Implementación de Mecanismos de Seguridad y Control de Acceso en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,44 KB

Estrategias Esenciales para la Seguridad y Protección de Sistemas Operativos

Control de Acceso y Arranque Seguro

Protección del GRUB mediante Contraseña

Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos una contraseña.

Autenticación de Usuarios

Los métodos de autenticación son los mecanismos que una máquina tiene para comprobar que el usuario que intenta acceder es quien dice ser. Estos métodos se clasifican generalmente en tres categorías:

  1. Algo que el usuario sabe: Información que el usuario conoce y que el resto de las personas desconocen (es lo más utilizado, ej. contraseñas).
  2. Algo que el usuario posee: Un objeto físico, por ejemplo, una tarjeta de identidad.
  3. Alguna característica propia del usuario: Rasgos físicos o comportamientos (biometría).

Políticas de Contraseñas

En la mayoría de los equipos informáticos, la autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Cada usuario tiene asignado un identificador y una clave, que permitirán comprobar la identidad del mismo en el momento de la autenticación.

Sistemas Biométricos

El funcionamiento del sistema biométrico se compone de dos módulos: el de inscripción y el de identificación.

Verificaciones Biométricas Anatómicas
  • Mano: Huellas dactilares, geometría, venas.
  • Rostro: Geometría facial.
  • Patrones Oculares: Retina, iris.
Verificaciones Biométricas del Comportamiento
  • Timbre de la voz.
  • Escritura: Uso del teclado, escritura manual de un texto predefinido, firma del usuario.
  • Longitud y cadencia del paso.

Protección de Datos y Gestión de Recursos

Cifrado de Particiones

Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas.

Cuotas de Disco

Las cuotas de disco impiden que ciertos usuarios hagan un uso indebido de la capacidad del disco, evitando así la ralentización del equipo por saturación del sistema de ficheros y el perjuicio al resto de los usuarios al limitarles el espacio en el disco. Para gestionar las cuotas de discos en Linux vamos a utilizar Webmin. Esta herramienta no viene instalada.

Listas de Control de Acceso (ACL)

En dichas listas se definen los privilegios que tiene un usuario de forma individual sobre un determinado fichero. Es decir, permiten o limitan el acceso a los archivos de manera individual sin tener en cuenta el grupo al que pertenece el usuario.

Mantenimiento y Monitorización del Sistema

Evitar Vulnerabilidades en Windows

Para evitar las vulnerabilidades en Windows, debemos mantener el sistema actualizado con los últimos parches de seguridad.

Monitorización en Windows

Con la monitorización del sistema vamos a poder auditar los eventos que se han producido en nuestro equipo.

Software que Vulneran la Seguridad del Sistema

En este apartado vamos a estudiar tanto las aplicaciones (virus, gusanos, snifadores…) como el tipo de intrusos que, mediante el uso de las mismas, amenazan la seguridad del sistema.

Entradas relacionadas: