Professional Documents
Culture Documents
Sistemas Operativos
Evaluacin final
Gabriel xxxxxxxxx
Mauricio xxxxxxxxxx
Tutor
Grupo: 301402_24
Diciembre de 2016
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
INTRODUCCIN
La evaluacin final de curso de sistemas operativos es una prueba objetiva abierta que se basa en
la estrategia de aprendizaje por problema, la cual el estudiante Debe presentar en el aula virtual del
curso, para este caso debemos de participar en el espacio de socializacin con aportes pertinentes
para contribuir a buscar y dar solucin al problema plateado para el momento final del curso el
cual est relacionado con requerir un sistemas robusto de seguridad y proteccin ideal para un
sistema operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra ataques
de cualquier tipo.
El objetivo principal es brindar una solucin para prevenir cualquier intrusin de tipo lgico y/o fsico,
protegiendo la informacin, uno de los bienes ms preciados para cualquier empresa.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
OBJETIVOS
Evaluar los riesgos que pueden afectar a la empresa. Midiendo en qu grado pueden afectar
cada uno de esos riesgos, cul sera su impacto, que probabilidades reales existen de que
ese riesgo se materialice y cmo evitar que el riesgo llegue a producirse o cmo minimizar
su impacto
Proteger, conservar y utilizar adecuadamente la informacin para uso interno o externo que
se desarrolla, emplea o administra dentro de la organizacin.
Identificar, analizar, evaluar y estipular el tratamiento de los posibles riesgos que afecten la
seguridad de la informacin
Evaluar el material Hardware y Software con que cuenta la empresa para proteger la
informacin de su negocio.
Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a ataques,
son los datos y la informacin los sujetos principales de proteccin de las tcnicas de seguridad. La
seguridad informtica se dedica principalmente a proteger la confidencialidad, la integridad y la
disponibilidad de la informacin, por tanto, actualmente se considera que la seguridad de los datos
y la informacin comprenden 3 aspectos fundamentales:
Confidencialidad
Disponibilidad
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin se refiere
a la capacidad de que la informacin pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que ste
solo se entienda de manera comprensible o sea ledo por la persona o sistema que est autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en el intercambio
de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que adems
permite comprobar que no se ha producido manipulacin alguna en el documento original.
Este diseo es aplicado a todas las reas que integran la Empresa Tornillos S.A, a todos sus recursos
fsicos y magnticos que manipulen informacin de esta o de sus clientes, a sus proveedores y todo
el personal interno y externo que intervienen en los procesos de comercializacin, y produccin.
Para determinar los riesgos que pueden afectar a la empresa se tienen en cuenta factores
ambientales, fallos de las instalaciones, fallos humanos, robos, problemas con el Software o
Hardware, empleados descontentos, etc.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
Para proponer soluciones a adoptar dentro de la empresa se ha tenido en cuenta las vulnerabilidades
que podran afectarle y las medidas de seguridad con las que ya cuenta la empresa.
- Evaluacin de material Hardware y Software con que cuenta la empresa para proteger la
informacin de su negocio.
Medidas Propuestas
Hardware de recuperacin: Implementar un Hardware especfico de recuperacin para
casos de prdidas de equipamiento informtico o prdidas de informacin accidental o
intencionada.
Errores en el Software
Para prevenir fallos debidos a amenazas que pueden afectar al Software que emplea la empresa
para desarrollar su actividad de negocio. Pueden ser evitados.
Medidas Propuestas
Disponer de Software original y garantizado por el distribuidor.
Realizar las actualizaciones del Sistema Operativo que proporcione el fabricante.
Errores en las aplicaciones
Errores internos en las diferentes aplicaciones instalados en los equipos de los que dispone la
empresa. El fallo se debe a errores de programacin o a la no instalacin de las actualizaciones
que distribuye la empresa desarrolladora cada cierto tiempo
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
Medidas Propuestas
Disponer de Software original y garantizado por el distribuidor.
Realizar las actualizaciones del Software que proporcione el fabricante.
En el caso de Software a medida se deber acordar con el desarrollador un plan de mante-
nimiento ante cualquier circunstancia.
Errores en los elementos de seguridad
Errores en los elementos de seguridad que dispone la empresa, puede tratarse de errores Software
tales como fallo de antivirus o firewall, o errores en los elementos fsicos tales como fallo de las
alarmas, etc. Los fallos en los elementos de seguridad pueden deberse a fallos en las actualizaciones
de los antivirus o, por ejemplo, cortes de suministro elctrico que afecten al correcto funcionamiento
de la alarma.
Medidas Propuestas
Controlar que las medidas de seguridad Software estn continuamente funcionando y co-
rrectamente actualizadas.
Revisin peridica de los elementos de seguridad fsica para comprobar su correcto funcio-
namiento
Para definir los mecanismos de seguridad de los activos de informacin es necesario determinar
el nivel de relevancia de cada uno de estos. Este se define de acuerdo a las caractersticas que,
comnmente, deben conservar. Por tanto se han definido los siguientes parmetros:
Disponibilidad (33%)
VALOR CRITERIO
Bajo Debe estar disponible al menos el 10 % del tiempo
VALOR CRITERIO
Medio Informacin que puede ser modificada solo por usuarios autorizados.
Alto Informacin que puede ser modificada solo por usuarios autorizados bajo
aprobacin de la Direccin.
Confidencialidad (33%)
VALOR CRITERIO
Bajo Daos muy bajos, el incidente no trascendera del rea afectada 10%
Medio Seran relevantes, el incidente implicara a otras reas 50%
Alto Los daos serian catastrficos, la reputacin y la imagen de la organizacin se
veran comprometidas. 90%
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
El resultado final est compuesto por un porcentaje del 33% para cada parmetro, y se determina
que el nivel de relevancia es Bajo, Medio o Alto si el resultado es 10%, 50% o 90%
respectivamente.
Esta informacin debe ser registrada en el formato Inventario activos de Informacin y debe ser
actualizada anualmente.
Adems en el momento en que se identifique un nuevo activo de informacin deber incluirse,
valorarse y determinar la seguridad a emplear de manera que sea la apropiada, conforme a los
lineamientos de seguridad.
IDENTIFICADOR NICO
Para esto cada usuario contar con un ID y contrasea, la cual no puede ser compartida con
ningn otro miembro de la organizacin, y de serlo justificar un llamado de atencin.
Las restricciones para el acceso, modificacin, adicin o eliminacin de datos en los anteriores
elementos se definen de acuerdo a roles:
DOCUMENTOS DE LA INTRANET
ROL CARGOS PERMISOS
APLICACIONES DE LA EMPRESA
ROL CARGOS PERMISOS
Se considera como cdigo malicioso o virus informtico a aquel programa o parte de este que es
introducido intencionalmente a un sistema con un fin malintencionado o no autorizado.
El sistema de seguridad se aplica a todos los empleados, consultores y eventuales que cuenten con
un equipo conectado a la red local de Repuestos y Tornillos S.A o remotamente, y al uso de servicios
e intercambio de archivos y programas.
A continuacin se nombran algunas polticas que servirn para proteger los activos de la empresa
contra los efectos nocivos de este tipo de amenazas:
Antivirus
- Instalacin del software antivirus en todos los equipos de los usuarios de la red de la empresa,
su correcto funcionamiento, la habilitacin de funcionalidades de autoproteccin, la descarga
automtica de la actualizacin del software antivirus.
- Los usuarios deben mantener siempre activo el software antivirus, adems deben descargar e
instalar las actualizaciones del software tan pronto estn disponibles en el sitio oficial.
- Cualquier unidad de disco extrable que vaya a ser utilizada en algn equipo conectado a la red,
debe ser analizada por el personal de sistemas.
- Los equipos externos que vayan a hacer uso de la red se deben escanear previamente. En caso
de que se requiera se debe instalar un antivirus oficial temporalmente en el equipo, y se dejar
a responsabilidad del propietario la desinstalacin de este.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
Cdigo malicioso
- Los archivos o macros adjuntos a un correo de una fuente desconocida, sospechosa o que no
sea de confianza, NUNCA deben abrirse por parte de ningn funcionario. Estos se deben borrar
inmediatamente y se debe hacer un doble borrado vaciando la carpeta de reciclaje de cada
equipo.
- El spam, cadenas y cualquier otro tipo de correo basura debe borrarse sin hacer el reenvo a
otro destinatario.
- No se permite la descarga de archivos de fuentes desconocidas o sospechosas.
- Todos los recursos que se compartan entre dos o ms usuarios para la lectura/escritura deben
subirse a la red pblica de REPUESTOS Y TORNILLOS S.A.
Copias de seguridad
Con el objetivo de asegurar que la informacin digital se resguarde, se establecen las directrices a
continuacin:
El sistema de seguridad debe velar por el resguardo adecuado de la informacin relevante para la
empresa.
La frecuencia y mtodo de archivo de la realizacin de las copias de seguridad se determina de
acuerdo a la clasificacin de los activos de informacin de datos.
El proceso que debe cumplir cada uno de los responsables para la ejecucin de esta labor est
descrito en el procedimiento en donde se establece que las copias se realizarn de la informacin
contenida en el servidor. La informacin de los archivos contenidos en las copias de seguridad debe
ser nica y exclusivamente de uso institucional y no personal.
Los archivos con extensiones de audio y/o video se podrn copiar al servidor de backup mientras
sean de gran importancia y critica.
ALMACENAMIENTO
El tipo de dispositivo que se maneja para las copias de seguridad es el Disco Duro, el cual cumple
con las caractersticas de capacidad, velocidad, seguridad, y conectores. Sin embargo las copias
ms actuales se almacenan en los servidores de produccin y pruebas.
Para mitigar los riesgos fsicos a los que est expuesta la informacin del dispositivo, se ha
determinado que: el ambiente donde este repose debe mantenerse con una humedad entre el 30%
y 50%, y una temperatura de 21C; se realizarn pruebas peridicas de la informacin contenida
para protegerla del deterioro; se dispondr de un segundo dispositivo para las copias de seguridad;
el dispositivo ser almacenado en la organizacin y en un lugar externo a esta; ante la decisin de
desechar o reutilizar un dispositivo se debe verificar que la informacin almacenada en este no pueda
ser recuperada.
CONTROLES DE RED
La empresa REPUESTOS Y TORNILLOS S.A contar con un sistema de red que permite compartir
informacin para la ejecucin de las operaciones diarias, hacer uso de herramientas de software,
registrar datos como evidencia y prestar servicios al cliente externo.
Esta red es instalada, acondicionada, actualizada y administrada por el personal de sistemas.
Dentro de las actividades de este procedimiento se incluyen: Monitoreo de las redes (verificacin
del trfico de la red), directorio activo, administracin de usuarios, servidores y equipos activos de
red, recepcin y anlisis del requerimiento, validar la conectividad de los servicios y de los
usuarios.
Hace cumplir las polticas para cualquier usuario en cualquier lugar. Cuenta con soporte para
Windows, Linux, Mac OS, Android o plataformas iOS.
Diagrama de bloques
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
CARACTERSTICAS DE RED
El uso de almacenamientos masivos como USB o disco duros se realiza bajo la responsabilidad de
cada usuario y se rige por acuerdos de confidencialidad. Proteccin de los equipos.
Para responder a los riesgos de inundacin, incendio, bajones de energa elctrica, polvo,
vandalismo, entre otros riesgos fsicos, se debe crear un plan de mantenimiento preventivo y
correctivo.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
TIER (Nivel)
A la hora de disear, planificar, construir y en nuestro caso, mejorar un data center, existen multitud
de aspectos que debemos tener en cuenta. No solo hablamos de cuestiones propias de la ingeniera
(que son muchsimas). Estamos hablando de normativas, certificados y legislaciones que es
necesario cumplir si queremos que este sistema realice correctamente su funcin y lo haga dentro
de los parmetros adecuados.
Concebido como una gua para los diseadores e instaladores de centros de datos, el estndar
TIA942 (2005) proporciona una serie de recomendaciones y directrices para la instalacin de sus
infraestructuras.
Aprobado en 2005 por ANSI-TIA (American National Standards Institute Telecomunications Industry
Association), clasifica a este tipo de centros en varios grupos, llamados TIER, indicando as su nivel
de fiabilidad en funcin del nivel de disponibilidad.
La recomendacin para la empresa Repuestos Tornillos S.A es una modificacin para lograr TIER II,
de manera que el costo sea asequible para la mediana empresa.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016
CONCLUSIONES
Con el conocimiento adquirido a travs del desarrollo de los momentos uno, dos y tres del curso
de Telemtica, donde actualizamos la infraestructura tecnolgica, solucionamos los problemas de
proceso y actualizamos los sistemas operativos tanto para cliente como para servidor de la
empresa Ferro Tornillos, nos permiti tener las bases y herramientas para dar soluciones al
problema que nos surgi relacionado con requerir un sistemas robusto de seguridad y proteccin
ideal para un sistema operativo, teniendo en cuenta que tenamos que proteger el sistema
operativo contra alguien o algo.
Es por esto que a travs de los aportes que unificamos tratamos de dar y ofrecerle a la empresa
una solucin fsica y lgica acorde a las vulnerabilidades identificadas y a los cuales estaba
expuesta la empresa, dicho aporte est enmarcado y alineado con la parte del Standar ( "
ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers"), este estndar por
rige el proceso de diseo de los centros de datos , y en donde hay una parte que son los TIER, el
cual nos ayuda a ver los procesos de certificacin o clasificacin de un Data Center en cuanto
a su diseo, estructura, desempeo, fiabilidad, inversin y retorno de inversin, parte importante
dentro de la propuesta.
Toda empresa y en especial las Pymes como Ferro Tornillos que manejen informacin crtica,
deben implementar un rea de administracin de seguridad informtica que les permita
contrarrestar los diferentes tipos de ataques y amenazas a los que se ven expuestas como:
REFERENCIAS
https://www.paloaltonetworks.com/products
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA
http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp2240.pdf
Lpez, P. A. (2010). Seguridad informtica.
http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdf