Logo Studenta

Entregable Final_JM - Javier Mendoza

¡Este material tiene más páginas!

Vista previa del material en texto

Índice. 
1. Resumen………………………………………………………………………………………………....2
1.1. Abstract…………………………………………………………………………………..…….2
2. Introducción……………………………………………………………………………………………..3
 2.1. Sistema Operativo.….…………………………………………………………………………3
 2.2. Tipos de Sistemas Operativos…………………………………………………………….4
 2.3. Normativas de Seguridad en Sistemas Operativos………………………………6
3. Desarrollo…………………………………………………………………………………………………8
3.1. Contexto de la empresa……………………………………………………………………..8
3.2. Evaluación de condiciones actuales del S.O. ……………………………………….8
		3.2.1. Amenazas……………………………………………………………………………..8
		3.2.2. Vulnerabilidades……………………………………………………………………9
		3.2.3. Riesgos………………………………………………………………………………….9
 3.3. Recomendaciones a implementar…….………………………………………………..9
 		3.3.1. Instalación de un sistema operativo ……………………………………10
 3.3.2. Configuración de un sistema operativo ………………………………11
 3.3.3. Pruebas de integridad del sistema ………………………………………11
 3.3.4. Pruebas de seguridad del sistema ………………………………………11
 3.4. Resultados a obtener.………………………………………………………………………12
4. Conclusiones………………………………………………………………………………………….13
5. Referencias…………………………………………………………………………………………….14
1. Resumen. 
El presente proyecto es la culminación del curso de Seguridad en Sistemas Operativos el cual incorpora los principales conceptos adquiridos en forma de una propuesta de implementación segura de un Sistema Operativo, el documento este compuesto primeramente por una introducción en donde se explicarán los principales conceptos como que es un sistema operativo, los tipos de sistema operativo y las normativas en materia de seguridad de la información.
Posteriormente se presenta a la empresa que se usara para el caso de estudio, seguido de una evaluación de la situación actual del sistema operativo de la empresa en cuestión en donde se expondrán las amenazas, vulnerabilidades y riesgos presentes en el sistema de la empresa, teniendo clara la situación de la empresa se procede a la presentación de la propuesta compartiendo recomendaciones para su correcta implementación y finalmente se muestran los resultados que se espera obtener con la propuesta. Para finalizar con el documento se presentan las conclusiones del proyecto, así como también las del curso.
1.1. Abstract 
This project is the culmination of the Security in Operating Systems course which incorporates the main concepts acquired in the form of a proposal for the safe implementation of an Operating System. The document is composed first by an introduction where the main concepts will be explained, such as is an operating system, types of operating system and information security regulations.
Subsequently, the company that will be used for the case study is presented, followed by an evaluation of the current situation of the operating system of the company in question, where the threats, vulnerabilities and risks present in the company's system will be exposed, taking into account The situation of the company is made clear, the proposal is presented, sharing recommendations for its correct implementation and finally the results that are expected to be obtained with the proposal are shown. To finish with the document, the conclusions of the project are presented, as well as those of the course.
Keywords
ISO/IEC 27001
Secure System
Risks
Vulnerabilities
2. Introducción.
En esta primera parte del proyecto se presentará los conceptos básicos necesarios para la comprensión de la propuesta sobre la implementación de un sistema operativo en una empresa ejemplo, los conceptos a tratar son: que es un sistema operativo, las normativas relacionadas con la seguridad de la información, el procedimiento para una instalación segura de un sistema operativo y su configuración, así como también la realización de pruebas de integridad y seguridad.
2.1. Sistema Operativo.
Un sistema operativo es la parte más importante en una computadora porque es lo que nos permite administrar el hardware que interactúa en el equipo, además de proveer una interfaz para que los programas puedan comunicarse con ese hardware. El sistema operativo por lo general viene instalado en el dispositivo, por lo que la mayoría de los usuarios no realizan ningún cambio, siendo que es posible actualizarlo o cambiarlo. 
Gran parte de los sistemas operativos utilizan una interfaz gráfica de usuario, esta nos permite interactuar con cualquier elemento para realizar tareas, actualmente existe principalmente tres sistemas operativos en el apartado de las computadoras, estos son Windows, MacOS y Linux, aunque cabe destacar que existe una gran variedad de distribuciones basadas en Linux dependiendo el propósito que se le quiera dar como pueden ser para la seguridad con Kali Linux o en un ámbito más general con Ubuntu o Debian, cada uno con sus ventajas y desventajas que inclinarían a los usuarios a un sistema u otro dependiendo las actividades que realizan. 
