuarios, aplicar configuraciones de encripcion, aplicar reglas de buenas contraseñas aplicando estructuras fortalecidas con combinaciones fuertes de difícil rompimiento oazar, generar políticas de seguridad de contraseñas y sobre todo aplicar cambios obligatorios en determinados tiempo, estas actividades son de importante evaluación a la hora de auditar un sistema.
6. Políticas de seguridad:
La implementación de políticas de seguridad son la base de todo sistema de seguridad en los sistemas operativos, las políticas ayudan a tener control y monitoreo de todaactividad que se realiza y se administra en un sistema por lo cual auditar cada política de seguridad las cuales varían según las configuraciones o programas instalados en un sistema, fortalece una serie de reglas que determinan parámetros de evaluación en un sistema y parámetros de evidencias de actividades que se realizan o no en un sistema. Para esta evaluación existen estándares aplicables que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Seguridad de Sistemas o Seguridad informática
  • Sistema de seguros
  • Sistemas De Seguridad
  • Seguridad en sistemas
  • sistema de seguridad
  • Sistema de seguridad
  • Sistemas de seguridad
  • Sistema De Seguros

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS