Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Universidad Mariano Gálvez de Guatemala

Facultad de Ingeniería de Sistemas de Información


Maestría en Seguridad Informática
Seguridad de Sistemas Informáticos
Ing. José Luis Chávez Cortez

Características de los
Sistemas Operativos
Grupo 4

Alumnos

Nombres Carné
Carlos Daniel Estrada Estrada 1293 - 10 - 7712
Jeffry Alexander Rivera Baldetti 1293 - 15 - 16871
Hezrie Jerihel Avila Gálvez 1293 - 17 - 10303
William Geovanny González Hernández 1293 - 15 - 16542

Guatemala, 18 de Julio de 2022


Índice

Índice .......................................................................................................................................... 2
Introducción ............................................................................................................................... 3
¿Qué significó el reto de esta tarea?........................................................................................ 4
Tabulación Sistemas Operativos .............................................................................................. 5
Conclusión ................................................................................................................................. 8
E-grafía ....................................................................................................................................... 9
Introducción

Un Sistema operativo es un programa que dirige y administra el hardware de una


computadora o cualquier dispositivo móvil. También proporciona las bases para los
programas de aplicación, y actúa como intermediario entre el usuario y el hardware; estas
tareas, pueden ser llevadas a cabo de varias formas ejemplo: celulares, equipos para
vehículos, línea blanca y cualquier aparato electrónico hoy en la actualidad, lo que permite
que algunos sistemas Operativos se diseñen para ser prácticos, otros eficientes y otros para
ser ambas cosas.

Asimismo; podemos indicar que el Sistema Operativo es un software del sistema, un


conjunto de programas de computación destinadas a realizar múltiples tareas y una de la
más importante es la administración de los dispositivos periféricos.

En el mundo se utiliza una gran cantidad de sistemas operativos existentes en el cual


los predominantes son Windows seguido de Mac, entre otros, cada sistema operativo tiene
una función y diferentes características que lo representa dentro de un mercado.

Hoy en día a seguridad en los sistemas operativos es indispensable derivado a que


frecuentemente utilizamos dichos sistemas operativos, existen varias configuraciones que
los sistemas operativos ya traen desde el momento que lo instalamos en nuestros equipos,
es por ellos que mencionamos algunas de ellas, y que de igual forma hacen que nuestros
sistemas operativos se encuentren seguros mientras los utilizamos.

3
¿Qué significó el reto de esta tarea?

Como punto importante la coordinación de grupo, ya que la mayoría no nos conocíamos, lo


que implico reunirnos en varias ocasiones para lograr concretar el objetivo.

Algunos de los sistemas operativos que presenta la siguiente tabulación no suelen ser muy
conocidos, nos involucro más esfuerzo en recabar información.

Calificar a nuestro criterio fue todo un reto, porque algunos tienen características
interesantes, pero no quiere decir que uno es mejor que otros, simplemente tienen ventajas y
desventajas cuando se comparan con otros sistemas operativos.

Encontrar las aplicaciones y sistemas embebidos de los sistemas operativos, nos inculco
conocer a detalle y a fondo las herramientas, comando, abreviaciones, aplicaciones, que conservan
todos los datos de registro para los diferentes sistemas operativos.

4
Tabulación Sistemas Operativos

Sistema
No. Integridad Confidencialidad Disponibilidad Autenticación No repudio Destacar
Operativo
• No existe virus • Disco cifrado completo • GNU Privacy Guard sistemas mas seguro que
• contenedores
• cheksum • eCryptfs • OpenPGP • Certified System Administrator existe, no existe virus, es la
1 Unix • dockers
• md5sum • LVM volumenes • GNOME (RHCSA®) base para cualquier sistema
• cksfv • KDE Wallet operativo actualmente
• FILEVAULT
el código y el rendimiento
• SIPx (protección de • Mandatory access control • Sanboxing hardware-software. Es poco
• Nube • Certificaciones Common Criteria
integridad del sistema) (MAC) • Apple ID probable que un
2 Mac OS • Servicios compartidos (CC)
• Gatekeeper • cryptography next generation • root ca identity cibercriminal obtenga acceso
• NIAP
• (CNG) • opendirectory ssl identity con privilegios a un
dispositivo Mac.
• Permite la Cifrar copia de
seguridad local del Finder o el código y el rendimiento
• autenticación de doble
iTunes protege y codifica la • Permite alta disponibilidad • autenticaciones (como 802.1X hardware-software. Es poco
• activación por iCloud, factor
información. de servicios EAP-TLS), firmas o
• Permite usar el Usar • sistema de autenticación probable que un
3 iOS • Define el tipo de autenticación y • Permite la integración con encriptaciones (como S/MIME).
Face ID o Touch ID integrado para la cibercriminal obtenga acceso
encriptación que usa el router otros equipos del mismo • Permite certificados digitales
autenticación de doble factor con privilegios a un
• Permite la conectividades de las sistema operativo identidad PKCS #12
• Integración de Token
diferentes conexiones, NAT, dispositivo Mac.
WMM, DHCP, SSID
• Debian Security Advisories • debian security announce
• Restricting the use of the Magic sistemas mas seguro que
(DSAs) • Firmas con claves de archivo
• Quotas SysRq key
• tcpwrappers • PAM • Certificate Signing Request existe, no existe virus, es la
4 Debian • Setuid • Chrooting ssh
• syncookies • Logcheck (CSR) base para cualquier sistema
• Ssh clients
• boot-time • Certificate Authority (CA) operativo actualmente
• Squid
• Self-signed Certificate
• Protección contra la
• Alta disponibilidad - HA- • Inicios de sesión (btmp y
simulación con TCP
OE wtmp)
Wrappers • Utilizan la comunicación del sistemas mas seguro que
• Solución de clúster • Autenticación de los
• Seguridad de las dominio INET (zócalos y flujos
Serviceguard usuarios con los módulos • Integración de firmas digitales existe, no existe virus, es la
5 HP-UX sesiones remotas TCP/IP).
• Herramientas para NFS PAM con Unix base para cualquier sistema
mediante HP-UX Secure • Uso de las listas ACL del
• Permite a los • (PAM - Pluggable operativo actualmente
Shell (SSH) sistema de archivos HFS
administradores de Authentication Modules)
• Seguridad física en PA-
servidores HP-UX
RISC

5
Sistema
No. Integridad Confidencialidad Disponibilidad Autenticación No repudio Destacar
Operativo
• Firmas con claves de archivo
• AIDE • LUKS Disck Encryption • OpenSSH • Command sudo • Certificate Signing Request sistemas mas seguro que
• Performing Integrity • Winbing • Alta disponibilidad de • GPG (CSR) existe, no existe virus, es la
6 Red-Hat
Checks • FHS servicio • PAM • Certificate Authority (CA) base para cualquier sistema
• IMA • Chrooting SSH • Servidores • LPAD • Self-signed Certificate operativo actualmente
• SSLcaudit
• Cumple con FHS
• Servicios de red deshabilitados sistemas mas seguro que
• Compatibilidad con
• Descifrar archivos por de forma predeterminada, • Paquetes y repositorios • Permite certificados digitales de existe, no existe virus, es la
7 Kali ARMEL y ARMHF,
medio de Hidra de THC • Craqueo: WEP y WPA PSK firmados por GPG. SSLcaudit base para cualquier sistema
• Es de Código abierto
(WPA 1 y 2). operativo actualmente

• Encriptación de datos usando


• Protege los datos Honeycomb (3.0), • Permite alta disponibilidad
• API de reCAPTCHA de sistemas mas seguro que
usando API de Play • encriptación basados en en servicios móviles • Permite firmas digitales con
SafetyNet
Integrity contraseñas (PBE), • Alta disponibilidad de Android App Bundle existe, no existe virus, es la
8 Android • Permite la integración de
• Utiliza • verificación de certificados del servicios • Permite el almacenamiento de base para cualquier sistema
Authenticador
IntegrityTokenRequest servidor HTTPS y SSL • Algoritmos de Bouncy claves de Java (.jks o .keystore) operativo actualmente
• Integración de Token
• Advertencias sobre el uso Castle
directo de SSLSocket
altas prestaciones en
El kernel ahora es
comunicaciones de red, • Averigua cómo se logró la
bajo coste del hardware de compatible con el encuadre
rendimiento, seguridad y irrupción Ocurrió por medio de un sistemas mas seguro que
alta velocidad para PC’s y el cifrado en el kernel de
compatibilidad, todavía servidor ideal para servicios de error de seguridad bien conocido
hace de este sistema una los datos de Transport Layer existe, no existe virus, es la
9 FreeBSD inexistentes en otros Internet o Intranet. Proporciona • Repara el defecto de seguridad
alternativa muy económica Security (TLS, seguridad de base para cualquier sistema
sistemas operativos, unos servicios de red robustos, Instala nuevo software o aplica
sobre las estaciones de la capa de transporte) en los operativo actualmente
incluyendo los patches al antiguo para reparar
trabajo UNIX® comerciales. sockets TCP para las
comerciales de mayor los problemas.
versiones de TLS 1.0 a 1.3.
renombre.
• se usa mucho en el sector
Como parte de una de seguridad informática
• Muchos controladores de red
limpieza de cadenas,3 • usa un algoritmo de cifrado de • Es un sistema operativo como sistema operativo para
inalámbrica no podían escanear
todas las apariciones de contraseñas derivado del Blowfish libre tipo Unix cortafuegos
los puntos de acceso sistemas mas seguro que
strcpy, strcat, sprintf y de Bruce Schneier. multiplataforma, basado en • sistemas de detección de
correctamente.
vsprintf en el código han • cifrado del Blowfish para hacer 4.4BSD. intrusos. existe, no existe virus, es la
10 OpenBSD • Al usar IPsec, el kernel podría
sido sustituidas por la comprobación de contraseñas • Es un descendiente de • El filtro de paquetes de base para cualquier sistema
bloquearse.
variantes más seguras, un trabajo muy intensivo para la NetBSD, con un foco OpenBSD, pf es un potente
• libcrypto decodificarían operativo6actualmente
tales como strlcpy, CPU, dificultando sobremanera el especial en la seguridad y la cortafuegos desarrollado a
incorrectamente ciertos objetos
strlcat, snprintf, vsnprintf y procesamiento paralelo. criptografía. causa de problemas con la
ASN.1.
asprintf. licencia de ipf.
Sistema
No. Integridad Confidencialidad Disponibilidad Autenticación No repudio Destacar
Operativo
• El inicio verificado
comprueba que no se
• Mecanismo proactivo para que
haya modificado el
los usuarios no accedan a sitios
sistema durante el • Sistema operativo de solo El sistema operativo es solo
• Modo invitado • Huella minima para uso de maliciosos
Google arranque lectura
11 • Sincronización con nube dispositivos • Alertas de uso de contraseñas de lectura, esta basado en
Chrome Os • Consola de • Proveedor EMM
automática • métodos de dos factores • Certificate Enrollment Service,
administrador • ChromeOSReadinessBundle chromium
CES
• Google play
• Certificate Enrollment Policy,
administrado
CEP

Windows tiene la base de


• Kerberos V5 usuarios más grande en la
• BitLocker • Windows Defender • P2SRootCert
• Exchange Serve • NTLMv2 comparación con Linux o Mac
• Unidad de discos • Crypto (capi) • New-SelfSignedCertificate
• Active Manager • Clave compartida previa
12 Windows cifrados • cryptography next generation • Clave compartida previa OS, siento este último el más
• Replicacion continua • Certificado de equipo de
• Secure Boot • Secure (CNG) • Certificado de equipo de esta utilizado y quizá, el foco de
• Start Over esta entidad de certificación
Boot • Microsoft SymCrypt. entidad de certificación (CA) casi todos los ataques dada su
(CA)
popularidad y uso.
• de código común para la
arquitectura que soporta
Error en la instalación de Oracle
SPARK y x86
Solaris 10 U11 en un sistema Como la mayoría de operativos -
• Bibliotecas gráficas: en
Cuenta con librerías con configurado con Sun Dual Port 4x no es un sistema
las que se encuentran Shell, un intérprete de órdenes encontrar servicios de
más de 10.000 aplicaciones QDR IB Host Channel Adapter especialmente seguro; es
Xlib, XGL, XIL y PEX; que provee una interfaz de usuario integración de escritorio,
13 Solaris para construir aplicaciones (17977420) necesario dedicar un mínimo de
• incluyen ToolTalk, para que tengamos acceso al para poder desarrollar y
de comunicación e tiempo a retocar y personalizar
Dragand Drop (arrastrar y sistema operativo enlazar aplicaciones
información Oracle ILOM Remote Console algunos aspectos de su
soltar), y cut and paste
parece bloquearse con Oracle configuración.
• El ASET (Automated
Solaris 10 1/13 (16353003)
Security Enhancement
Tool)
• OpenSSL 3.0 ,NFSv4
• Gestión de usuarios con
• Modo FiPS • Winbind ,Inscripción automática • Permite implementar
YaST La gestion de usuarios como
• TLS 1.2 y TLS 1.3. TLS de certificados cargas de trabajos
• La negación de usuario
1.2 • Compatibilidad con SMC-Rv2 esenciales locales y nube · Permite certificados digitales de su entorno d einstalción
14 SUSE sudoers.ldap
• Desbloqueo de zdsfs • Permite alta disponibilidad Izenpe necesitan parches de
• 389 Directory Server
volúmenes LUKS con • conversión de conjunto de datos de servicio instalación
servidor LDAP 7
TPM2 o FIDO2. transparente
Conclusión

Como conclusión gracias al sistema operativo nos damos cuenta de que es un


programa que gestiona los recursos de hardware y provee servicios a los programas de
aplicación, ejecutándose en modo privilegiado respecto de los restantes.

También nos dimos cuenta de que hay programas como el explorador de ficheros, el
navegador web y todo tipo de herramientas que estos permiten que la interacción con el
sistema operativo, que también es llamado como núcleo o kernel.

Definimos las diferentes características que componen los sistemas operativos, y el


tipo de seguridad que se implementan desde el momento que se instala y la forma de
satisfacerlas con herramientas, así como los sistemas operativos encriptan nuestra
información.

Todo el sistema operativo tiene la particularidad que es un programa que gestiona


todos los recursos tanto en hardware como en software para brindar servicios como pueden
ser programas para alguna tarea en especifica, así como también aplicación que van creando
entornos de trabajo, tiene la peculiaridad que son herramientas que nos permiten
interactuar con el sistema operativo para crear diferentes tareas o asignaciones del día a
día.

8
E-grafía

• https://www.suse.com/releasenotes/x86_64/SUSE-SLES/15-
SP4/index.html#security

• https://www.kali.org/docs/introduction/press-release/

• https://developer.android.com/training/articles/security-ssl?hl=es-419

• https://support.apple.com/es-es/guide/iphone/iph6e7d349d1/ios
• https://support.apple.com/es-es/guide/deployment/depcdc9a6a3f/1/web/1.0

• https://www.debian.org/security/faq#buthow
• https://www.debian.org/security/
• https://chromeenterprise.google/intl/es-419/os/security/
• https://chromeenterprise.google/intl/es-419/os/security/guide/
• https://www.google.com/intl/es_es/chromebook/chrome-
os/#:~:text=Chrome%20OS%20es%20el%20sistema,que%20utilizan%20todos%2
0los%20Chromebooks.
• https://www.debian.org/doc/manuals/securing-debian-manual/index.es.html
• https://support.hpe.com/hpesc/public/docDisplay?docId=a00071300en_us
• https://www.redhat.com/es/topics/security
• https://www.redhat.com/en/about/privacy-policy
• https://access.redhat.com/documentation/en-
us/red_hat_enterprise_linux/7/html/security_guide/index
• https://silo.tips/download/guia-del-administrador-de-sistemas-hp-ux-
administracion-de-la-seguridad-5
• https://pandorafms.com/blog/es/sistema-operativo-
solaris/#:~:text=Solaris%20es%20un%20sistema%20operativo,y%20su%20nomb
re%20fue%20SunOS
• https://www.freebsd.org/es/about/#:~:text=FreeBSD%20es%20un%20avanzado
%20sistema,la%20Universidad%20de%20California%2C%20Berkeley
• https://jacqueline2site.wordpress.com/2016/04/03/sistemas-operativos-
caracteristicas-y-funciones/
• https://docs.microsoft.com/es-es/windows/security/operating-system
• https://docs.microsoft.com/es-es/windows/security/cryptography-certificate-mgmt
• https://docs.microsoft.com/es-es/exchange/high-availability/high-
availability?view=exchserver-2019
• https://docs.microsoft.com/es-es/windows/security/threat-protection/windows-
firewall/configure-authentication-methods
• https://es.ephesossoftware.com/articles/mac/what-is-sip-macos-system-integrity-
protection-explained.html
• https://www.ionos.es/digitalguide/servidores/seguridad/que-es-el-mandatory-
9
access-control-mac/
• https://support.apple.com/es-co/guide/mac-help/flvlt001/mac
• https://support.apple.com/es-es/HT206873
• https://www.vozidea.com/verificar-integridad-de-archivos-en-
linux#:~:text=Cuando%20hablamos%20de%20verificar%20la,datos%20han%20si
do%20almacenados%20correctamente
• https://computernewage.com/gnu-linux/seguridad/

10

También podría gustarte