El sistema operativo se encuentra entre el hardware y las aplicaciones de usuario, los programadores aplican un conjunto de instrucciones (llamadas al sistema), lo que facilita el trabajo porque de no usar estas instrucciones la programación se tendría que hacer de forma más directa utilizando el lenguaje máquina y debido a su complejidad esto no sería óptimo para muchos programadores ni para todas las tareas. El sistema operativo se encarga de gestionar los recursos del equipo cuando dos o más programas requieren el mismo recurso, es en este tipo de situaciones en donde el sistema operativo toma gran relevancia puesto que evita que el equipo colapse al tener que atender a varias peticiones a la vez. 
Imagen 1. Funcionamiento de un S.O.
En la anterior imagen se puede observar fácilmente la función que ejerce el sistema operativo al comunicar a cada parte que conforma un sistema informático, en donde se visualiza que el usuario únicamente está en contacto con la capa final del sistema al interactuar con las aplicaciones, estas aplicaciones son las que se comunican con el sistema operativo y finalmente, este último es el encargado de administrar el hardware que requiere la aplicación para ser ejecutada y el usuario pueda realizar la tarea que desea.
Cuando un recurso se comparte a lo largo del tiempo, diferentes programas lo usan a su vez, como en una cola de impresión generada por el sistema operativo que muestra quién imprimió primero y quién imprimió a continuación. El otro tipo de multiplexación se realiza en el espacio. En este caso lo que ocurre es que el sistema reparte los recursos entre el usuario y el programa. Un buen ejemplo es el uso de la memoria principal, donde se pueden ejecutar diferentes programas dependiendo del tamaño de esta memoria mientras se espera que se use la CPU.
2.2. Tipos de sistemas operativos. 
Los sistemas operativos se clasifican en función del número de aplicaciones que ejecutan, número de usuarios que interactúan, número de procesadores que poseen o por su estructura, a continuación, se muestran los principales tipos de sistemas operativos: 
• Por uso de recursos. Un sistema operativo que se ejecuta en un equipo con un solo procesador se clasifica como mono programado, pero si tiene múltiples procesadores se le denomina sistemas multiprogramados. 
- Sistema Mono programado. Sólo se permite la ejecución de un programa en el sistema, de manera que el programa se carga en memoria y permanece allí hasta la finalización. 
- La multiprogramación. Estos sistemas ejecutan simultáneamente múltiples tareas y múltiples usuarios. El sistema operativo mantiene varios trabajos en la memoria mientras está esperando para realizar alguna tarea 
- Sistema multiprocesador. Estos sistemas son los que pueden manejar múltiples procesadores. De esta forma se obtiene un mejor rendimiento ya que con más procesadores disponibles pueden realizar más tareas al mismo tiempo. Este tipo de sistema también se conoce como "computación paralela" o "multicomputadora", porque cada procesador tiene unacopia del sistema operativo y se comunican entre sí para gestionar tareas y distribuirlas entre procesadores. 
• Por su interactividad. Estos sistemas están clasificados en función del tipo de trabajo y los servicios prestados a los usuarios, en esta clasificación se encuentran los sistemas de lotes, sistemas de tiempo compartido y los sistemas de tiempo real. 
- Sistemas de procesamiento por lotes. En estos sistemas hay entradas del usuario durante la ejecución de la tarea. Cada trabajo está en una relación de pasos secuenciales, que cuando se unen forman juntos un lote. Los procesos son largos y no tienen límite de tiempo para la ejecución. 
- Sistemas de tiempo compartido. El sistema gestiona de forma simultánea mientras que la CPU conmuta entre ellos. En estos sistemas, los usuarios pueden interactuar con otros programas durante la ejecución. 
- Sistemas de tiempo real. Maximizan el tiempo en que se envía la información. Por lo tanto, puede utilizarse para procesos delicados. 
• Dependiendo del número de usuarios. En este caso hablamos de los sistemas en función del tipo de trabajo y los servicios prestados a los usuarios presentando el sistema de lotes, sistemas de tiempo compartido y los sistemas de tiempo real. 
- Sistema operativo del ordenador personal. También se puede llamar sistema de un solo usuario. Se refiere al número de usuarios que utilizan el sistema al mismo tiempo. En el caso de un solo usuario hasta que la persona que utiliza el equipo no termina, no puede ser utilizado por otro. El sistema operativo del ordenador personal tiende a ser de un solo usuario, ya que es un sistema centrado en maximizar la comodidad del usuario y responder rápidamente a las necesidades de este último. Como ejemplo actual de este sistema se puede mencionar a Windows 8, excepto en algunas versiones de la herramienta de servidor de terminal se puede convertir en multiusuario, la mayoría son de un solo usuario. 
- El sistema operativo o servidor multiusuario. Contrariamente a lo anterior, en este sistema coinciden más de un usuario simultáneamente desde diferentes lugares. Por ejemplo, el caso de los servidores web, que sirven las mismas páginas alojadas en Internet por cualquier persona que los visita. Entre los sistemas operativos de servidor que se encuentran en UNIX, Windows Server y Linux. 
• Dependiendo del número de equipos. Según el número de equipos que forman parte del sistema, se puede hablar de sistemas centralizados o distribuidos. 
- Los sistemas centralizados. Este tipo de sistema es el que utiliza los recursos de un único ordenador, como la memoria, CPU, discos, periféricos. Este tipo de sistema plantea un problema: en el caso de la interconexión de computadoras a la matriz, cuando esta última requiere un cambio de hardware para aumentar su capacidad, es más costoso añadirlo a los nuevos ordenadores. 
- Los sistemas distribuidos. Tal como define Tanenbaum, "Un sistema distribuido es un grupo de ordenadores independientes que aparecen ante los usuarios del sistema como un solo equipo." En este tipo de sistema se utiliza al mismo tiempo los recursos de los distintos equipos, ya sea hardware o software, por lo que las computadoras pueden comunicarse entre sí a través de diversos medios, como las líneas de alta velocidad o líneas telefónicas. Estos sistemas pueden ir desde unos pocos ordenadores a miles o millones de ellos, unidos por internet. Estos recursos son administrados por un administrador de recursos, que es un software que se encarga de controlar estos recursos compartidos. 
• Dependiendo de la estructura del sistema operativo. En este caso se diferencian los sistemas en función de la distribución interior. Entre ellos Introducción a los Sistemas Industriales Clasificación de los SO. Más populares 6 se encuentran los sistemas monolíticos, sistemas de capas, máquinas virtuales y sistema cliente-servidor 
- Sistemas monolíticos. Estos sistemas son pequeños, sencillos y limitados. Tienen una estructura definida, pero todos los componentes se agrupan en un solo programa. Cada conjunto de procedimientos puede invocar cualquier otro procedimiento. Un ejemplo de este tipo de sistema es el sistema de MS-DOS. 
- Sistema de capas. El sistema está organizado como una jerarquía de capas, donde cada capa proporciona una interfaz a la capa superior, y sólo utiliza los servicios de la ofrecida por la capa inferior. Cada capa tiene funciones específicas y es responsable de una instancia de parte del Sistema Operativo. 
- Sistema VM. El concepto de máquina virtual surge con el sistema IBM VM/3701, que separa las dos funciones que proporciona un sistema de tiempo compartido o multiusuario, como la multiprogramación y abstracción del hardware. El centro de la creación de las máquinas virtuales se conoce como un monitor de máquina virtual, y se ejecuta en el hardware que proporcionan múltiples máquinas virtuales a la siguiente capa de software. Se puede decir que estas máquinas virtuales son copias exactas del hardware desnudo que incluye los principales recursos de un ordenador, como el kernel, el dispositivo de entrada y salida, interrupciones, la memoria principal. 
- Sistema cliente-servidor. El sistema consta de un conjunto de módulos autónomos, que se ponen a disposición de la otra serie de servicios y habilidades. Es decir, cada uno de los módulos actúan como servidores que sirven solicitudes de otros módulos que actúan como clientes. Este tipo de sistema es muy adecuado para sistemas distribuidos.
2.3. Normativas de Seguridad en Sistemas Operativos.
En lo referente a las normativas de seguridad la más importante es la ISO/IEC 27001 como lo vimos durante el presente curso, dicho estándar consiste en medidas orientadas a la protección de la información en cualquiera de sus estados, tanto impresa, como hablada y también la digital, siendo este último tipo la que manejan los sistemas operativos. Lo que se busca con la implementación de la norma ISO/IEC 27001 es logra que la información posea tres características, confidencialidad es decir que esta solo pueda ser visualizada por las personas que estén autorizadas, integridad esto referente a que la información transportada y almacenada no sufra alteraciones o perdidas y finalmente la disponibilidad, referente a que la información siempre pueda ser visualizada por las personas autorizadas.
Para poder implementar un sistema de información apegado a la norma es muy importante tomar como punto de partida la evaluación de riesgos, existe una metodología propuesta por la norma referente a la evaluación de riesgos en donde el primer paso es identificar los activos de riesgo, es decir todo lo que sea de valor para la organización, después se identifican las vulnerabilidades de cada activo, estos son los puntos débiles internos de cada activo que incrementarían la posibilidad de sufrir un ataque, a continuación se identifican las amenazas, esto referente a factores externos que puedan ocasionar algún daño al sistema de información, posteriormente tenemos la identificación de los requisitos legales de la organización, la identificación de riesgos, en donde se define la probabilidad que tiene cada amenaza y vulnerabilidad puedan dañar el activo de información. 
Posteriormente se realiza el cálculo de cada riesgo tomando en cuenta la probabilidad de ocurrencia y el impacto que tendría en el sistema para finalmente definir el plan de tratamiento del riesgo en donde se decide que es lo que se hace con cada riesgo, este se puede asumir, reducir, eliminar o transferir a criterio de la organización y después de analizar el reporte de riesgos, con él se toma la decisión dependiendo el imparto que tiene cada situación en particular.
Imagen 2. Metodología de Evaluación de Riesgos.
Esta norma incorpora en su Anexo A un total de 14 dominios y 114 controles para que tengan que estar presentes en cualquier organización que busque certificarse bajo esta norma, los dominios son los siguientes:
1. Políticas de Seguridad de la Información.
2. Organización de la Seguridadde la Información.
3. Seguridad relativa a los Recursos Humanos.
4. Gestión de Activos.
5. Control de Accesos.
6. Criptografía.
7. Seguridad Física y de Entorno.
8. Seguridad de las Operaciones.
9. Seguridad en las Comunicaciones.
10. Adquisición, Desarrollo y Mantenimiento de los Sistemas.
11. Relación con Proveedores.
12. Gestión de Incidentes de Seguridad de la Información.
13. Aspectos de Seguridad de la Información para la gestión de Negocios.
14. Cumplimiento.
3. Desarrollo.
En esta parte del proyecto se presentará la propuesta de implementación del sistema operativo seguro en la empresa ejemplo, en donde inicialmente se expondrá el contexto de la empresa seleccionada, para tener una mejor visión de las necesidades que se buscan cubrir con esta propuesta, posteriormente se expondrá la evaluación de las condiciones actuales del sistema operativo en los equipos de la empresa, en donde se identificarán las principales amenazas, vulnerabilidades y riesgos que existen con el actual sistema operativo.
Posteriormente se abordarán las recomendaciones de la propuesta por implementar, comenzando por la instalación del nuevo sistema operativo, su posterior configuración, de acuerdo con las necesidades de la empresa, también se presentarán las pruebas de integridad y de seguridad finalmente exponer los resultados que se esperan obtener con la implementación de la propuesta.
3.1. Contexto de la empresa.
Debido a la falta de experiencia laboral por mi parte esta propuesta se implementará en una empresa ficticia, esta empresa de nombre “3DPrint” enfocada en el área de impresión 3D, ofreciendo productos, consumibles, refacciones y servicio de impresión. Esta empresa de tamaño mediano cuenta con un total de 100 trabajadores de los cuales 80 utilizan equipo de cómputo para la ejecución de sus actividades.
Esta empresa como la mayoría en todo el mundo se vio afectada por la pandemia por lo que tuvo que mandar a la mayoría de sus trabajadores a sus casas para laborar a distancia, debido al rol de la empresa no es posible que todos permanezcan a distancia, pero si es viable que algunas áreas se conviertan a home office, por lo que requieren del equipo y los servicios para hacerlo posible.
 3.2. Evaluación de condiciones actuales del S.O. 
Esta propuesta se realiza debido a que la empresa hará cambio de equipos de cómputo el próximo año, actualmente a los trabajadores se les da computadoras de escritorio que incorporan el sistema operativo Windows 10 Home, estas únicamente cuentan con el antivirus propio del sistema y para ingresar a los equipos se hace mediante la introducción de una contraseña sin una especificación particular en su elaboración.
		3.2.1. Amenazas.
Estas pueden ser tanto internas como externas y principalmente están relacionadas al uso en internet:
· Virus
· Violación de contraseñas
· Falsificación o Robo de Información 
· Acceso clandestino a redes
· Intercepción de emails
		3.2.2. Vulnerabilidades.
Las vulnerabilidades se refieren a la debilidad de un activo o de un control, las identificadas en este caso son las siguientes: 
· Control de accesos a las aplicaciones 
· Falta de políticas de seguridad informática 
· Sin Firewall
· Falta de registros de Auditoria 
· Falta de documentación 
· Deficiente control de privilegios
· Mala configuración del S.O.
· Falta de conciencia de seguridad informática
		3.2.3. Riesgos.
Los siguientes riesgos son los que tienen una mayor presencia en el contexto de la empresa:
· Robo de información
· Acceso no Autorizado
· Robo y divulgación de la información
· Seguridad en redes
 3.3. Recomendaciones por implementar.
Después de hacer la evaluación de riesgos se dará paso a la presentación de las recomendaciones para su implementación en donde se abordará la instalación y configuración del sistema operativo, así como también la presentación de las pruebas de integridad y seguridad para validar el correcto funcionamiento del sistema. La seguridad de un sistema operativo depende de la protección contra daños físicos, intrusión, confidencialidad, y este puede ser vulnerado por alguien interno o externo a la organización.
· Administración de cuentas y privilegios de usuario
· Protección contra el acceso Remoto del PC (Uso de VPN)
· Actualización
· Servicios de red seguros
· Política de Contraseña Segura
· Autenticación cifrada
· Uso de Antivirus
· Integración de Firewall
· Seguridad física 
· Configuración correcta del S.O.
3.3.1 Instalación de un Sistema Operativo.
Para la realizar una instalación segura de un sistema operativo es necesario la implementación de una metodología en donde se sigua una serie de paso para asegurar la correcta instalación del sistema, un ejemplo de metodología es la siguiente:
· Planeación. 
· Instalación.
· Configuración. 
· Revisión de puertos abiertos.
· Sistema seguro de contraseñas.
· Versiones de los programas.
· Protección de la cuenta del súper – usuario. 
· Protección de rutas 
· Acceso seguro. 
· Derechos de acceso.
· Verificación del sistema.
· Sistema de detección de intrusos.
· Endurecimiento adicional.
· Manejo de bitácoras y eventos.
En cuanto a la presentación de este documento únicamente se hará énfasis de la fase de instalación y configuración, para la fase de instalación segura se toma en cuenta los requisitos del cliente conforme a las actividades que realizaran.
Requisitos: Debido al giro de la empresa el Sistema Operativo deberá ser capaz de ejecutar programas de diseño 3d como SolidWorks y Fusion360, además de los programas de acondicionamiento para su impresión como lo serian Cura o Prusa Slicer, además su uso con hojas de cálculo, generadores de texto, presentaciones y manejo de base de datos. Varios de estos programas no son compatibles con todos los sistemas operativos y puesto que es un requisito importante la elección de sistema operativo tendrá que ser compatible con los programas antes mencionados.
Diseño: En el apartado de la interfaz es necesario que sea fácil de usar e intuitiva porque los que equipos no solo serán usados por personal especializado, también será usado por personal administrativo para su uso con alguna suite de ofimática.
Implementación: En lo correspondiente a la implementación se decide volver a adquirir licencias oficiales de la empresa Microsoft para el personal que requiere de las aplicaciones de diseño en el área de ingeniería, al igual que en los puestos de gerenciales de cada área de la empresa.
Comprobación: Teniendo los requisitos de las principales aplicaciones que se emplearan nos da como resultado que se mantendrá el mismo sistema operativo, debido a la amplia compatibilidad con las aplicaciones y controladores requeridos, así como la posibilidad de la exploración de otras alternativas en dichas aplicaciones.
Versión: Con respecto a la versión y teniendo en cuenta que los equipos en la empresa se cambian cada 5 años, se decidió implementar la versión de sistema operativo más reciente Windows 11 en su configuración Pro o Empresarial debido a que por ser la última versión esta seguirá teniendo soporte por más tiempo además de las ventajas que se tienen en la versión Pro para el área de la seguridad y el home office.
3.3.2. Configuración de un Sistema Operativo.
Para la configuración del sistema se tendrán dos unidades de almacenamiento por equipo, la principal de estado sólido y la secundaria de tipo mecánico, en la principal se hará una partición múltiple de la unidad para alojar el sistema operativo y las aplicaciones más utilizadas (únicamente en el área de ingeniería) y en la segunda unidad se hará una partición única que servirá para almacenar toda la información restante.
En la configuración de idioma, región y disposición de teclado se implementará como idioma principal el español latinoamericano y como secundario el inglés, la región será el país de ubicación de la empresa, es decir México y la disposición del teclado será configurado al igual que el idioma. Posteriormente se configurará la hora del sistema y se procederá a la formulaciónde las contraseñas, estas serán creadas con las siguientes especificaciones recomendadas por el SAT: La longitud de la contraseña será como mínimo de 8 caracteres y deberá contener al menos un número, no se permiten caracteres especiales, espacios en blanco ni usar números o letras consecutivos.
3.3.3. Pruebas de Integridad del Sistema.
De la metodología presentada por el profesor las siguientes pruebas son las que serian de mayor provecho realizar al sistema para comprobar su funcionamiento y que tanta mejora con respecto al anterior sistema.
· Pruebas de desempeño
· Pruebas de carga
· Pruebas de estrés
· Pruebas de Compatibilidad y Conversión
· Pruebas de Integridad de Datos y Base de Datos
· Pruebas de Seguridad y Control de Acceso
3.3.4. Pruebas de Seguridad del Sistema.
A continuación, se presentan los principales mecanismos y pruebas de seguridad que mas se ajustan a las necesidades de la empresa para poder proveer la mayor seguridad posible con esta propuesta.
· Utilizar cuentas con pocos privilegios
· Revisión de archivos con antivirus
· Gestionar el uso de puertos
· Copias de Seguridad
· Implementación de Firewall
· Control de paginas web a las que se puede acceder
· Aplicaciones Actualizadas
 3.4. Resultados a obtener.
Con esta propuesta se busca mejorar la seguridad y la productividad, esto es posible gracias a la implementación de la más reciente versión del sistema operativo Windows 11, debido a que los trabajadores no necesitaran de capacitación para su uso puesto que es muy similar a la versión anterior, que es con la que actualmente trabajan, además de permitirnos conservar licencias de otros programas usados en la empresa, evitar tener que migrar a otras aplicaciones y por consiguiente tener que volver a capacitar al personal para el correcto uso de diferentes aplicaciones. 
Otro aspecto que inclino la balanza a favor de este sistema operativo además de la compatibilidad con una gran variedad de programas en comparación con distribuciones de Linux como podrían ser Debian o Ubuntu, es la posibilidad que brinda el sistema en su versión Empresarial o Pro de poder acceder de forma segura y remota, además de contar con una interfaz mas intuitiva y que en donde no se requiere conocer una lista de comando para poder usar el sistema.
A continuación, se muestra un conjunto de características en las que se diferencia la versión Windows 11 Pro de la versión Home.
“El cifrado BitLocker es útil en situaciones donde si pierdes o te roban tu dispositivo, bloquea todo el ordenador para que nadie pueda acceder a él y a tus datos o utilizarlo. 
La segunda diferencia es la del sistema Windows Information Protection (WIP), que ayuda a proteger aplicaciones y datos empresariales contra filtraciones de datos que pueda haber en dispositivos empresariales, igual que los dispositivos personales de los empleados.
Acceso asignado: Te permiten tener identidades separadas y protegidas para los distintos usuarios de un mismo ordenador, y en cada uno de ellos se ejecutan aplicaciones diferentes. 
Directiva de grupo: Combina Windows 11 Pro con Windows Server, pudiendo administrar mejor y de forma unificada por parte de los administradores los ordenadores, cuentas de usuario, grupos y los archivos e impresoras de los ordenadores.
Administración de dispositivos móviles: Se trata de una alternativa para administrar los ordenadores de la empresa desde otros dispositivos basándote en la nube. 
Windows Update para la empresa: Ofrece un control de las implementaciones de actualizaciones, haciendo que todo sea más rápido y sencillo, y que estas actualizaciones lleguen de forma más eficaz.” (Y. Fernández, 2022).
4. Conclusiones.
Con la finalización de este proyecto pude aplicar los conocimientos adquiridos durante el curso de Seguridad en Sistemas Operativos impartido por el docente Oswaldo Rojas Nieto, en lo referente al caso de estudio, este fue realizado con una empresa ficticia debido a que no cuento con experiencia laboral de la cual extraer la información necesaria para la formación del proyecto, sin embargo, los conocimientos y experiencias adquiridas durante las sesiones presenciales, me fueron de gran ayuda para realizar mi proyecto, pudiendo conocer como es que se abordan ciertos cuestionamientos en el área laboral, como es el caso de las normas de seguridad en donde teóricamente se deben aplicar de cierta forma y en la realidad puede ser que ni siquiera estén presentes en algunas empresas, poniendo en riesgo la seguridad de la información.
Entendí que la seguridad de la información no solo se refiere a la protección en su formato digital, sino también en su forma impresa e incluso hablada, por lo que es muy importante que las empresas tengan políticas muy rigurosas en esta área, es aquí en donde entran los estándares internacionales de seguridad como la ISO/IEC 27001, que a lo largo de la maestría he visto como es su aplicación y los beneficios que les brinda a las empresas que la implementan de forma correcta.
Otro aspecto que aprendí durante el curso es la importancia de la concientización sobre la importancia que tiene la seguridad de la información tanto de forma particular, empezando por una correcta creación de contraseñas, puesto que es muy común escuchar incluso en la actualidad que hay personas que sus contraseñas con la palabra contraseña o password, y aunque representa una gran vulnerabilidad es posible que a simple vista parezca que no se tiene activos de mucho valor, pero en la actualidad muchas personas sino es que la mayoría cuenta con banca móvil y si no se tiene la precaución de poner contraseñas seguras esto puede ocasionar en la perdida de los recursos del individuo en turno.
La situación anterior puede ser incluso mas peligrosa si este comportamiento se replica en una empresa, porque de poco serviría que dicha organización cuente con equipos de última generación, programas para la seguridad de la información cuando un atacante fácilmente puede ingresar al sistema por la culpa de una deficiente política de creación de contraseñas y manejo de equipos de cómputo.
En la actualidad nos encontramos rodeados de toda clase de dispositivo electrónicos conectados a internet como televisores, electrodomésticos, relojes, celulares, computadoras, etc. Cada uno de ellos con su propio sistema operativo que tiene que se protegido por que de lo contrario se convierten en vulnerabilidades, puntos de acceso para que ciberdelincuentes puedan atacarnos, es por esto por lo que son muy importantes todos los conocimientos aprendidos en el curso y estoy seguro de que me serán de gran utilidad en el ámbito laboral.
5. Referencias.
Bigelow, S. J. (2021, 17 septiembre). Sistema operativo. ComputerWeekly.es. https://www.computerweekly.com/es/definicion/Sistema-operativo
CILSA. (s. f.). ¿Qué es un sistema operativo? | Desarrollar Inclusión. Desarrollar Inclusión | Portal de tecnología inclusiva de CILSA. https://desarrollarinclusion.cilsa.org/tecnologia-inclusiva/que-es-un-sistema-operativo/
Fernández, Y. (2022, 13 mayo). Windows 11 Pro vs Windows 11 Home: similitudes y diferencias entre ambas versiones. Xataka. https://www.xataka.com/basics/windows-11-pro-que-similitudes-diferencias-ambas-versiones
Gabriel Baca Urina, Grupo Editorial Patria (2016), Introducción a la Seguridad Informática
Gutiérrez, A. L. (2020, 27 marzo). Empresas en México ven mayor riesgo de hackeo por el ‘home office’. El Financiero. https://www.elfinanciero.com.mx/empresas/empresas-en-mexico-ven-mayor-riesgo-de-hackeo-por-el-home-office/
ISO 27001-2013. Recuperado de: http://www.iso27001security.com/ht ml/27001.html
Martin Silva, Editorial Alfaomega (2015), Sistemas Operativos
Microsoft. (s. f.). Windows 11 Pro ya está aquí. Microsoft Windows for Business. https://www.microsoft.com/es-es/windows/business/windows-11-pro
Normas ISO. (s. f.). ISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002. https://www.normas-iso.com/iso-27001/
William Stallings Prentice – Hall (2013), Network Security Essentials
2

Continuar navegando