Mi sitio web

Si buscas hosting web, dominios web, correos empresariales o crear páginas web gratis, ingresa a PaginaMX
Por otro lado, si buscas crear códigos qr online ingresa al Creador de Códigos QR más potente que existe


Sistemas de seguridad en los Sistemas Operativos


Windows
Firewall: A
yuda a impedir que piratas informáticos o software malintencionado (como gusanos por ejemplo) obtengan acceso al equipo a través de una red o Internet.

Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
 Windows comprueba si el equipo está protegido por un firewall de software.

Si el firewall está desactivado, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación.


Actualizacion Automatica: 
Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática. Se puede usar el Centro de seguridad para comprobar si la actualización automática está activada.

Si la actualización está desactivada, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad 
Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación. 

 

Protección contra software malintencionado: La protección contra el software malintencionado, también denominado malware puede ayudar a defender el equipo de los virus, spyware y otras amenazas de seguridad.

El Centro de seguridad comprueba si el equipo está usando software anti spyware y antivirus actualizado.

Si el software de antivirus o anti spyware está desactivado o no está actualizado, el Centro de seguridad mostrará una notificación y colocará un icono del Centro de seguridad 
Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación. 

 

Configuración adicional de seguridad: Windows comprueba su configuración de seguridad de Internet y del Control de cuentas de usuario para asegurarse de que tienen los niveles recomendados.

Si la configuración de Internet o Control de cuentas de usuario se cambia a un nivel de seguridad no recomendado, el Centro de seguridad mostrará una notificación y colocará un icono del Centro de seguridad 
Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación.



Unix
Seguridad fisica: Las primeras medidas de seguridad que necesita tener en cuenta son las de seguridad física de sus sistemas. Hay que tomar en consideración quiénes tienen acceso físico a las máquinas y si realmente deberían acceder. 

El nivel de seguridad física que se necesita en un sistema depende de su situación concreta. Un usuario doméstico no necesita preocuparse demasiado por la protección física, salvo proteger su máquina de un niño o algo así. En una oficina puede ser diferente. 

Linux proporciona los niveles exigibles de seguridad física para un sistema operativo: 
 

  • Un arranque seguro.
  • Posibilidad de bloquear las terminales.
  • Las capacidades de un sistema multiusuario real.
 

Seguridad en el arranque: Cuando alguien inicia el sistema operativo Linux se encuentra con una pantalla de login: el sistema está pidiendo que se identifique. Si es un usuario conocido, podrá iniciar una sesión y trabajar con el sistema. Si no lo es, no tendrá opción de hacer absolutamente nada. Además, el sistema registra todos los intentos de acceso por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado. 

LILO (Linux Loader) es el encargado de cargar el sistema operativo en memoria y pasarle información para su inicio. A su vez, se le puede pasar parámetros a LILO para modificar su comportamiento. 

 

Bloqueo de la consola: En los entornos Unix es conocido el truco de ejecutar en una teminal, que alguien ha dejado inocentemente abierto, un guion que simule la pantalla de presentación al sistema. Entonces un usuario incauto introudcirá su nombre y clave, que quedarán a merced del autor del engaño. 

Si te alejas de tu máquina de vez en cuando, estaría bien poder bloquear tu consola para que nadie pueda manipularla o mirar tu trabajo. Dos programas que hacen esto son xlock y vlock . 

Xlock bloquea la pantalla cuando nos encontramos en modo gráfico. Está incluido en la mayoría de las distribuciones Linux que soportan X. En general puede ejecutar xlock desde cualquier xterm de su consola y bloqueará la pantalla de forma que necesitará su clave para desbloquearla.

Vlock es un simple programa que le permite cerrar alguna o todas las consolas virtuales de su máquina Linux. Puede bloquear sólo aquélla en la que está trabajando o todas. Si sólo cierra una, las otras se pueden abrir y utilizar la consola, pero no se podrá usar su vty hasta que no la desbloquee.

Permisos en Unix: Unix, como sistema multiusuario, asigna un propietario y un grupo a cada fichero y unos permisos al propietario, al grupo y al resto de los usuarios. La forma más rápida de comprobar esta característica es usar el comando ls -la. Así nos aparece el tipo de fichero, el propietario, el grupo, los permisos e información adicional. Por supuesto, el sistema de ficheros tiene que admitir esta característica, como es el caso del sistema de ficheros ext2. En los sistemas de ficheros pensados para entornos monousario, como Msdos o vfat, no tenemos esta característica, por lo que son inseguros y su uso no es aconsejable bajo Unix. 

 

Es conveniente tener claros los permisos que se pueden asignar a un fichero o directorio. Puede que algunas aplicaciones no funcionen bien si algún fichero no tiene el permiso o el propietario correctos, bien por falta de permisos o bien por exceso. Algunas aplicaciones son un poco quisquillosas en este aspecto.

Por ejemplo, fetchmail es un programa que podemos usar para recoger el correo de un servidor pop. Este programa se configura en el fichero .fetchmailrc, donde tendremos que indicar la clave que usamos en el servidor; pues bien, si este fichero tiene permiso de lectura para otro usuario que no sea el propietario, fetchmail no funcionará. 

 

Otras aplicaciones, como por ejemplo inn (un servidor de noticias de Internet) tampoco funcionará si el propietario de sus ficheros es otro usuario distinto a news. Todo esto está perfectamente documentado en cada uno de los programas, por lo que es conveniente leer la documentación que aporta y las páginas del manual. 

 

Permisos de ficheros y directorios: Tenemos que asegurarnos de que los ficheros del sistema y los de cada usuario sólo son accesibles por quienes tienen que hacerlo y de la forma que deben. No sólo hay que protegerse de ataques o miradas indiscretas, también hay que protegerse de acciones accidentales. 

En general, cualquier sistema UNIX divide el control de acceso a ficheros y directorios en tres elementos: propietario, grupo y otros. Tanto el propietario como el grupo són únicos para cada fichero o directorio. Eso sí, a un grupo pueden pertenecer múltiples usuarios. Otros hace referencia a los usuarios que ni son el propietario ni pertenecen al grupo.

Todas estas características se almacenan en el sistema de ficheros, en particular en un i-nodo, que es un elemento que describe las características de un fichero en disco (salvo su nombre), si deseamos saber el numero 'i-node' de un archivo en concreto podemos emplear el comando 'ls -i archivo'.




MAC
 

Mac OS X, es uno de los sistemas operativos que menos mecanismos de protección ha implantado.

Por ejemplo Snow Leopard, aplica 
ASLR sólo parcialmente, mientras que otros sistemas actuales, como la mayoría de las distribuciones LinuxWindows Vista o Windows 7, implementan la aleatorización de forma completa desde hace años.
 Además, tampoco aplica DEP de forma total, sólo lo implementa en procesos de 64 bits. La fama de que existe un bajo número de vulnerabilidades en este sistema es porque se dan menos ataques específicamente orientados, y esto se da porque es un sistema minoritario y su estudio no genera demasiado interés. No es porque existan menos fallos.

 

Con la versión 10.8 (Mountain Lion), se incluyen varias novedades muy interesantes que aproximan su nivel de seguridad al de otros sistemas, aunque técnicamente sigue siendo más inseguro.30 Algunas de ellas son la ampliación de ASLR al kernel del sistema, el uso de sandboxes en todas las aplicaciones, una nueva utilidad llamada Gatekeeper que intenta controlar qué aplicaciones se pueden instalar y ejecutar y cuales no, actualizaciones del sistema operativo fortificadas y cifradas, actualizaciones de software de terceros integrada, FileVault mejorado y ampliado, xProtect mejorado, o la herramienta Find My Mac con la que se puede encontrar o bloquear  un ordenador a través de Internet en caso de pérdida o de robo.

 

Tanto en la línea de comandos como en la interfaz gráfica los procesos requieren elevación para realizar modificaciones. El acceso restringido a los archivos del sistema es responsable de gran parte de la seguridad. Sin embargo, el sistema permite modificaciones cuando es requerido. El ejemplo más obvio es el software instalador, el cual requiere de una autorización administrativa para instalar software que afecta a más de un usuario. A pesar de todo, ningún sistema es invulnerable.

© 2025 Mi sitio web

02806