DPSO-U3-A2-DILA

Diana López Aguilar Unidad 3 Actividad 2: Elementos del entorno de seguridad de un sistema operativo. 1.- Identifica e

Views 114 Downloads 1 File size 178KB

Report DMCA / Copyright

DOWNLOAD FILE

Citation preview

Diana López Aguilar Unidad 3 Actividad 2: Elementos del entorno de seguridad de un sistema operativo.

1.- Identifica el nivel de seguridad que se requiere de acuerdo con el entorno, objetivo, información que almacena y recursos a proteger. Sistema operativo IBM i Niveles de seguridad El sistema operativo opera en uno de los varios niveles de seguridad predefinidos. El nivel de seguridad en vigor determina el nivel de detalle que deben proporcionar los perfiles de usuario para otorgar un acceso adecuado a los recursos del sistema. Este nivel de detalle puede ir de la simple gestión de contraseñas a proveer un nivel de acceso explícito para cada objeto que un usuario pueda leer o modificar. La seguridad del sistema está organizada en una serie de niveles o clases, cada una de las cuales ofrece un grado mayor de seguridad y protección de los datos con respecto a la anterior. Seleccione el nivel que mejor se ajuste a las necesidades de su organización. Puede utilizar iSeries Navigator para cambiar estos valores en un solo sistema o en múltiples sistemas. Nivel 20 Este nivel se conoce como de seguridad por contraseña. Es decir, los usuarios deben tener una contraseña y un ID de usuario reconocidos por el sistema para poder obtener acceso al sistema. Tanto el ID de usuario como la contraseña inicial los crea el administrador del sistema para los usuarios. Este nivel de seguridad ofrece a todos los usuarios del sistema autorización total para realizar todo aquello que deseen. Eso significa que pueden acceder a todos los datos, archivos, objetos, etc. del sistema. Esto puede ser adecuado para pequeñas empresas en las que la seguridad interna es de baja prioridad, pero no lo será para empresas mayores que no desean que todos los empleados puedan acceder, por ejemplo, a archivos de nóminas confidenciales. Nivel 30 Este nivel se conoce como de seguridad por recursos. Es decir, los usuarios deben tener un ID de usuario y una contraseña válidos definidos para ellos por el administrador del sistema, y ya no tendrán acceso automático a todos los elementos del sistema. El acceso de los usuarios está limitado por las políticas de seguridad de la empresa. Nivel 40 Este nivel se conoce como de seguridad de integridad del sistema. Es decir, en este nivel el propio sistema está protegido contra los usuarios. Los programas escritos por usuario no

pueden acceder directamente a los bloques de control internos mediante la manipulación del puntero.

El nivel 40 es el nivel de seguridad por omisión de todas las instalaciones nuevas. Nivel 50 Este nivel se conoce como de seguridad de integridad del sistema ampliado. El nivel 50 es el nivel de seguridad recomendado para la mayoría de las empresas, ya que ofrece el nivel de seguridad más alto actualmente posible. No sólo está el sistema protegido contra programas escritos por usuario, sino que también asegura que los usuarios únicamente tendrán acceso a datos del sistema, en lugar de a información relativa al propio sistema. Esto ofrece una mayor seguridad contra cualquiera que intente obtener información sobre el sistema. 2.- Menciona y Explica el nivel de seguridad del S.O. que requiere el caso: Nivel D, C, B o A. Justifica tu selección. Nivel C. Está considerado como un nivel superior al mínimo de seguridad requerido para un sistema operativo. En este nivel se implementan mecanismos de protección de recursos que estarían bajo la responsabilidad de los usuarios, quienes tendrán los privilegios de realizar modificaciones. Se considera que los sistemas comerciales como Linux, Windows, por mencionar sólo unos, caen en esta categoría, este nivel a su vez se clasifica en dos subniveles: o C1. Este subnivel integra algunos controles que permiten a los usuarios proteger su información de lectura, escritura o eliminación de archivos. o C2. Este subnivel es la parte superior del nivel C1 donde existe un usuario con privilegios superiores que permiten la auditoría de la información, tal como un administrador del sistema.

3.- Identifica en el caso elementos de verificación de autenticidad de usuarios mencionando: Medidas preventivas de verificación ó validación física que requiere. Forma de protección de contraseñas. En la aplicación Grupos de seguridad, puede configurar la autenticación para validar la identidad de un usuario. La autenticación es el proceso de validar la identidad de un usuario mediante un ID de usuario y una contraseña. Puede autenticar a los usuarios utilizando los métodos siguientes: Puede utilizar el servidor de aplicaciones y un servidor LDAP (Lightweight Directory Access Protocol), con o sin el Gestor de miembros virtuales. LDAP es un conjunto de protocolos para acceder a los directorios de información. Puede utilizar un servidor de cliente Web para la autenticación nativa. Autenticación utilizando LDAP Para autenticar a los usuarios puede utilizar la seguridad del servidor de aplicaciones con un mecanismo de autenticación externo, por ejemplo, LDAP. El sistema utiliza la seguridad del servidor de aplicaciones con un mecanismo de autenticación externo. El sistema se ha creado con la tecnología Java™ 2 Platform, Enterprise Edition (J2EE). Esta tecnología requiere un servidor de aplicaciones comercial. El sistema utiliza WebSphere Application Server o WebLogic Server. De forma predeterminada, la seguridad de WebSphere Application Server está habilitada. Autenticación utilizando LDAP con el Gestor de miembros virtuales Puede autenticar a los usuarios en LDAP utilizando Windows Server Active Directory y el Gestor de miembros virtuales. Cuando configura el servidor de aplicaciones para la autenticación mediante un directorio activo, crea y gestiona usuarios en el servidor de directorios LDAP. La tarea cron del Gestor de miembros virtuales actualiza la base de datos cuando los usuarios, grupos y miembros de grupos se cambian en el servidor del directorio. Cuando se suprimen los usuarios y grupos desde el directorio activo, no se suprimen de la base de datos. Esto es así debido a que los registros pueden ser necesarios para auditoría. También puede configurar el sistema para que se cumplimente la información de personas, usuarios y grupos desde el directorio externo. Actualmente el sistema da soporte a la sincronización de información desde Microsoft Active Directory. La sincronización con otros directorios es posible pero no está soportada como una función estándar y puede que su configuración requiera programación.

Autenticación utilizando un servidor de cliente Web para autenticación nativa Puede utilizar la autenticación nativa que proporciona el sistema para autenticar a usuarios y verificar su identidad y autorizaciones de seguridad. Cuando un usuario proporciona un ID de inicio de sesión y contraseña, las funciones de seguridad validan si el ID de usuario y la contraseña están en la base de datos. Al usuario se le concede acceso a aplicaciones, acciones y datos en función de los grupos de seguridad con los que está asociado su ID de usuario. Asimismo, los servicios de seguridad realizan las siguientes acciones durante el arranque:     

Verificar si el ID de inicio de sesión está bloqueado o inactivo. Autenticar el ID de inicio de sesión y actualizar el historial de contraseña. Establecer el sitio de inserción predeterminado, la organización y el ID de persona para el usuario. Establecer el idioma, el entorno local, el huso horario y el ID del centro de inicio para el usuario. Direccionar las asignaciones del flujo de trabajo para la bandeja de entrada del usuario.

4.- Identifica las amenazas (Virus informáticos) que deben validarse para diseñar un Sistema Operativo y Explica la forma de prevenirlas. Hasta el día de hoy todavía existen amenazas contra los sistemas operativos cada vez más sofisticadas, que aprovechan los puntos débiles; por eso, es importante que se validen y se consideren al diseñar un sistema operativo. Principales amenazas que se deben validar al diseñar un sistema operativo Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir todas éstas desde el diseño, teniendo en cuenta buenas prácticas de prevención. Estas amenazas se conocen como virus que atacan y actúan de muchas maneras; a continuación, se mencionan algunas de ellas: Troyano Ingresa cuando el sistema no tiene seguridad, permite accesos a otros tipos de archivos que hacen daño, en ciertos momentos se activan y ejecutan actividades que dañan la consistencia y funcionalidad del sistema operativo. Exploits (secuencia de aprovechamiento) Localizan un punto débil en el sistema y ejecutan acciones que no deberían ser ejecutadas causando caos en el sistema.

Rootkits (secuencia de nulidad) Su origen está en el lenguaje UNIX y son herramientas que entran como administradores tomando el control. Backdoors (secuencia de salida emergente) Como su traducción al español lo dice, significa “puerta trasera”, la cual es abierta para que otros sistemas dañinos puedan entrar. Éstos abren una puerta trasera en el sistema para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo. Keyloggers (registro de teclas o pulsaciones) Registra la pulsación de las teclas y clic para enviarlas a un usuario no autorizado puede instalarse como hardware o aplicación.

5.- Identifica y Explica según el caso a qué tipo de amenazas es más vulnerable y la forma de prevenirlas. La reciente proliferación de los ataques de WannaCry ha cambiado el aspecto de esta creciente forma de amenaza virtual, debido a varias razones: WannaCry representa una nueva evolución de ataques de ransomware (o software malicioso), que no solo daña a la unidad principal infectada, sino que también actúa como “gusano”, intentando afectar activamente a cualquier otro dispositivo accesible. Esto da como resultado la vulnerabilidad de los sistemas de backend, como ocurrió con algunas computadoras de hospitales en Reino Unido conectadas a escáneres de IRM (imagen por resonancia magnética), carteles publicitarios y terminales de estacionamiento, que en general no cuentan con parches de seguridad y se ejecutan en un sistema operativo obsoleto y no compatible. En este momento, los ataques sugieren lazos con Lazarus, un presunto grupo de hackers de élite de Corea del Norte. Si se confirma que esto es cierto, éste podría ser el primer ejemplo de un ciberataque generalizado que involucra a un Estado. A diferencia del reciente lanzamiento de misiles militares en Corea del Norte, parece poco probable que un ciberataque patrocinado por un Estado provoque una respuesta militar. También se atribuye la culpa a las agencias de inteligencia estadounidenses por acaparar el conocimiento de cientos de vulnerabilidades de seguridad conocidas, sin mencionar su total fracaso al impedir que información altamente clasificada sobre estas vulnerabilidades llegue a manos de delincuentes.

La lección comprende tres partes y es bastante simple:   

Manténgase al día con las versiones del sistema operativo siempre que sea posible. Implemente parches de seguridad apenas estén disponibles. Cuente con una buena solución antivirus.

Además, es importante que eduque formalmente a los usuarios acerca de por qué nunca deben hacer click en un hipervíncluo o archivo adjunto no solicitado, y por qué es crítico realizar copias de seguridad completas. Pero el objetivo de este post es centrarnos en cómo este tipo de ataques puede afectar a los que ejecutan el sistema operativo IBM i. Ataques de software malicioso en IBM i Aunque muchos sostienen que es inmune, podemos afirmar rotundamente que los servidores que ejecutan IBM i pueden resultar afectados por virus y malware, incluidos aquellos como WannaCry, que se ejecutan en un equipo Windows, que puede llegar a tener algún tipo de conexión. Cualquier afirmación que indique lo contrario es mentira. Existen numerosos ejemplos de servidores de IBM Power Systems que han sido víctimas de virus tradicionales e incluso de ataques de software malicioso. Los expertos en seguridad de HelpSystems ayudaron recientemente a un cliente que descubrió casi 250.000 archivos infectados dentro de su IFS. La buena noticia -e irónicamente la razón de esta malinterpretación- es que el sistema operativo IBM i, junto con sus objetos nativos, como los programas RPG y los archivos físicos (Physical Files, PF), son inmunes a la infección. Sin embargo, la inmunidad no implica que esos objetos no sean vulnerables a ser eliminados o renombrados. Y además, sí que existen también sistemas de archivos en el servidor cuyos objetos pueden ser infectados o encriptados y secuestrados para obtener rescate. Entonces, ¿cómo minimizamos el riesgo? Proteja su servidor En primer lugar, siempre recomiendo Powertech Network Security para restringir el acceso de usuarios (¡o de un virus!) al IFS y a los sistemas de archivos asociados. Debe implementarse junto con una estricta gestión de permisos (como jamás compartir abiertamente la raíz) y como parte de un control integral que debe ser aplicado a todos los servicios de red, incluidos FTP y ODBC. Luego, aproveche la lista de autorización QPWFSERVER para limitar el acceso a la estructura de directorios QSYS.lib a través del servidor de archivos. Esta actividad no suele ser necesaria para las operaciones del negocio y puede prevenir un impacto en los archivos

tradicionales. Tenga en cuenta que este control no es efectivo para usuarios que cuentan con el permiso especial *ALLOBJ. Como nota general, es importante asegurarse de que los perfiles no tengan accesos innecesarios a los datos o sistemas de archivos. Se suele pensar que la mayoría de los ataques son anónimos, sin embargo, pocas veces es así. En general sucede que las credenciales han sido corrompidas, por lo que es fundamental asegurarse que se implementen las mejores prácticas de seguridad para las conexiones de usuarios, la política de contraseñas y los permisos para objetos. También es necesario garantizar que los virus sean detectados antes de que se activen. Muchas personas desconocen que IBM i cuenta con prestaciones antivirus desde la versión V5R3. Parte del motivo de esta falta de concientización es que estos controles no resultan beneficiosos hasta que se instala un motor de escaneo nativo, como el popular Stand Guard Antivirus. No podemos afirmar si algún cliente de HelpSystems ha resultado o no afectado por el ataque del WannaCry, pero sí que algunos clientes se han comunicado con nosotros expresando su preocupación al respecto. Y aunque ellos no han sido afectados, sí que tomaron la situación como un llamado de atención y ahora están interesados en tomar medidas para protegerse de amenazas futuras. Lamentablemente, a veces es necesario que ocurra un hecho de este tipo para que la gente tome medidas al respecto, pero nos alegra ver que al menos ha servido a modo de alerta para algunos. Conclusión: El uso de contraseñas simples y perfiles de usuarios con demasiados privilegios hacen que el sistema operativo sea vulnerable a amenazas internas y externas. La filtración de datos provocada por un hacker puede provocar daños irreparables a organizaciones de cualquier tamaño. A pesar de que las organizaciones podrían mejorar los controles de IT en su servidor, la decisión sobre qué controles deben hacerlo primero puede ser todo un desafío. Ningún sistema se ha tornado vulnerable de la noche a la mañana, y tampoco es posible solucionar todos los problemas de seguridad en un solo día. Lo importante es comenzar por algún lado y lograr un progreso continuo hacia un perfil de seguridad más sólido. A partir de ahí, la seguridad se volverá algo habitual y no un momento de pánico después de una auditoría fallida o una filtración de datos.

Referencias: Silberschatz, A. (2006). Fundamentos de sistemas operativos. (7a. ed.). España: McGrawHill. Stallings, W. (2005). Sistemas operativos modernos: aspectos internos y principios de diseño. México: Pearson, Prentice Hall. Tanenbaum, A. (2003). Sistemas operativos modernos. México: Pearson Educación. https://www.ibm.com