lunes, 12 de octubre de 2015

Actividad " Seguridad en el sistema operativo" (Lunes 12 de Octubre del 2015)

Instrucciones: Leer y tomar en el cuaderno el siguiente apunte de forma resumida . 
Aplica 10°Ay 10° B
¿Qué es el Hardening?
Configuración robusta del sistema operativo.
¿Qué queremos conseguir?
·                  Proteger el sistema contra ataques y accesos no autorizados
·                  Prevenir el mal uso del sistema de los usuarios, Prevenir la pérdida de información y caídas del sistema. Evitar vectores de ataques conocidos
·                  Limitar el impacto de vulnerabilidades 0day -No perder totalmente la funcionalidad del sistema -Mejorar el rendimiento global.
Medidas para proteger el Sistema
Fortificación de cuentas de usuario
*           Definición de roles restringidos
*           Política de contraseñas eficiente
*           Políticas de acceso restrictivas en base a grupos.
Fortificación del sistema operativo
*        Auditar inicios de sesión.
*        Auditar cambios de políticas.
*        Auditar Accesos a objetos.
*        Auditar el acceso a cuentas falsas de usuario.
*        Desinstalación de componentes no necesarios.
*        Deshabilitar servicios del sistema no necesarios.
*        Evaluar  la funcionalidad del sistema.
*        Limitación de acceso al sistema de ficheros.
*                Lectura: robo de credenciales.  
*           Protector de pantalla
*           Limitar uso de dispositivos USB.
*           Limitar acceso remoto a cdrom/floppy.
*           Deshabilitar dispositivos de Hardware
*           Pantalla
*           Teclado
*           Ejecución automática autorun
*           Instalación de drivers no firmados
*           Prevención de ataques
¿Cuáles son  elementos en la seguridad del sistema operativo del ordenador?
Sin necesidad de herramientas adicionales y sin hacer hábito de ciertas precauciones, puedes exponer tu sistema operativo (y por lo tanto tus datos) a varios tipos de amenazas. La protección de tu sistema operativo consiste en colocar los instrumentos y los comportamientos en el lugar correcto.
Contraseñas
Idealmente, no quieres que tu sistema operativo (OS) vaya directamente al escritorio cuando se inicia el equipo. Es mejor ir a una pantalla donde el usuario tiene que introducir una contraseña.
Fuerza de la contraseña
No todas las contraseñas son iguales. No deseas utilizar contraseñas relativamente fáciles de adivinar: cosas como segundos nombres, direcciones, cumpleaños, números de teléfono, códigos postales, o cualquier otra información pública vinculada a ti.
Cifrado
El cifrado codifica tus datos para que sólo se puedan leer cuando se proporcione una contraseña. Puedes encriptar archivos individuales y carpetas enteras o "volúmenes" de dispositivos de almacenamiento con software como PGP o TrueCrypt.

Protección contra malware
Los virus, troyanos, gusanos y keyloggers son colectivamente conocidos como "malware". Un escáner de antivirus de Symantec, McAfee o Kaspersky puede ayudarte a proteger tu equipo frente a estas amenazas.

Comportamiento riesgoso
Estos escáneres no pueden detectar el 100 por ciento de todas las amenazas. Ten mucho cuidado cuando navegas por un sitio web dudoso o abres un archivo adjunto de correo electrónico. Ten cuidado con los correos electrónicos fraudulentos que intentan divulgar tu información personal confidencial.

“El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados”
Gene Spafford.

Actividad: Seguridad de un Sistema Operativo”

En tu cuaderno enlista diferentes medidas que tú tomarías para proteger  el sistema operativo de tu máquina.

No hay comentarios:

Publicar un comentario