Trabajo Colaborativo 2-redes Locales Avanzado
jparangoc12 de Agosto de 2013
2.891 Palabras (12 Páginas)624 Visitas
CURSO REDES LOCALES AVANZADAS
TRABAJO COLABORATIVO No. 2
Presentado por:
HERNÁN RODRIGO LÓPEZ PÁEZ
Código. 11228363
JUAN PABLO ARANGO CARDONA
Código: 10488468
ÁLVARO ENRIQUE NÚÑEZ RÍOS
Código: 11186843
OSCAR ANTONIO PEÑA COPETE
Código: 11.618.004
GRUPO 32070-5
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
NOVIEMBRE, 2012
INTRODUCCION
Las redes constituyen una herramienta importantísima en el ámbito de las comunicaciones modernas. No existe oficina sin que en ella se comparta la información de datos y recursos con el uso de una LAN.
Gracias a la preocupación de los profesionales encargados de su implementación, se establecieron normas que permiten que ellas ofrezcan confiabilidad, seguridad y calidad en la transmisión de los datos. Usando para ello estrategias y métodos que permitan proteger y salvaguardar los datos almacenados en los servidores.
Con la presentación de esta actividad, perseguimos precisamente, conocer las normas, estándares y métodos usados en la implementación de sistemas de seguridad.
OBJETIVOS
• Implementar un sistema de auditoria para una empresa
• Conocer que entidades externas se encargan de guardar las copias de seguridad de las empresas y como lo realizan.
• Comprobar la eficiencia o diferencias entre las diferentes empresas dedicadas a crear copias de seguridad.
• Conocer e identificar los tipos de permisos administrativos para usuarios Root, utilizados bajo el sistema operativo Linux.
• Identificar y conocer las diferentes herramientas administrativas que están incluidas en los diversos sistemas operativos.
1. INVESTIGUE ACERCA DE LOS PERMISOS ADMINISTRATIVOS QUE OFRECE LINUX AL USUARIO ROOT
En sistemas operativos del tipo Unix/linux, root es el nombre convencional dela cuenta de usuario que posee todos los derechos en todos los modos (monoo multi usuario). root es también llamado supe usuario
. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario común no puede, tales como cambiar el dueño o permisos de archivos y enlazar a puertos de numeración pequeña. No es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución.
Es preferible utilizar una cuenta de usuario normal y utilizar el comando supera acceder a los privilegios de root de ser necesario. En el sistema Linux no existe la cuenta administrador como en el S.O Windows.
TIPOS DE USUARIOS
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a másgrupos además del principal.
Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios enLinux:
USUARIO ROOT
También llamado superusuario o administrador.
Su UID (User ID) es 0 (cero).
Es la única cuenta de usuario con privilegios sobre todo el sistema.
Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
Controla la administración de cuentas de usuarios.
USUARIOS ESPECIALES
Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid,apache, etc.
Se les llama también cuentas del sistema.
No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root
Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
Generalmente se les asigna un UID entre 1 y 100 (definido en/etc/login.defs)
USUARIOS NORMALES
Se usan para usuarios individuales.
Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home
Cada usuario puede personalizar su entorno de trabajo.
Tienen solo privilegios completos en su directorio de trabajo o HOME.
2. HAGA UN CUADRO COMPARATIVO CON LOS DIFERENTES SISTEMAS OPERATIVOS DE RED TENIENDO EN CUENTA SUS HERRAMIENTAS ADMINISTRATIVAS.
WINDOWS LINUX
• Firewall de Windows: con seguridad avanzada. Configure opciones avanzadas del firewall en el equipo propio y en otros equipos remotos de la misma red.
• Desfragmentador de disco : Al modificar un archivo, el sistema guarda esta actualización en el disco duro, en un lugar distinto al de procedencia del archivo. De esta forma los archivos quedan fragmentados, es decir, divididos en varios trozos
• Visor de sucesos. Mantiene registros de los sucesos del sistema, de seguridad y de programas.
• Rendimiento. Esta herramienta incluye dos consolas. Por un lado está Monitor de sistema, cuya función es recopilar y ver datos en tiempo real acerca de los discos, los procesadores, la memoria, etc. Por otro lado, Registros y alertas de rendimiento se utiliza para guardar datos de rendimiento y establecer alertas.
• Administración de discos: Utilice la herramienta Administración de discos para realizar tareas relacionadas con el disco, como convertir discos o crear y formatear volúmenes. Administración de discos permite administrar discos duros y las particiones o los volúmenes que contienen.
• Servicio de Index Server : Utilice Servicio de Index Server para administrar el Servicio de Index Server, y para crear y configurar catálogos adicionales para almacenar información de índice.
• Usuarios: Linux es un sistema operativo multitarea y multiusuario. Decimos multitarea porque es capaz de tener varios programas ejecutándose al mismo tiempo, y decimos multiusuario, porque es capaz de admitir a varios usuarios distintos trabajando sobre la misma máquina al mismo tiempo. Los usarios pueden estar organizados en diferentes grupos a fin de poder manejar permisos a nivel de grupo y se manejan como un número llamado UID (User identification) y GID (Group Identification).
• Manual en Línea : Man es el manual en linea de todos los sistemas operativos tipo Unix, y es una de las funciones más necesarias para adquirir información.
• vi - Editor de texto en línea de comandos : vi es un editor de texto plano (texto sin propiedades como cursiva, negrilla, alineación). 'vi' es un editor de lineas interactivo y ha sido muy criticado por su ortodoxo esquema de funcionamiento. A continuación se describen una serie de comandos de uso frecuente en 'vi'.
• Webmin. Potente herramienta administrativa de red en formato HTML.
• Ipvsadm. Herramienta de administración de servidores virtuales.
• Quota. Controla el espacio de disco por usuarios y grupos.
• SetupTool. Frntal en modo texto que centraliza diversas herramientas de configura- ción del sistema.
3. REALICE UN PLAN DE TRABAJO DONDE DEBA APLICAR UNA AUDITORIA A UNA EMPRESA CON SUS OBJETIVOS, JUSTIFICACIÓN, CONCLUSIONES Y RECOMENDACIONES (IMPLEMENTAR CUADROS)
PLAN DE TRABAJO
A. OBJETIVO DE LA AUDITORIA DE SISTEMAS
Identificar y evaluar el estado de la dirección, organización, administración, uso, operación, control y seguridad del área de sistemas, existente en la UNIVERSIDAD EMPRESARIAL, para determinar el nivel de efectividad, eficiencia, control y seguridad de la información que produce y el grado en que apoyan el cumplimiento de los objetivos corporativos.
B. JUSTIFICACIÓN
Con el fin de mitigar los riesgos informáticos y fortalecer la estructura de control interno de la Universidad, de tal manera que disminuya la posibilidad de representarle a la UNIVERSIDAD EMPRESARIAL, una Perdida financiera (Dinero), Daño o perdida de información financiera, Divulgación de información confidencial o sensible, Daño o perdida de activos (equipos), Interrupción de operaciones, Repercusiones legales (sanciones), Pérdida de credibilidad, Fraude y/o Mala toma de decisiones.
C. ALCANCE DE LA AUDITORIA DE SISTEMAS
Esta auditoría cubre los procesos en cuanto a la organización y administración de la INFORMÁTICA de la UNIVERSIDAD EMPRESARIAL.
D. METODOLOGÍA Y ESTÁNDARES APLICADOS PARA EFECTUAR LA AUDITORIA DE SISTEMAS.
La auditoría de sistemas se efectuara aplicando los siguientes estándares de aplicación Internacional y el uso de las buenas prácticas de Auditoria de Sistemas
• Estándares de mejores prácticas en el ámbito mundial para el Control, Seguridad y Auditoria de los Sistemas de Información y Tecnología.
• Modelo internacional COBIT para el diseño, evaluación y auditoria de los objetivos de control y seguridades, de los sistemas
...