Implementación de Mecanismos de Seguridad y Control de Acceso en Sistemas Operativos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,44 KB
Estrategias Esenciales para la Seguridad y Protección de Sistemas Operativos
Control de Acceso y Arranque Seguro
Protección del GRUB mediante Contraseña
Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos una contraseña.
Autenticación de Usuarios
Los métodos de autenticación son los mecanismos que una máquina tiene para comprobar que el usuario que intenta acceder es quien dice ser. Estos métodos se clasifican generalmente en tres categorías:
- Algo que el usuario sabe: Información que el usuario conoce y que el resto de las personas desconocen (es lo más utilizado, ej. contraseñas).
- Algo que el usuario posee: Un objeto físico, por ejemplo, una tarjeta de identidad.
- Alguna característica propia del usuario: Rasgos físicos o comportamientos (biometría).
Políticas de Contraseñas
En la mayoría de los equipos informáticos, la autenticación de los usuarios se realiza introduciendo un nombre y una contraseña. Cada usuario tiene asignado un identificador y una clave, que permitirán comprobar la identidad del mismo en el momento de la autenticación.
Sistemas Biométricos
El funcionamiento del sistema biométrico se compone de dos módulos: el de inscripción y el de identificación.
Verificaciones Biométricas Anatómicas
- Mano: Huellas dactilares, geometría, venas.
- Rostro: Geometría facial.
- Patrones Oculares: Retina, iris.
Verificaciones Biométricas del Comportamiento
- Timbre de la voz.
- Escritura: Uso del teclado, escritura manual de un texto predefinido, firma del usuario.
- Longitud y cadencia del paso.
Protección de Datos y Gestión de Recursos
Cifrado de Particiones
Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas.
Cuotas de Disco
Las cuotas de disco impiden que ciertos usuarios hagan un uso indebido de la capacidad del disco, evitando así la ralentización del equipo por saturación del sistema de ficheros y el perjuicio al resto de los usuarios al limitarles el espacio en el disco. Para gestionar las cuotas de discos en Linux vamos a utilizar Webmin. Esta herramienta no viene instalada.
Listas de Control de Acceso (ACL)
En dichas listas se definen los privilegios que tiene un usuario de forma individual sobre un determinado fichero. Es decir, permiten o limitan el acceso a los archivos de manera individual sin tener en cuenta el grupo al que pertenece el usuario.
Mantenimiento y Monitorización del Sistema
Evitar Vulnerabilidades en Windows
Para evitar las vulnerabilidades en Windows, debemos mantener el sistema actualizado con los últimos parches de seguridad.
Monitorización en Windows
Con la monitorización del sistema vamos a poder auditar los eventos que se han producido en nuestro equipo.
Software que Vulneran la Seguridad del Sistema
En este apartado vamos a estudiar tanto las aplicaciones (virus, gusanos, snifadores…) como el tipo de intrusos que, mediante el uso de las mismas, amenazan la seguridad del sistema.