Professional Documents
Culture Documents
Niveles de seguridad
El sistema operativo opera en uno de los varios niveles de seguridad predefinidos. El nivel
de seguridad en vigor determina el nivel de detalle que deben proporcionar los perfiles de
usuario para otorgar un acceso adecuado a los recursos del sistema. Este nivel de detalle
puede ir de la simple gestión de contraseñas a proveer un nivel de acceso explícito para
cada objeto que un usuario pueda leer o modificar.
La seguridad del sistema está organizada en una serie de niveles o clases, cada una de las
cuales ofrece un grado mayor de seguridad y protección de los datos con respecto a la
anterior. Seleccione el nivel que mejor se ajuste a las necesidades de su organización.
Puede utilizar iSeries Navigator para cambiar estos valores en un solo sistema o en
múltiples sistemas.
Nivel 20
Este nivel se conoce como de seguridad por contraseña. Es decir, los usuarios deben
tener una contraseña y un ID de usuario reconocidos por el sistema para poder obtener
acceso al sistema. Tanto el ID de usuario como la contraseña inicial los crea el
administrador del sistema para los usuarios.
Este nivel de seguridad ofrece a todos los usuarios del sistema autorización total para
realizar todo aquello que deseen. Eso significa que pueden acceder a todos los datos,
archivos, objetos, etc. del sistema. Esto puede ser adecuado para pequeñas empresas en
las que la seguridad interna es de baja prioridad, pero no lo será para empresas mayores
que no desean que todos los empleados puedan acceder, por ejemplo, a archivos de
nóminas confidenciales.
Nivel 30
Este nivel se conoce como de seguridad por recursos. Es decir, los usuarios deben tener
un ID de usuario y una contraseña válidos definidos para ellos por el administrador del
sistema, y ya no tendrán acceso automático a todos los elementos del sistema. El acceso
de los usuarios está limitado por las políticas de seguridad de la empresa.
Nivel 40
Este nivel se conoce como de seguridad de integridad del sistema. Es decir, en este nivel
el propio sistema está protegido contra los usuarios. Los programas escritos por usuario no
pueden acceder directamente a los bloques de control internos mediante la manipulación
del puntero.
El nivel 40 es el nivel de seguridad por omisión de todas las instalaciones nuevas.
Nivel 50
Este nivel se conoce como de seguridad de integridad del sistema ampliado. El nivel 50 es
el nivel de seguridad recomendado para la mayoría de las empresas, ya que ofrece el nivel
de seguridad más alto actualmente posible. No sólo está el sistema protegido contra
programas escritos por usuario, sino que también asegura que los usuarios únicamente
tendrán acceso a datos del sistema, en lugar de a información relativa al propio sistema.
Esto ofrece una mayor seguridad contra cualquiera que intente obtener información sobre
el sistema.
2.- Menciona y Explica el nivel de seguridad del S.O. que requiere el caso: Nivel D, C,
B o A. Justifica tu selección.
Nivel C. Está considerado como un nivel superior al mínimo de seguridad requerido para
un sistema operativo. En este nivel se implementan mecanismos de protección de recursos
que estarían bajo la responsabilidad de los usuarios, quienes tendrán los privilegios de
realizar modificaciones. Se considera que los sistemas comerciales como Linux, Windows,
por mencionar sólo unos, caen en esta categoría, este nivel a su vez se clasifica en dos
subniveles:
o C1. Este subnivel integra algunos controles que permiten a los usuarios proteger su
información de lectura, escritura o eliminación de archivos.
o C2. Este subnivel es la parte superior del nivel C1 donde existe un usuario con privilegios
superiores que permiten la auditoría de la información, tal como un administrador del
sistema.
3.- Identifica en el caso elementos de verificación de autenticidad de usuarios
mencionando:
Para autenticar a los usuarios puede utilizar la seguridad del servidor de aplicaciones con
un mecanismo de autenticación externo, por ejemplo, LDAP. El sistema utiliza la seguridad
del servidor de aplicaciones con un mecanismo de autenticación externo.
Puede autenticar a los usuarios en LDAP utilizando Windows Server Active Directory y el
Gestor de miembros virtuales.
Puede utilizar la autenticación nativa que proporciona el sistema para autenticar a usuarios
y verificar su identidad y autorizaciones de seguridad.
Asimismo, los servicios de seguridad realizan las siguientes acciones durante el arranque:
4.- Identifica las amenazas (Virus informáticos) que deben validarse para diseñar un
Sistema Operativo y Explica la forma de prevenirlas.
Hasta el día de hoy todavía existen amenazas contra los sistemas operativos cada vez más
sofisticadas, que aprovechan los puntos débiles; por eso, es importante que se validen y se
consideren al diseñar un sistema operativo.
Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir
todas éstas desde el diseño, teniendo en cuenta buenas prácticas de prevención. Estas
amenazas se conocen como virus que atacan y actúan de muchas maneras; a continuación,
se mencionan algunas de ellas:
Troyano
Ingresa cuando el sistema no tiene seguridad, permite accesos a otros tipos de archivos
que hacen daño, en ciertos momentos se activan y ejecutan actividades que dañan la
consistencia y funcionalidad del sistema operativo.
Localizan un punto débil en el sistema y ejecutan acciones que no deberían ser ejecutadas
causando caos en el sistema.
Rootkits (secuencia de nulidad)
Su origen está en el lenguaje UNIX y son herramientas que entran como administradores
tomando el control.
Como su traducción al español lo dice, significa “puerta trasera”, la cual es abierta para que
otros sistemas dañinos puedan entrar. Éstos abren una puerta trasera en el sistema para
que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear
una red computadoras infectadas con el mismo.
Registra la pulsación de las teclas y clic para enviarlas a un usuario no autorizado puede
instalarse como hardware o aplicación.
5.- Identifica y Explica según el caso a qué tipo de amenazas es más vulnerable y la
forma de prevenirlas.
En este momento, los ataques sugieren lazos con Lazarus, un presunto grupo de hackers
de élite de Corea del Norte. Si se confirma que esto es cierto, éste podría ser el primer
ejemplo de un ciberataque generalizado que involucra a un Estado. A diferencia del reciente
lanzamiento de misiles militares en Corea del Norte, parece poco probable que un
ciberataque patrocinado por un Estado provoque una respuesta militar.
Manténgase al día con las versiones del sistema operativo siempre que sea posible.
Implemente parches de seguridad apenas estén disponibles.
Cuente con una buena solución antivirus.
Además, es importante que eduque formalmente a los usuarios acerca de por qué nunca
deben hacer click en un hipervíncluo o archivo adjunto no solicitado, y por qué es crítico
realizar copias de seguridad completas.
Pero el objetivo de este post es centrarnos en cómo este tipo de ataques puede afectar a
los que ejecutan el sistema operativo IBM i.
Aunque muchos sostienen que es inmune, podemos afirmar rotundamente que los
servidores que ejecutan IBM i pueden resultar afectados por virus y malware, incluidos
aquellos como WannaCry, que se ejecutan en un equipo Windows, que puede llegar a tener
algún tipo de conexión. Cualquier afirmación que indique lo contrario es mentira.
Existen numerosos ejemplos de servidores de IBM Power Systems que han sido víctimas
de virus tradicionales e incluso de ataques de software malicioso. Los expertos en
seguridad de HelpSystems ayudaron recientemente a un cliente que descubrió casi 250.000
archivos infectados dentro de su IFS.
Proteja su servidor
En primer lugar, siempre recomiendo Powertech Network Security para restringir el acceso
de usuarios (¡o de un virus!) al IFS y a los sistemas de archivos asociados. Debe
implementarse junto con una estricta gestión de permisos (como jamás compartir
abiertamente la raíz) y como parte de un control integral que debe ser aplicado a todos los
servicios de red, incluidos FTP y ODBC.
También es necesario garantizar que los virus sean detectados antes de que se activen.
Muchas personas desconocen que IBM i cuenta con prestaciones antivirus desde la versión
V5R3. Parte del motivo de esta falta de concientización es que estos controles no resultan
beneficiosos hasta que se instala un motor de escaneo nativo, como el popular Stand Guard
Antivirus.
Conclusión:
El uso de contraseñas simples y perfiles de usuarios con demasiados privilegios hacen que
el sistema operativo sea vulnerable a amenazas internas y externas. La filtración de datos
provocada por un hacker puede provocar daños irreparables a organizaciones de cualquier
tamaño.
Lo importante es comenzar por algún lado y lograr un progreso continuo hacia un perfil de
seguridad más sólido. A partir de ahí, la seguridad se volverá algo habitual y no un momento
de pánico después de una auditoría fallida o una filtración de datos.
Referencias:
https://www.ibm.com