SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Autores
Ing. Aranguren, Héctor.
Seguridad Informática en
Software Privativo
Nacimiento y versiones de sistemas privativos que brindan seguridad informática
En los 60 los laboratorios Bell proporcionaron
el código fuente de su sistema operativo UNIX,
y tiempo después comenzó a existir lo que se
conoce como software de código cerrado.
Software Propietario Nace en la
década de los 70 cuando
surge el interés de
comercializar software y se crean las licencias
de software propietario: hay que pagar por el
derecho a uso EULA, Shrink-Wrap En 1975 Bill
Gates y Paul Allen fundan Microsoft.
Los Sistemas operativos que han sido creados con la
seguridad como objetivo fundamental de diseño:
 Capacidades de comunicación y configuración
 Capacidades de auditoría
 Herramientas disponibles
Sistemas Operativos privativos y su seguridad
La puntuación de seguridad EAL
Es el valor numérico que va de 1 a 7 asignado
por Estándares internacionales de criterios
comunes (Comman Criteria), que evalúan la
seguridad.
El sistema operativo más seguro es aquel que sabes configurar...
Los requisitos de confianza se han agrupado en
niveles de confianza en la evaluación (EAL,
Evaluation Assurance Levels) que contienen
requisitos de confianza construidos
específicamente en cada nivel
 EAL1 (funcionalidad probada)
 EAL2 (estructuralmente probado
 EAL3 (probado y verificado metódicamente)
 EAL4 (diseñado, probado y revisado metódicamente)
 EAL5 (diseñado y probado semiformalmente)
 EAL6 (diseño verificado y probado semiformalmente)
 EAL7 (diseño verificado y probado formalmente)
Los niveles EAL 5 al 7 incluyen modelos y
demostraciones semi-formales y formales por
tanto, se aplican a productos con objetivos de
seguridad muy específicos (entorno militar, por
ejemplo)
Sistemas Operativos privativos y su seguridad
Windows 7 Windows XP Ubuntu Linux Mac OS X 10.6
EAL4+ EAL4+ (EAL4+) EAL3+
Listado de los S.O más usados y su nivel
Vulnerabilidades: el criterio cuantitativo
Windows 7 Windows XP Linux Mac OS X
Críticas 2 11 0 1
No-críticas 3 31 17 7
Windows 7 Windows XP Linux Mac OS X
2013 69 58 128 25
Cantidad de vulnerabilidad para el presente año
El sistema operativo más seguro es aquel que sabes configurar...
La mayoría de los sistemas operativos aspiran a
un nivel de seguridad EAL4, que significa que se
alcanza un buen nivel de seguridad con
flexibilidad de desarrollo suficiente. Cuando hay
una seguridad mejor, se puntúa con EAL4+.
Evolución del Windows server
Windows NT es una familia de sistemas
operativos producidos por Microsoft, de la cual la
primera versión fue publicada en julio de 1993.
Se caracteriza por ser un sistema operativo con
interfaz gráfica propia, estable y con cualidades
similares a los sistemas de red UNIX.
Las primeras versiones publicadas de este
sistema son: 3.1, 3.5, 3.51 y 4.0. se distribuía
en dos versiones, dependiendo de la utilidad
que se le fuera a dar: Workstation para ser
utilizado como estación de trabajo y Server
para ser utilizado como servidor.
Evolución del Windows server
 Windows NT 3.1 Fue lanzado el 27 de julio de 1993.
 Windows NT 3.51 es el tercer lanzamiento de Microsoft
Windows NT, línea de los sistemas operativos. Fue
publicado el 30 de mayo de 1995, nueve meses después de
Windows NT 3.5
 Windows 2000 se puso en circulación el 17 de febrero de
2000 con un cambio de nomenclatura para su sistema NT.
Así, Windows NT 5.0
 En abril de 2003, Windows Server 2003 se introdujo,
reemplazando a la línea de productos de servidor de
Windows 2000
 Windows Home Server
 Windows Server 2008 es el sistema operativo de Microsoft
diseñado para servidores. Es el sucesor de Windows Server
2003.
PowerShell: Se presentó junto con el Sistema Operativo
Windows Server 003, y se incluye Windows Vista , Windows
7 y Windows 2008. Sin embargo, no está instalado por
defecto en estos sistemas. Windows 2008 server R2 contiene
Powershell instalado.
Powershell no sólo permite interactuar con el sistema
operativo, sino también con programas de Microsoft como
SQL Server, Exchange o IIS. La principal utilidad de
Powershell es permitir automatizar tareas administrativas al
usuario.
Evolución del Windows server
Características del Server 2008
 Nuevo proceso de reparación de sistemas NTFS.
 Creación de sesiones de usuario en paralelo.
 Cierre limpio de Servicios.
 Sistema de archivos SMB2:.
 30 a 40 veces más rápido el acceso a servidores
multimedia.
 Address Space Load Randomization (ASLR).
 Windows Hardware Error Architecture (WHEA)
 Virtualización de Windows Server
Windows Server es un sistema
estable, muy fácil de
utilizar y posee un catálogo de
aplicaciones gigantesco, el equipo de Microsoft
mantiene un compromiso con la seguridad de
su sistema y el bienestar de los usuarios que lo
utilizan ya que utiliza actualizaciones
constantes mientras que la política de los
sistemas de Linux y Apple, es de lanzar
actualizaciones cada cierto tiempo, pero no de
manera continua.
Windows server 2008 R2 como sistema de servidores seguro
Este sistema brinda seguridad en diferentes aspectos como lo
es:
 Una plataforma de alta seguridad y fácil de administrar
 Gestión más sencilla.
 Mayor seguridad y mejoras en la ejecución del código
 Mejoras en una plataforma unificada de publicación
web integrada por Internet Information Services 7.0
(IIS 7.0), ASP.NET, Windows Communication
Foundation, y Microsoft Windows SharePoint Services.
 Plataforma más productiva para vitalización de cargas de
trabajo.
 Creación de aplicaciones eficaces y protección de redes.
 Mejora en el Sistema Operativo Base.
 Consume menos memoria RAM.
 Reducción de riesgos de seguridad, proporciona una serie
de tecnologías de seguridad nuevas y mejoradas, al ofrecer
una base sólida. Incluye seguridad como PatchGuard que
reducen la exposición a ataques del núcleo
 Está diseñado para permitir que los administradores
modifiquen su infraestructura para adaptarla a las
necesidades cambiantes del negocio y continuar siendo
ágiles.
Componentes de software adicionales para mejorar la seguridad de su organización
Norton AntiVirus
Symantec proporciona servicios de:
 Prevención y eliminación de malware
 Utiliza firmas y heurísticas para identificar los virus.
 spam,
 Filtrado de correo electrónico
 Protección contra el phishing
Kaspersky Lab
 Ofrecer una protección completa contra amenazas
actuales e incluso futuras.
 Se actualiza cada hora.
 La organización presta servicio de asistencia
técnica de 24 horas.
Componentes de software adicionales para mejorar la seguridad de su organización
ESET
Desarrolla productos de seguridad informática, con
enfoque en la detección de amenazas informáticas, para
diversas plataformas.
 Antivirus y Antispyware
 Firewall
 Antispam
 Control parental.
 Mobile Security
 Anti-theft
BitDefender
Empresa multinacional rumana Softwin.
Provee soluciones de seguridad en el ámbito de la
protección del entorno informático, ofreciendo software
contra las amenazas a más de 200 millones de usuarios
domésticos y corporativos en más de 180 países.
está desarrollada para implementarse en estructuras TI
complejas (puestos de trabajo, servidores de ficheros,
servidores de correo y puertas de enlace). Multiplataforma
Características de seguridad de Windows Server que
ayudan a proporcionar defensa en profundidad
Una de las cosas que caracteriza a Windows server 2008R2
con respecto a la seguridad y defensa son las siguientes:
 Ningún servicio por defecto “Asistente para configuración
de seguridad”(SCW no es necesario)
 Los Roles añaden propósitos principales a los servidores.
 Las Características aportan funcionalidades extra
aplicables a muchos servidores diferentes.
 El Administrador de Servidores proporciona una ubicación
centralizada de gestión de Roles y Características.
 Auditoría de cambios de atributos.
 Políticas de contraseñas granuladas.
 Controladores de Dominio de Sólo-Lectura (RODC)
Características de seguridad de Windows Server que
ayudan a proporcionar defensa en profundidad
Servidor basado en Roles
Roles del Servidor
Active Directory Rights Management Services
Hyper-V
Servicios de Acceso y Directivas de Redes
Servicios de Archivo
Servicios de Certificate Server de Active Directory
Servicios de Directorio Ligero de Active Directory
Servicios de Dominio de Active Directory
Servicios de Federación de Active Directory
Servicios de Implementación de Windows (WDS)
Servicios de Impresión
Servicios UDDI
Servidor de Aplicaciones
Servidor de Fax
Servidor DHCP
Servidor DNS
Servidor Web (IIS 7.0)
Terminal Services
Características de seguridad de Windows Server que
ayudan a proporcionar defensa en profundidad
IIS 7.0
IIS 7.0 supone un cambio radical en la filosofía de
servidor de aplicaciones. Es uno de los desarrollos
más completo y destacados de Windows Server 2008
Incluye nuevas características tanto para
programadores como administradores
Basado en:
La potencia y seguridad de IIS 6.0
Seguridad
Confiabilidad
Rendimiento
ASP .NET 2.0
Productividad del desarrollador
Extensibilidad total de la plataforma
Poder del desarrollo en .NET
Configuraciones y políticas
Configuración de seguridad de un servidores dcs y las
políticas locales.
Se usara la política de seguridad local para permitir
que un grupo de usuarios tengan acceso al
controlador de dominio mediante escritorio remoto.
Para ello se utiliza el grupo “soporte” que se crea para el ejemplo.
Se abre “Local Security Policy“.
Configuraciones y políticas
Expandir el árbol por “Security Settings –> Local Policies –
> User Rights Assigment“.
Posisionar en la política “Allow log on though Remote
Desktop Services” y nos fijamos en en la Columna “Security
Settings” aparece solo “Administrators“
doble-click sobre esa política y aparece el cuadro de dialogo
siguiente:
Pulsar el botón “Add User or Group“.
Configuraciones y políticasEscribimos “soporte” y pulsamos “ok“.
Luego muestra las coincidencias que ha encontrado con el nombre
“soporte“. Seleccionamos el grupo y presionamos “OK“.
Ahora, en el cuadro de dialogo aparece el grupo “NEOINTECsoporte“.
Escribimos “soporte” y pulsamos “ok“.
Configuraciones y políticas
Ahora, en el cuadro de dialogo aparece el grupo “NEOINTECsoporte“.
Pulsar “OK” y ya se creo el grupo de soporte
remoto.
Para eliminar el grupo solo, hacer doble click y
eliminamos el grupo “NEOINTECsoporte” que
se acaba de añadir.
Ventajas y Desventajas
CARACTERISTICAS DEL SOFTWARE PROPIETARIO:
 Este software no te pertenece no puedes hacerle ningún tipo de
modificación al código fuente.
 No puedes distribuirlo sin el permiso del propietario.
 El usuario debe realizar cursos para el manejo del sistema como tal
debido a su alta capacidad de uso.
 Este posee accesos para que el usuario implemente otro tipo de
sistema en él.
 Cualquier ayuda en cuanto a los antivirus.
Ventajas características de un buen software
* CORRECCIÓN.
* FIABILIDAD.
* EFICIENCIA.
* INTEGRIDAD.
* FACILIDAD DE USO.
* FACILIDAD DE MANTENIMIENTO.
* FLEXIBILIDAD.
* FACILIDAD DE PRUEBA.
* PORTABILIDAD.
* FACILIDAD DE REUSO.
* INTEROPERABILIDAD.
Ventajas y Desventajas
VENTAJAS DEL SOFTWARE PROPIETARIO:
 Propiedad y decisión de uso del software por parte de la empresa.
 Soporte para todo tipo de hardware.
 Mejor acabado de la mayoría de aplicaciones.
 Las aplicaciones número uno son propietarias.
 Menor necesidad de técnicos especializados.
 El ocio para ordenadores personales está destinado al mercado
propietario.
 Mayor mercado laboral actual.
 Mejor protección de las obras con copyright.
 Unificación de productos.
 Facilidad de adquisición (puede venir preinstalado con la compra
del PC, o encontrarlo fácilmente en las tiendas).
 Existencia de programas diseñados específicamente para
desarrollar una tarea.
 Las empresas que desarrollan este tipo de software son por lo
general grandes y pueden dedicar muchos recursos, sobretodo
económicos, en el desarrollo e investigación.
 Interfaces gráficas mejor diseñadas.
 Más compatibilidad en el terreno de multimedia y juegos.
 Mayor compatibilidad con el hardware.
 Certificaciones de seguridad aprobadas internacionalmente.
Ventajas y Desventajas
DESVENTAJAS DEL SOFTWARE PROPIETARIO:
 No existen aplicaciones para todas las plataformas
(Windows y Mac OS).
 Imposibilidad de copia.
 Imposibilidad de modifación.
 Restricciones en el uso (marcadas por la licencia).
 Imposibilidad de redistribución.
 Por lo general suelen ser menos seguras (Debido al
gran número de usuarios).
 El coste de las aplicaciones es mayor.
 El soporte de la aplicación es exclusivo del
propietario.
 El usuario que adquiere software propietario
depende al 100% de la empresa propietaria.
Elementos de seguridad relacionados con la red en Windows Server para mitigar las
amenazas de seguridad a su red (ISA Server).
Microsoft Internet Security and Acceleration Server (ISA Server)
es un firewall de stateful packet inspection (es decir, analiza el
encabezado de los paquetes IP) y de application layer (analizan la
trama de datos en busca de tráfico sospechoso).
Adicionalmente, ISA Server es un firewall de
red, VPN y web cache.
 Publicación segura de aplicaciones que permite el
acceso protegido a aplicaciones Exchange,
SharePoint y otros servidores de aplicaciones Web.
Acceso remotos desde el exterior de la red
corporativa con el mismo nivel de seguridad y
privacidad que desde dentro.
 Es un Gateway para redes de oficinas. Permite
conectar y proteger los enlaces entre oficinas
remotas y departamentos centrales y optimizar el
uso del ancho de banda.
 La protección del acceso a la Web que proporciona
aumenta la seguridad a los entornos de IT
corporativos frente a amenazas internas y externas
basadas en Internet.
Conclusión
 Windows server cuenta con muchos niveles de
seguridad.
 Cuenta con soporte globalizado.
 Proporciona certificación.
 Comprende a nivel internacional estándares de
seguridad.
 Windows Server 2008 es una plataforma de alta
seguridad y fácil de administrar.
 Reducción de riesgos.
 Tecnologías de seguridad nuevas y mejoradas
 Incluye innovaciones de seguridad, como
PatchGuard, que reducen la exposición a ataques
del núcleo.
 Diseñado para permitir que los administradores
modifiquen su infraestructura para adaptarla a las
necesidades cambiantes del negocio.
 Mejoras en la ejecución del código, mejoras que
se consiguen gracias a una plataforma unificada
de publicación web integrada por Internet
Information Services 7.0 (IIS 7.0).

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 1 requerimientos del software
Unidad 1 requerimientos del softwareUnidad 1 requerimientos del software
Unidad 1 requerimientos del softwareoemavarez
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosJosé Antonio Sandoval Acosta
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de SoftwareCamila Arbelaez
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidoresGiansix Loyola
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Decodificador de instrucciones
Decodificador de instruccionesDecodificador de instrucciones
Decodificador de instruccionesAlejandro Cano
 

Was ist angesagt? (20)

Arquitectura fisica y logica
Arquitectura fisica y logicaArquitectura fisica y logica
Arquitectura fisica y logica
 
Factores de calidad del software
Factores de calidad del softwareFactores de calidad del software
Factores de calidad del software
 
Unidad 1 requerimientos del software
Unidad 1 requerimientos del softwareUnidad 1 requerimientos del software
Unidad 1 requerimientos del software
 
Ensayo de Diseño de Software
Ensayo de Diseño de SoftwareEnsayo de Diseño de Software
Ensayo de Diseño de Software
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
ingenieria de software
ingenieria de softwareingenieria de software
ingenieria de software
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidores
 
Gerencia informatica
Gerencia informaticaGerencia informatica
Gerencia informatica
 
5. Métodos de Prueba de Software
5. Métodos de Prueba de Software5. Métodos de Prueba de Software
5. Métodos de Prueba de Software
 
Nist
NistNist
Nist
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Iso 9000 3
Iso 9000 3Iso 9000 3
Iso 9000 3
 
Decodificador de instrucciones
Decodificador de instruccionesDecodificador de instrucciones
Decodificador de instrucciones
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 

Andere mochten auch

Andere mochten auch (20)

Plantilla terminada
Plantilla terminadaPlantilla terminada
Plantilla terminada
 
Dia de l mujer trabajadora
Dia de l mujer trabajadoraDia de l mujer trabajadora
Dia de l mujer trabajadora
 
Como mantenerse joven
Como mantenerse jovenComo mantenerse joven
Como mantenerse joven
 
Esdla presentacion
Esdla presentacionEsdla presentacion
Esdla presentacion
 
Ecuacion de segundo grado
Ecuacion de segundo gradoEcuacion de segundo grado
Ecuacion de segundo grado
 
Plan g. conocimiento arch
Plan g. conocimiento archPlan g. conocimiento arch
Plan g. conocimiento arch
 
la ilustracion y sus ilustrados
la ilustracion y sus ilustradosla ilustracion y sus ilustrados
la ilustracion y sus ilustrados
 
Timiyas
TimiyasTimiyas
Timiyas
 
Quiero volver a lo de antes
Quiero volver a lo de antesQuiero volver a lo de antes
Quiero volver a lo de antes
 
Trabajp informatica yurley
Trabajp informatica yurleyTrabajp informatica yurley
Trabajp informatica yurley
 
Lluvia de colores
Lluvia de coloresLluvia de colores
Lluvia de colores
 
Industrias de-boyaca (1)
Industrias de-boyaca (1)Industrias de-boyaca (1)
Industrias de-boyaca (1)
 
Modernidad
ModernidadModernidad
Modernidad
 
Los valores
Los valoresLos valores
Los valores
 
Hacer lo que nunca se hizo en educación física y deporte escolar
Hacer lo que nunca se hizo en educación física y deporte escolarHacer lo que nunca se hizo en educación física y deporte escolar
Hacer lo que nunca se hizo en educación física y deporte escolar
 
Las tics en el aula
Las tics en el aulaLas tics en el aula
Las tics en el aula
 
Microbiologia General: Microorganismos
Microbiologia General: MicroorganismosMicrobiologia General: Microorganismos
Microbiologia General: Microorganismos
 
Educacion puerta de entrada e inclusion a la sociedad del conocimiento pregun...
Educacion puerta de entrada e inclusion a la sociedad del conocimiento pregun...Educacion puerta de entrada e inclusion a la sociedad del conocimiento pregun...
Educacion puerta de entrada e inclusion a la sociedad del conocimiento pregun...
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Reporte de libro 2
Reporte de libro 2Reporte de libro 2
Reporte de libro 2
 

Ähnlich wie Windows SO seguridad (20)

T R A B A J O N T
T R A B A J O  N TT R A B A J O  N T
T R A B A J O N T
 
Trabajo Nt
Trabajo NtTrabajo Nt
Trabajo Nt
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
Sistema Operativo SuSe
Sistema Operativo SuSeSistema Operativo SuSe
Sistema Operativo SuSe
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Tarea 6. sistemas operativos red ethernet
Tarea 6. sistemas operativos red ethernetTarea 6. sistemas operativos red ethernet
Tarea 6. sistemas operativos red ethernet
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Suse Linux
Suse LinuxSuse Linux
Suse Linux
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Server2088
Server2088Server2088
Server2088
 
Redes
RedesRedes
Redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tarbajo nro. 3 s.o de cliente y servidor.;
Tarbajo nro. 3  s.o de cliente y servidor.;Tarbajo nro. 3  s.o de cliente y servidor.;
Tarbajo nro. 3 s.o de cliente y servidor.;
 

Windows SO seguridad

  • 1. Autores Ing. Aranguren, Héctor. Seguridad Informática en Software Privativo
  • 2. Nacimiento y versiones de sistemas privativos que brindan seguridad informática En los 60 los laboratorios Bell proporcionaron el código fuente de su sistema operativo UNIX, y tiempo después comenzó a existir lo que se conoce como software de código cerrado. Software Propietario Nace en la década de los 70 cuando surge el interés de comercializar software y se crean las licencias de software propietario: hay que pagar por el derecho a uso EULA, Shrink-Wrap En 1975 Bill Gates y Paul Allen fundan Microsoft. Los Sistemas operativos que han sido creados con la seguridad como objetivo fundamental de diseño:  Capacidades de comunicación y configuración  Capacidades de auditoría  Herramientas disponibles
  • 3. Sistemas Operativos privativos y su seguridad La puntuación de seguridad EAL Es el valor numérico que va de 1 a 7 asignado por Estándares internacionales de criterios comunes (Comman Criteria), que evalúan la seguridad. El sistema operativo más seguro es aquel que sabes configurar... Los requisitos de confianza se han agrupado en niveles de confianza en la evaluación (EAL, Evaluation Assurance Levels) que contienen requisitos de confianza construidos específicamente en cada nivel  EAL1 (funcionalidad probada)  EAL2 (estructuralmente probado  EAL3 (probado y verificado metódicamente)  EAL4 (diseñado, probado y revisado metódicamente)  EAL5 (diseñado y probado semiformalmente)  EAL6 (diseño verificado y probado semiformalmente)  EAL7 (diseño verificado y probado formalmente) Los niveles EAL 5 al 7 incluyen modelos y demostraciones semi-formales y formales por tanto, se aplican a productos con objetivos de seguridad muy específicos (entorno militar, por ejemplo)
  • 4. Sistemas Operativos privativos y su seguridad Windows 7 Windows XP Ubuntu Linux Mac OS X 10.6 EAL4+ EAL4+ (EAL4+) EAL3+ Listado de los S.O más usados y su nivel Vulnerabilidades: el criterio cuantitativo Windows 7 Windows XP Linux Mac OS X Críticas 2 11 0 1 No-críticas 3 31 17 7 Windows 7 Windows XP Linux Mac OS X 2013 69 58 128 25 Cantidad de vulnerabilidad para el presente año El sistema operativo más seguro es aquel que sabes configurar... La mayoría de los sistemas operativos aspiran a un nivel de seguridad EAL4, que significa que se alcanza un buen nivel de seguridad con flexibilidad de desarrollo suficiente. Cuando hay una seguridad mejor, se puntúa con EAL4+.
  • 5. Evolución del Windows server Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993. Se caracteriza por ser un sistema operativo con interfaz gráfica propia, estable y con cualidades similares a los sistemas de red UNIX. Las primeras versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.
  • 6. Evolución del Windows server  Windows NT 3.1 Fue lanzado el 27 de julio de 1993.  Windows NT 3.51 es el tercer lanzamiento de Microsoft Windows NT, línea de los sistemas operativos. Fue publicado el 30 de mayo de 1995, nueve meses después de Windows NT 3.5  Windows 2000 se puso en circulación el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0  En abril de 2003, Windows Server 2003 se introdujo, reemplazando a la línea de productos de servidor de Windows 2000  Windows Home Server  Windows Server 2008 es el sistema operativo de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003. PowerShell: Se presentó junto con el Sistema Operativo Windows Server 003, y se incluye Windows Vista , Windows 7 y Windows 2008. Sin embargo, no está instalado por defecto en estos sistemas. Windows 2008 server R2 contiene Powershell instalado. Powershell no sólo permite interactuar con el sistema operativo, sino también con programas de Microsoft como SQL Server, Exchange o IIS. La principal utilidad de Powershell es permitir automatizar tareas administrativas al usuario.
  • 7. Evolución del Windows server Características del Server 2008  Nuevo proceso de reparación de sistemas NTFS.  Creación de sesiones de usuario en paralelo.  Cierre limpio de Servicios.  Sistema de archivos SMB2:.  30 a 40 veces más rápido el acceso a servidores multimedia.  Address Space Load Randomization (ASLR).  Windows Hardware Error Architecture (WHEA)  Virtualización de Windows Server Windows Server es un sistema estable, muy fácil de utilizar y posee un catálogo de aplicaciones gigantesco, el equipo de Microsoft mantiene un compromiso con la seguridad de su sistema y el bienestar de los usuarios que lo utilizan ya que utiliza actualizaciones constantes mientras que la política de los sistemas de Linux y Apple, es de lanzar actualizaciones cada cierto tiempo, pero no de manera continua.
  • 8. Windows server 2008 R2 como sistema de servidores seguro Este sistema brinda seguridad en diferentes aspectos como lo es:  Una plataforma de alta seguridad y fácil de administrar  Gestión más sencilla.  Mayor seguridad y mejoras en la ejecución del código  Mejoras en una plataforma unificada de publicación web integrada por Internet Information Services 7.0 (IIS 7.0), ASP.NET, Windows Communication Foundation, y Microsoft Windows SharePoint Services.  Plataforma más productiva para vitalización de cargas de trabajo.  Creación de aplicaciones eficaces y protección de redes.  Mejora en el Sistema Operativo Base.  Consume menos memoria RAM.  Reducción de riesgos de seguridad, proporciona una serie de tecnologías de seguridad nuevas y mejoradas, al ofrecer una base sólida. Incluye seguridad como PatchGuard que reducen la exposición a ataques del núcleo  Está diseñado para permitir que los administradores modifiquen su infraestructura para adaptarla a las necesidades cambiantes del negocio y continuar siendo ágiles.
  • 9. Componentes de software adicionales para mejorar la seguridad de su organización Norton AntiVirus Symantec proporciona servicios de:  Prevención y eliminación de malware  Utiliza firmas y heurísticas para identificar los virus.  spam,  Filtrado de correo electrónico  Protección contra el phishing Kaspersky Lab  Ofrecer una protección completa contra amenazas actuales e incluso futuras.  Se actualiza cada hora.  La organización presta servicio de asistencia técnica de 24 horas.
  • 10. Componentes de software adicionales para mejorar la seguridad de su organización ESET Desarrolla productos de seguridad informática, con enfoque en la detección de amenazas informáticas, para diversas plataformas.  Antivirus y Antispyware  Firewall  Antispam  Control parental.  Mobile Security  Anti-theft BitDefender Empresa multinacional rumana Softwin. Provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 200 millones de usuarios domésticos y corporativos en más de 180 países. está desarrollada para implementarse en estructuras TI complejas (puestos de trabajo, servidores de ficheros, servidores de correo y puertas de enlace). Multiplataforma
  • 11. Características de seguridad de Windows Server que ayudan a proporcionar defensa en profundidad Una de las cosas que caracteriza a Windows server 2008R2 con respecto a la seguridad y defensa son las siguientes:  Ningún servicio por defecto “Asistente para configuración de seguridad”(SCW no es necesario)  Los Roles añaden propósitos principales a los servidores.  Las Características aportan funcionalidades extra aplicables a muchos servidores diferentes.  El Administrador de Servidores proporciona una ubicación centralizada de gestión de Roles y Características.  Auditoría de cambios de atributos.  Políticas de contraseñas granuladas.  Controladores de Dominio de Sólo-Lectura (RODC)
  • 12. Características de seguridad de Windows Server que ayudan a proporcionar defensa en profundidad Servidor basado en Roles Roles del Servidor Active Directory Rights Management Services Hyper-V Servicios de Acceso y Directivas de Redes Servicios de Archivo Servicios de Certificate Server de Active Directory Servicios de Directorio Ligero de Active Directory Servicios de Dominio de Active Directory Servicios de Federación de Active Directory Servicios de Implementación de Windows (WDS) Servicios de Impresión Servicios UDDI Servidor de Aplicaciones Servidor de Fax Servidor DHCP Servidor DNS Servidor Web (IIS 7.0) Terminal Services
  • 13. Características de seguridad de Windows Server que ayudan a proporcionar defensa en profundidad IIS 7.0 IIS 7.0 supone un cambio radical en la filosofía de servidor de aplicaciones. Es uno de los desarrollos más completo y destacados de Windows Server 2008 Incluye nuevas características tanto para programadores como administradores Basado en: La potencia y seguridad de IIS 6.0 Seguridad Confiabilidad Rendimiento ASP .NET 2.0 Productividad del desarrollador Extensibilidad total de la plataforma Poder del desarrollo en .NET
  • 14. Configuraciones y políticas Configuración de seguridad de un servidores dcs y las políticas locales. Se usara la política de seguridad local para permitir que un grupo de usuarios tengan acceso al controlador de dominio mediante escritorio remoto. Para ello se utiliza el grupo “soporte” que se crea para el ejemplo. Se abre “Local Security Policy“.
  • 15. Configuraciones y políticas Expandir el árbol por “Security Settings –> Local Policies – > User Rights Assigment“. Posisionar en la política “Allow log on though Remote Desktop Services” y nos fijamos en en la Columna “Security Settings” aparece solo “Administrators“ doble-click sobre esa política y aparece el cuadro de dialogo siguiente: Pulsar el botón “Add User or Group“.
  • 16. Configuraciones y políticasEscribimos “soporte” y pulsamos “ok“. Luego muestra las coincidencias que ha encontrado con el nombre “soporte“. Seleccionamos el grupo y presionamos “OK“. Ahora, en el cuadro de dialogo aparece el grupo “NEOINTECsoporte“. Escribimos “soporte” y pulsamos “ok“.
  • 17. Configuraciones y políticas Ahora, en el cuadro de dialogo aparece el grupo “NEOINTECsoporte“. Pulsar “OK” y ya se creo el grupo de soporte remoto. Para eliminar el grupo solo, hacer doble click y eliminamos el grupo “NEOINTECsoporte” que se acaba de añadir.
  • 18. Ventajas y Desventajas CARACTERISTICAS DEL SOFTWARE PROPIETARIO:  Este software no te pertenece no puedes hacerle ningún tipo de modificación al código fuente.  No puedes distribuirlo sin el permiso del propietario.  El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta capacidad de uso.  Este posee accesos para que el usuario implemente otro tipo de sistema en él.  Cualquier ayuda en cuanto a los antivirus. Ventajas características de un buen software * CORRECCIÓN. * FIABILIDAD. * EFICIENCIA. * INTEGRIDAD. * FACILIDAD DE USO. * FACILIDAD DE MANTENIMIENTO. * FLEXIBILIDAD. * FACILIDAD DE PRUEBA. * PORTABILIDAD. * FACILIDAD DE REUSO. * INTEROPERABILIDAD.
  • 19. Ventajas y Desventajas VENTAJAS DEL SOFTWARE PROPIETARIO:  Propiedad y decisión de uso del software por parte de la empresa.  Soporte para todo tipo de hardware.  Mejor acabado de la mayoría de aplicaciones.  Las aplicaciones número uno son propietarias.  Menor necesidad de técnicos especializados.  El ocio para ordenadores personales está destinado al mercado propietario.  Mayor mercado laboral actual.  Mejor protección de las obras con copyright.  Unificación de productos.  Facilidad de adquisición (puede venir preinstalado con la compra del PC, o encontrarlo fácilmente en las tiendas).  Existencia de programas diseñados específicamente para desarrollar una tarea.  Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.  Interfaces gráficas mejor diseñadas.  Más compatibilidad en el terreno de multimedia y juegos.  Mayor compatibilidad con el hardware.  Certificaciones de seguridad aprobadas internacionalmente.
  • 20. Ventajas y Desventajas DESVENTAJAS DEL SOFTWARE PROPIETARIO:  No existen aplicaciones para todas las plataformas (Windows y Mac OS).  Imposibilidad de copia.  Imposibilidad de modifación.  Restricciones en el uso (marcadas por la licencia).  Imposibilidad de redistribución.  Por lo general suelen ser menos seguras (Debido al gran número de usuarios).  El coste de las aplicaciones es mayor.  El soporte de la aplicación es exclusivo del propietario.  El usuario que adquiere software propietario depende al 100% de la empresa propietaria.
  • 21. Elementos de seguridad relacionados con la red en Windows Server para mitigar las amenazas de seguridad a su red (ISA Server). Microsoft Internet Security and Acceleration Server (ISA Server) es un firewall de stateful packet inspection (es decir, analiza el encabezado de los paquetes IP) y de application layer (analizan la trama de datos en busca de tráfico sospechoso). Adicionalmente, ISA Server es un firewall de red, VPN y web cache.  Publicación segura de aplicaciones que permite el acceso protegido a aplicaciones Exchange, SharePoint y otros servidores de aplicaciones Web. Acceso remotos desde el exterior de la red corporativa con el mismo nivel de seguridad y privacidad que desde dentro.  Es un Gateway para redes de oficinas. Permite conectar y proteger los enlaces entre oficinas remotas y departamentos centrales y optimizar el uso del ancho de banda.  La protección del acceso a la Web que proporciona aumenta la seguridad a los entornos de IT corporativos frente a amenazas internas y externas basadas en Internet.
  • 22. Conclusión  Windows server cuenta con muchos niveles de seguridad.  Cuenta con soporte globalizado.  Proporciona certificación.  Comprende a nivel internacional estándares de seguridad.  Windows Server 2008 es una plataforma de alta seguridad y fácil de administrar.  Reducción de riesgos.  Tecnologías de seguridad nuevas y mejoradas  Incluye innovaciones de seguridad, como PatchGuard, que reducen la exposición a ataques del núcleo.  Diseñado para permitir que los administradores modifiquen su infraestructura para adaptarla a las necesidades cambiantes del negocio.  Mejoras en la ejecución del código, mejoras que se consiguen gracias a una plataforma unificada de publicación web integrada por Internet Information Services 7.0 (IIS 7.0).