Logo Studenta

Entregable Final - Javier Mendoza

¡Este material tiene más páginas!

Vista previa del material en texto

Índice. 
1. Resumen………………………………………………………………………………………………....2
1.1. Abstract…………………………………………………………………………………..…….2
2. Introducción……………………………………………………………………………………………..3
 2.1. Sistema Operativo.….…………………………………………………………………………3
 2.2. Tipos de Sistemas Operativos……………………………………………………………..4
 2.3. Normativas de Seguridad en Sistemas Operativos………………………………6
3. Desarrollo…………………………………………………………………………………………………7
3.1. Contexto de la empresa……………………………………………………………………..
3.2. Evaluación de condiciones actuales del S.O. ……………………………………….
		3.2.1. Amenazas………………………………………………………………………………
		3.2.2. Vulnerabilidades……………………………………………………………………
		3.2.3. Riesgos………………………………………………………………………………….
 3.3. Recomendaciones a implementar…….…………………………………………………
 		3.3.1. Instalación de un sistema operativo ………………………………………
 3.3.2. Configuración de un sistema operativo ………………………………….
 3.3.3. Pruebas de integridad del sistema …………………………………………
 3.3.4. Pruebas de seguridad del sistema ………………………………………….
 3.4. Resultados a obtener.………………………………………………………………………12
4. Conclusiones………………………………………………………………………………………….13
5. Referencias…………………………………………………………………………………………….14
1. Resumen. 
El presente proyecto es la culminación del curso de Seguridad en Sistemas Operativos el cual incorpora los principales conceptos adquiridos en forma de una propuesta de implementación segura de un Sistema Operativo, el documento este compuesto primeramente por una introducción en donde se explicarán los principales conceptos como que es un sistema operativo, los tipos de sistema operativo y las normativas en materia de seguridad de la información.
Posteriormente se presenta a la empresa que se usara para el caso de estudio, seguido de una evaluación de la situación actual del sistema operativo de la empresa en cuestión en donde se expondrán las amenazas, vulnerabilidades y riesgos presentes en el sistema de la empresa, teniendo clara la situación de la empresa se procede a la presentación de la propuesta compartiendo recomendaciones para su correcta implementación y finalmente se muestran los resultados que se espera obtener con la propuesta. Para finalizar con el documento se presentan las conclusiones del proyecto, así como también las del curso.
1.1. Abstract 
This project is the culmination of the Security in Operating Systems course which incorporates the main concepts acquired in the form of a proposal for the safe implementation of an Operating System. The document is composed first by an introduction where the main concepts will be explained, such as is an operating system, types of operating system and information security regulations.
Subsequently, the company that will be used for the case study is presented, followed by an evaluation of the current situation of the operating system of the company in question, where the threats, vulnerabilities and risks present in the company's system will be exposed, taking into account The situation of the company is made clear, the proposal is presented, sharing recommendations for its correct implementation and finally the results that are expected to be obtained with the proposal are shown. To finish with the document, the conclusions of the project are presented, as well as those of the course.
Keywords
ISO/IEC 27001
Secure System
Risks
Vulnerabilities
2. Introducción.
En esta primera parte del proyecto se presentará los conceptos básicos necesarios para la comprensión de la propuesta sobre la implementación de un sistema operativo en una empresa ejemplo, los conceptos a tratar son: que es un sistema operativo, las normativas relacionadas con la seguridad de la información, el procedimiento para una instalación segura de un sistema operativo y su configuración, así como también la realización de pruebas de integridad y seguridad.
2.1. Sistema Operativo.
Un sistema operativo es la parte más importante en una computadora porque es lo que nos permite administrar el hardware que interactúa en el equipo, además de proveer una interfaz para que los programas puedan comunicarse con ese hardware. El sistema operativo por lo general viene instalado en el dispositivo, por lo que la mayoría de los usuarios no realizan ningún cambio, siendo que es posible actualizarlo o cambiarlo. 
Gran parte de los sistemas operativos utilizan una interfaz gráfica de usuario, esta nos permite interactuar con cualquier elemento para realizar tareas, actualmente existe principalmente tres sistemas operativos en el apartado de las computadoras, estos son Windows, MacOS y Linux, aunque cabe destacar que existe una gra variedad de distribuciones basadas en Linux dependiendo el propósito que se le quiera dar como pueden ser para la seguridad con Kali Linux o en un ámbito más general con Ubuntu o Debian, cada uno con sus ventajas y desventajas que inclinarían a los usuarios a un sistema u otro dependiendo las actividades que realizan. 
El sistema operativo se encuentra entre el hardware y las aplicaciones de usuario, los programadores aplican un conjunto de instrucciones (llamadas al sistema), lo que facilita el trabajo porque de no usar estas instrucciones la programación se tendría que hacer de forma más directa utilizando el lenguaje máquina y debido a su complejidad esto no sería óptimo para muchos programadores ni para todas las tareas. 
El sistema operativo se encarga de gestionar los recursos del equipo cuando dos o más programas requieren el mismo recurso, es en esta tipo de situaciones en donde el sistema operativo toma gran relevancia puesto que evita que el equipo colapse al tener que atender a varias peticiones a la vez. 
Imagen 1. Funcionamiento de un S.O.
En la anterior imagen se puede observar fácilmente la función que ejerce el sistema operativo al comunicar a cada parte que conforma un sistema informático, en donde se visualiza que el usuario únicamente está en contacto con la capa final del sistema al interactuar con las aplicaciones, estas aplicaciones son las que se comunican con el sistema operativo y finalmente, este último es el encargado de administrar el hardware que requiere la aplicación para ser ejecutada y el usuario pueda realizar la tarea que desea.
Cuando un recurso se multiplexa (compartido) en el tiempo, los diferentes programas o usuarios se turnan en su uso. Un ejemplo de esto es la cola de impresión que genera el sistema operativo indicando que imprimió primero y qué imprimió después. El otro tipo de multiplexación se realiza en el espacio. En este caso, lo que sucede es que el sistema distribuye el recurso entre los usuarios y programas. Un ejemplo típico es el uso de la memoria principal, donde dependiendo del tamaño de estos, diferentes programas se pueden ejecutar mientras esperan para utilizar la CPU.
2.2. Tipos de sistemas operativos. 
Los sistemas operativos se clasifican en función del número de aplicaciones que ejecutan, número de usuarios que interactúan, número de procesadores que poseen o por su estructura: 
• Dependiendo de la utilización de los recursos. Un sistema operativo que se ejecuta en un equipo con un solo procesador se clasifica como mono programado, pero si tiene múltiples sistemas procesadores de multiprocesamiento se llama sistemas multiprogramados. 
- Sistema Mono programado. Sólo se permite la ejecución de un programa en el sistema, de manera que el programa se carga en memoria y permanece allí hasta la finalización. 
- La multiprogramación o sistema multitarea. Estos sistemas pueden ejecutar simultáneamente múltiples tareas y múltiples usuarios. El sistema operativo mantiene varios trabajos en la memoria mientras está esperando para realizar alguna tarea. Por ejemplo, la terminación de una operación de entrada o salida, presionando una tecla. Hoy en día todos los sistemas operativos son multitarea. 
- Sistema multiprocesador. Estos sistemas son los que pueden manejar múltiples procesadores. Se consigue así un mayor rendimiento ya que al tener más procesadores pueden realizarmás tareas en el mismo tiempo, aunque hay que decir que este aumento no es proporcional al aumento del número de procesadores. Este tipo de sistema también se llama “ordenadores en paralelo” o “multicomputadoras”, ya que cada procesador tiene una copia del sistema operativo, y se comunican entre sí para el manejo de tareas, dividirlos entre los procesadores. Es decir, una tarea se ejecuta en proporción por todos procesadores. 
• De acuerdo con la interactividad. En este caso hablamos de los sistemas en función del tipo de trabajo y los servicios prestados a los usuarios, discusiones sobre sistemas de lotes, sistemas de tiempo compartido y los sistemas de tiempo real. 
- Sistemas de procesamiento por lotes. En tales sistemas hay entradas del usuario durante la ejecución de la obra. Cada trabajo está en una relación de pasos secuenciales, que cuando se unen forman juntos un lote. Estos procesos son largos y no tienen límite de tiempo para la ejecución. 
- Sistemas de tiempo compartido. En este tipo de procesos el sistema gestiona de forma simultánea mientras que la CPU conmuta entre ellos. De modo que el usuario está fuera de la misma. En estos sistemas, los usuarios pueden interactuar con otros programas durante la ejecución. 
- Sistemas de tiempo real. Se caracterizan por maximizar el tiempo en que se envía la información. Por lo tanto, puede utilizarse para procesos delicados, como la ejecución por el brazo de un robot en una planta de ensamblaje de vehículos. Este robot debe obtener la información de Introducción a los Sistemas Industriales Clasificación de los SO. Más populares 5 ejecución dentro de los márgenes estrictos de tiempo, ni antes ni después. 
• Dependiendo del número de usuarios. En este caso hablamos de los sistemas en función del tipo de trabajo y los servicios prestados a los usuarios presentando el sistema de lotes, sistemas de tiempo compartido y los sistemas de tiempo real. 
- Sistema operativo del ordenador personal. También se puede llamar sistema de un solo usuario. Se refiere al número de usuarios que utilizan el sistema al mismo tiempo. En el caso de un solo usuario hasta que la persona que utiliza el equipo no termina, no puede ser utilizado por otro. El sistema operativo del ordenador personal tiende a ser de un solo usuario, ya que es un sistema centrado en maximizar la comodidad del usuario y responder rápidamente a las necesidades de este último. Como ejemplo actual de este sistema se puede mencionar a Windows 8, excepto en algunas versiones de la herramienta de servidor de terminal se puede convertir en multiusuario, la mayoría son de un solo usuario. 
- El sistema operativo o servidor multiusuario. Contrariamente a lo anterior, en este sistema coinciden más de un usuario simultáneamente desde diferentes lugares. Por ejemplo, el caso de los servidores web, que sirven las mismas páginas alojadas en Internet por cualquier persona que los visita. Entre los sistemas operativos de servidor que se encuentran en UNIX, Windows Server y Linux. • Dependiendo del número de equipos. Según el número de equipos que forman parte del sistema, se puede hablar de sistemas centralizados o distribuidos. 
- Los sistemas centralizados. Este tipo de sistema es el que utiliza los recursos de un único ordenador, como la memoria, CPU, discos, periféricos. Este tipo de sistema plantea un problema: en el caso de la interconexión de computadoras a la matriz, cuando esta última requiere un cambio de hardware para aumentar su capacidad, es más costoso añadirlo a los nuevos ordenadores. 
- Los sistemas distribuidos. Tal como define Tanenbaum, "Un sistema distribuido es un grupo de ordenadores independientes que aparecen ante los usuarios del sistema como un solo equipo." En este tipo de sistema se utiliza al mismo tiempo los recursos de los distintos equipos, ya sea hardware o software, por lo que las computadoras pueden comunicarse entre sí a través de diversos medios, como las líneas de alta velocidad o líneas telefónicas. Estos sistemas pueden ir desde unos pocos ordenadores a miles o millones de ellos, unidos por internet. Estos recursos son administrados por un administrador de recursos, que es un software que se encarga de controlar estos recursos compartidos. 
• Dependiendo de la estructura del sistema operativo. En este caso se diferencian los sistemas en función de la distribución interior. Entre ellos Introducción a los Sistemas Industriales Clasificación de los SO. Más populares 6 se encuentran los sistemas monolíticos, sistemas de capas, máquinas virtuales y sistema cliente-servidor 
- Sistemas monolíticos. Estos sistemas son pequeños, sencillos y limitados. Tienen una estructura definida, pero todos los componentes se agrupan en un solo programa. Cada conjunto de procedimientos puede invocar cualquier otro procedimiento. Un ejemplo de este tipo de sistema es el sistema de MS-DOS. 
- Sistema de capas. El sistema está organizado como una jerarquía de capas, donde cada capa proporciona una interfaz a la capa superior, y sólo utiliza los servicios de la ofrecida por la capa inferior. Cada capa tiene funciones específicas y es responsable de una instancia de parte del Sistema Operativo. 
- Sistema VM. El concepto de máquina virtual surge con el sistema IBM VM/3701, que separa las dos funciones que proporciona un sistema de tiempo compartido o multiusuario, como la multiprogramación y abstracción del hardware. El centro de la creación de las máquinas virtuales se conoce como un monitor de máquina virtual, y se ejecuta en el hardware que proporcionan múltiples máquinas virtuales a la siguiente capa de software. Se puede decir que estas máquinas virtuales son copias exactas del hardware desnudo que incluye los principales recursos de un ordenador, como el kernel, el dispositivo de entrada y salida, interrupciones, la memoria principal. 
- Sistema cliente-servidor. El sistema consta de un conjunto de módulos autónomos, que se ponen a disposición de la otra serie de servicios y habilidades. Es decir, cada uno de los módulos actúan como servidores que sirven solicitudes de otros módulos que actúan como clientes. Este tipo de sistema es muy adecuado para sistemas distribuidos.
2.3. Normativas de Seguridad en Sistemas Operativos.
En lo referente a las normativas de seguridad la más importante es la ISO/IEC 27001 como lo vimos durante el presente curso, dicho estándar consiste en medidas orientadas a la protección de la información en cualquiera de sus estados, tanto impresa, como hablada y también la digital, siendo este último tipo la que manejan los sistemas operativos. Lo que se busca con la implementación de la norma ISO/IEC 27001 es logra que la información posea tres características, confidencialidad es decir que esta solo pueda ser visualizada por las personas que estén autorizadas, integridad esto referente a que la información transportada y almacenada no sufra alteraciones o perdidas y finalmente la disponibilidad, referente a que la información siempre pueda ser visualizada por las personas autorizadas.
Para poder implementar un sistema de información apegado a la norma es muy importante tomar como punto de partida la evaluación de riesgos, existe una metodología propuesta por la norma referente a la evaluación de riesgos en donde el primer paso es identificar los activos de riesgo, es decir todo lo que sea de valor para la organización, después se identifican las vulnerabilidades de cada activo, estos son los puntos débiles internos de cada activo que incrementarían la posibilidad de sufrir un ataque, a continuación se identifican las amenazas, esto referente a factores externos que puedan ocasionar algún daño al sistema de información, posteriormente tenemos la identificación de los requisitos legales de la organización, la identificación de riesgos, en donde se define la probabilidad que tiene cada amenaza y vulnerabilidad puedan dañar el activo de información. 
Posteriormente se realiza el cálculo de cada riesgo tomando en cuenta la probabilidad de ocurrencia y el impacto que tendríaen el sistema para finalmente definir el plan de tratamiento del riesgo en donde se decide que es lo que se hace con cada riesgo, este se puede asumir, reducir, eliminar o transferir a criterio de la organización y después de analizar el reporte de riesgos, con él se toma la decisión dependiendo el imparto que tiene cada situación en particular.
Imagen 2. Metodología de Evaluación de Riesgos.
Esta norma incorpora en su Anexo A un total de 14 dominios y 114 controles para que tengan que estar presentes en cualquier organización que busque certificarse bajo esta norma, los dominios son los siguientes:
1. Políticas de Seguridad de la Información.
2. Organización de la Seguridad de la Información.
3. Seguridad relativa a los Recursos Humanos.
4. Gestión de Activos.
5. Control de Accesos.
6. Criptografía.
7. Seguridad Física y de Entorno.
8. Seguridad de las Operaciones.
9. Seguridad en las Comunicaciones.
10. Adquisición, Desarrollo y Mantenimiento de los Sistemas.
11. Relación con Proveedores.
12. Gestión de Incidentes de Seguridad de la Información.
13. Aspectos de Seguridad de la Información para la gestión de Negocios.
14. Cumplimiento.
3. Desarrollo.
En esta parte del proyecto se presentará la propuesta de implementación del sistema operativo seguro en la empresa ejemplo, en donde inicialmente se expondrá el contexto de la empresa seleccionada, para tener una mejor visión de las necesidades que se buscan cubrir con esta propuesta, posteriormente se expondrá la evaluación de las condiciones actuales del sistema operativo en los equipos de la empresa, en donde se identificarán las principales amenazas, vulnerabilidades y riesgos que existen con el actual sistema operativo.
Posteriormente se abordarán las recomendaciones de la propuesta por implementar, comenzando por la instalación del nuevo sistema operativo, su posterior configuración, de acuerdo con las necesidades de la empresa, también se presentarán las pruebas de integridad y de seguridad finalmente exponer los resultados que se esperan obtener con la implementación de la propuesta.
3.1. Contexto de la empresa.
Debido a la falta de experiencia laboral por mi parte esta propuesta se implementará en una empresa ficticia, esta empresa de nombre “3DPrint” enfocada en el área de impresión 3D, ofreciendo productos, consumibles, refacciones y servicio de impresión. Esta empresa de tamaño mediano cuenta con un total de 100 trabajadores de los cuales 80 utilizan equipo de cómputo para la ejecución de sus actividades.
Esta empresa como la mayoría en todo el mundo se vio afectada por la pandemia por lo que tuvo que mandar a la mayoría de sus trabajadores a sus casas para laborar a distancia, debido al rol de la empresa no es posible 
las compañías habiliten conexiones seguras a los colaboradores, así como mecanismos de identidad, equipos con antivirus // VPN // 70% HomeOffice // Sin infraestructura 
aplicaciones de colaboración y comunicación, como son llamadas telefónicas y videoconferencia, además de herramientas básicas tipo Office, para usar hojas de cálculo y escritura, además Google Drive, y la Nube
 3.2. Evaluación de condiciones actuales del S.O. 
Esta propuesta se realiza debido a que la empresa hará cambio de equipos de cómputo el próximo año, actualmente a los trabajadores se les da computadoras de escritorio que incorporan el sistema operativo Windows 10 Home, estas únicamente cuentan con el antivirus propio del sistema y para ingresar a los equipos se hace mediante la introducción de una contraseña sin una especificación particular en su elaboración.
Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso
Definir cuáles son los archivos u objetos por proteger para que posteriormente se delimite que usuarios pueden acceder a que información
Proteger CPU, la memoria, terminales, procesos, ficheros y las bases de datos
 La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
 Pero contra que nos debemos proteger:
· Adware
· Backdoor
· Badware alcalinos
· Bomba fork
· Bots
· Bug
· Toryano
· Cookies
· Crackers
· Cryptovirus
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo, los correos que se revisan el antivirus que se instala.
		3.2.1. Amenazas.
Estas pueden ser tanto internas como externas y principalmente están relacionadas al uso en internet:
· Virus
· Violación de contraseñas
· Falsificación o Robo de Información 
· Acceso clandestino a redes
· Intercepción de emails
		3.2.2. Vulnerabilidades.
Las vulnerabilidades se refieren a la debilidad de un activo o de un control, están relacionadas a: 
· Control de accesos a las aplicaciones 
· Falta de políticas 
· Sin Firewall
· Falta de registros de Auditoria 
· Falta de documentación 
· Deficiente control de privilegios
· Pruebas BCP/DRP
· Mala configuración del S.O.
· Falta de conciencia de seguridad informática
		3.2.3. Riesgos.
· Robo de información
· Daños a personas
· Acceso no Autorizado
· Robo y divulgación de la información
· Seguridad en redes
 3.3. Recomendaciones por implementar.
Después de hacer la evaluación de riesgos se dará paso a la presentación de las recomendaciones para su implementación en donde se abordará la instalación y configuración del sistema operativo, así como también la presentación de las pruebas de integridad y seguridad para validar el correcto funcionamiento del sistema. La seguridad de un sistema operativo depende de la protección contra daños físicos, intrusión, confidencialidad, y este puede ser vulnerado por alguien interno o externo a la organización.
· Administración de cuentas y privilegios de usuario
· Protección contra el acceso Remoto del PC (Uso de VPN)
· Actualización
· Servicios de red seguros
· Contraseña
· Autenticación cifrada
· Antivirus
· Firewall
· Seguridad física 
· Configuración correcta del S.O.
3.3.1 Instalación de un Sistema Operativo.
Para la instalación segura de un sistema operativo se usará la metodología presentada en el presente curso, la cual esta formada por las siguientes fases:
· Planeación. 
· Instalación.
· Configuración. 
· Revisión de puertos abiertos.
· Sistema seguro de contraseñas.
· Versiones de los programas.
· Protección de la cuenta del súper – usuario. 
· Protección de rutas 
· Acceso seguro. 
· Derechos de acceso.
· Verificación del sistema.
· Sistema de detección de intrusos.
· Endurecimiento adicional.
· Manejo de bitácoras y eventos.
Fase de Planeación.
En esta fase del proceso de instalación segura se toman en cuenta los requisitos del cliente conforme a las actividades que realizaran.
Requisitos: Debido al giro de la empresa el Sistema Operativo deberá ser capaz de ejecutar programas de diseño 3d como SolidWorks y Fusion360, además de los programas de acondicionamiento para su impresión como lo serian Cura o Prusa Slicer, además su uso con hojas de cálculo, generadores de texto, presentaciones y manejo de base de datos. Varios de estos programas no son compatibles con todos los sistemas operativos y puesto que es un requisito importante la elección de sistema operativo tendrá que ser compatible con los programas antes mencionados.
Diseño: En el apartado de la interfaz es necesario que sea fácil de usar e intuitiva porque los que equipos no solo serán usados por personal especializado, también será usado por personal administrativo para su uso con alguna suite de ofimática.
Implementación: En lo correspondiente a la implementación se decide volver a adquirir licencias oficiales de la empresa Microsoft para el personal que requiere de las aplicaciones de diseño en el área de ingeniería, al igual que en los puestos de gerenciales de cada área de la empresa.
Comprobación: Teniendolos requisitos de las principales aplicaciones que se emplearan nos da como resultado que se mantendrá el mismo sistema operativo, debido a la amplia compatibilidad con las aplicaciones y controladores requeridos, así como la posibilidad de la exploración de otras alternativas en dichas aplicaciones.
Versión: Con respecto a la versión y teniendo en cuenta que los equipos en la empresa se cambian cada 5 años, se decidió implementar la versión de sistema operativo más reciente Windows 11 en su configuración Pro o Empresarial debido a que por ser la última versión esta seguirá teniendo soporte por más tiempo además de las ventajas que se tienen en la versión Pro para el área de la seguridad y el home office.
3.3.2. Configuración de un Sistema Operativo.
Para la configuración del sistema se tendrán dos unidades de almacenamiento por equipo, la principal de estado sólido y la secundaria de tipo mecánico, en la principal se hará una partición múltiple de la unidad para alojar el sistema operativo y las aplicaciones más utilizadas (únicamente en el área de ingeniería) y en la segunda unidad se hará una partición única que servirá para almacenar toda la información restante.
En la configuración de idioma, región y disposición de teclado se implementará como idioma principal el español latinoamericano y como secundario el inglés, la región será el país de ubicación de la empresa, es decir México y la disposición del teclado será configurado al igual que el idioma. Posteriormente se configurará la hora del sistema y se procederá a la formulación de las contraseñas, estas serán creadas con las siguientes especificaciones recomendadas por el SAT: La longitud de la contraseña será como mínimo de 8 caracteres y deberá contener al menos un número, no se permiten caracteres especiales, espacios en blanco ni usar números o letras consecutivos.
3.3.3. Pruebas de Integridad del Sistema.
Pruebas de desempeño
Pruebas de carga
Pruebas de Stress
Pruebas de Compatibilidad y Conversión
Pruebas de Integridad de Datos y Base de Datos
Pruebas de Seguridad y Control de Acceso
3.3.4. Pruebas de Seguridad del Sistema.
Utilizar cuentas con pocos privilegios
Revisión de archivos con antivirus
Gestionar el uso de puertos
Copias de Seguridad
Implementación de Firewall
Control de paginas web a las que se puede acceder
Aplicaciones Actualizadas
 3.4. Resultados a obtener.
Con esta propuesta se busca mejorar la seguridad y la productividad, esto es posible gracias a la implementación de la más reciente versión del sistema operativo Windows 11, debido a que los trabajadores no necesitaran de capacitación para su uso puesto que es muy similar a la versión anterior, que es con la que actualmente trabajan, además de permitirnos conservar licencias de otros programas usados en la empresa, evitar tener que migrar a otras aplicaciones y por consiguiente tener que volver a capacitar al personal para el correcto uso de diferentes aplicaciones. 
Otro aspecto que inclino la balanza a favor de este sistema operativo además de la compatibilidad con una gran variedad de programas en comparación con distribuciones de Linux como podrían ser Debian o Ubuntu, es la posibilidad que brinda el sistema en su versión Empresarial o Pro de poder acceder de forma segura y remota 
Interfaz intuitiva
Mayor estabilidad y seguridad
El cifrado BitLocker es útil en situaciones donde si pierdes o te roban tu dispositivo, bloquea todo el ordenador para que nadie pueda acceder a él y a tus datos o utilizarlo.
La segunda diferencia es la del sistema Windows Information Protection (WIP), que ayuda a proteger aplicaciones y datos empresariales contra filtraciones de datos que pueda haber en dispositivos empresariales, igual que los dispositivos personales de los empleados
Acceso asignado: Te permiten tener identidades separadas y protegidas para los distintos usuarios de un mismo ordenador, y en cada uno de ellos se ejecutan aplicaciones diferentes.
Aprovisionamiento dinámico: Una configuración rápida para que el proceso de encender el ordenador por primera vez y tenerlo preparado para trabajar lleve el tiempo mínimo.
Enterprise State Roaming con Azure: Es para las empresas con licencias Azure AD Premium o Enterprise Mobility + Security (EMS). La función unifica la experiencia entre dispositivos de Windows, haciendo que cada uno que configures desde cero dentro de la empresa lo haga mucho más rápido usando características de los demás.
Directiva de grupo: Combina Windows 11 Pro con Windows Server, pudiendo administrar mejor y de forma unificada por parte de los administradores los ordenadores, cuentas de usuario, grupos y los archivos e impresoras de los ordenadores.
Configuración de pantalla completa: Además de hacerlo de manera local, también podrás configurar nuevos dispositivos de forma remota mediante la administración de dispositivos móviles.
Microsoft Store para empresas: Una tienda de aplicaciones especial, en la que puedes gestionar y distribuir las aplicaciones que se instalan en ordenadores e instalarlas masivamente en varios.
Administración de dispositivos móviles: Se trata de una alternativa para administrar los ordenadores de la empresa desde otros dispositivos basándote en la nube.
Compatibilidad con Active Directory: Hace que los informáticos de la empresa administren más fácilmente los ordenadores de los empleados, y accedan de forma más cómoda a los archivos e impresoras. También combina Windows 11 Pro con Windows Server.
Compatibilidad con Azure Active Directory: Se puede usar un inicio de sesión único entre Windows 11, Microsoft 365 y otros servicios Microsoft, facilitando la administración de inicios de sesión y contraseñas.
Windows Update para la empresa: Ofrece un control de las implementaciones de actualizaciones, haciendo que todo sea más rápido y sencillo, y que estas actualizaciones lleguen de forma más eficaz.
4. Conclusiones.
Con la finalización de este proyecto pude aplicar los conocimientos adquiridos durante el curso de Seguridad en Sistemas Operativos impartido por el docente Oswaldo Rojas Nieto, en lo referente al caso de estudio, este fue realizado con una empresa ficticia debido a que no cuento con experiencia laboral de la cual extraer la información necesaria para la formación del proyecto, sin embargo, los conocimientos y experiencias adquiridas durante las sesiones presenciales, me fueron de gran ayuda para realizar mi proyecto, pudiendo conocer como es que se abordan ciertos cuestionamientos en el área laboral, como es el caso de las normas de seguridad en donde teóricamente se deben aplicar de cierta forma y en la realidad puede ser que ni siquiera estén presentes en algunas empresas, poniendo en riesgo la seguridad de la información.
Entendí que la seguridad de la información no solo se refiere a la protección en su formato digital, sino también en su forma impresa e incluso hablada, por lo que es muy importante que las empresas tengan políticas muy rigurosas en esta área, es aquí en donde entran los estándares internacionales de seguridad como la ISO/IEC 27001, que a lo largo de la maestría he visto como es su aplicación y los beneficios que les brinda a las empresas que la implementan de forma correcta.
Otro aspecto que aprendí durante el curso es la importancia de la concientización sobre la importancia que tiene la seguridad de la información tanto de forma particular, empezando por una correcta creación de contraseñas, puesto que es muy común escuchar incluso en la actualidad que hay personas que sus contraseñas con la palabra contraseña o password, y aunque representa una gran vulnerabilidad es posible que a simple vista parezca que no se tiene activos de mucho valor, pero en la actualidad muchas personas sino es que la mayoría cuenta con banca móvil y si no se tiene la precaución de poner contraseñas seguras esto puede ocasionar en la perdida de los recursos del individuo en turno.
La situación anterior puede ser incluso mas peligrosa si este comportamiento se replica en una empresa,porque de poco serviría que dicha organización cuente con equipos de última generación, programas para la seguridad de la información cuando un atacante fácilmente puede ingresar al sistema por la culpa de una deficiente política de creación de contraseñas y manejo de equipos de cómputo.
En la actualidad nos encontramos rodeados de toda clase de dispositivo electrónicos conectados a internet como televisores, electrodomésticos, relojes, celulares, computadoras, etc. Cada uno de ellos con su propio sistema operativo que tiene que se protegido por que de lo contrario se convierten en vulnerabilidades, puntos de acceso para que ciberdelincuentes puedan atacarnos, es por esto por lo que son muy importantes todos los conocimientos aprendidos en el curso y estoy seguro de que me serán de gran utilidad en el ámbito laboral.
5. Referencias.
Bigelow, S. J. (2021, 17 septiembre). Sistema operativo. ComputerWeekly.es. https://www.computerweekly.com/es/definicion/Sistema-operativo
CILSA. (s. f.). ¿Qué es un sistema operativo? | Desarrollar Inclusión. Desarrollar Inclusión | Portal de tecnología inclusiva de CILSA. https://desarrollarinclusion.cilsa.org/tecnologia-inclusiva/que-es-un-sistema-operativo/
Gabriel Baca Urina, Grupo Editorial Patria (2016), Introducción a la Seguridad Informática
Gutiérrez, A. L. (2020, 27 marzo). Empresas en México ven mayor riesgo de hackeo por el ‘home office’. El Financiero. https://www.elfinanciero.com.mx/empresas/empresas-en-mexico-ven-mayor-riesgo-de-hackeo-por-el-home-office/
ISO 27001-2013. Recuperado de: http://www.iso27001security.com/ht ml/27001.html
Martin Silva, Editorial Alfaomega (2015), Sistemas Operativos
Microsoft. (s. f.). Windows 11 Pro ya está aquí. Microsoft Windows for Business. https://www.microsoft.com/es-es/windows/business/windows-11-pro
Normas ISO. (s. f.). ISO 27001 - Seguridad de la información: norma ISO IEC 27001/27002. https://www.normas-iso.com/iso-27001/
William Stallings Prentice – Hall (2013), Network Security Essentials
2

Continuar navegando