Paso 4
Paso 4
Paso 4
Sistemas Operativos
Unidad 3 – Paso 4
Daniel Suarez
Sara Mejía
Yennifer Quiceno
Cristhian Arango
Bogotá D.C
26/NOV/2018
Introducción
Para las empresas, es importante tener en cuenta un grupo encargado de la parte tecnológica
donde se suministren los debidos permisos a cada usuario y genere los niveles de seguridad
necesarios para que la empresa funcione de la mejor manera. Es por esto mismo que se
manejan los servidores, con el objetivo de generar permisos, y establecer conexiones para
el buen maneja de cada empresa.
A continuación se desarrolla una actividad en dos pasos, donde el primer paso es realizar un
cuadro comparativo para equipos clientes y la fase grupal está relacionada con el desarrollo
de un cuadro comparativo para los equipos servidores de la empresa.
Objetivos
Colaborativa:
Objetivos Específicos:
1. Abrimos el Administrador de
dispositivos
2. Clic derecho sobre el
dispositivo remarcado,
propiedades
3. Pestaña general, botón
solucionar problemas
Actualizar el controlador:
1. Abrimos el Administrador de
dispositivos
2. Clic derecho sobre el
dispositivo remarcado,
propiedades
3. Pestaña controlador, botón
actualizar controlador
Volver a un controlador
anterior:
1. Abrimos el Administrador de
dispositivos
2. Clic derecho sobre el
dispositivo remarcado,
propiedades
3. Pestaña controlador, botón
Roll back(volver al
controlador anterior)
Forma de Administración de Acceso El sistema de archivo de Debian
administrar Privilegiado (PAM) sigue todas las convenciones de
archivos y Comenzamos hablando de PAM, Unix, lo cual significa que tiene una
directorios una solución que nos ayudará a estructura determinada, compatible
restringir el acceso con y homogénea con el resto de los
privilegios en un entorno que sistemas Unix. Al contrario que en
tenga implementado Directorio Windows o MS-DOS el sistema de
Activo. El objetivo principal de archivos en cualquier sistema Unix
PAM es el de proteger el no está ligado de una forma directa
Directorio Activo ante ataques de con la estructura del hardware, esto
robo de credenciales tales como es, no depende de si un determinado
Pass-the-hash, suplantación de ordenador tiene 1, 2 o 7 discos duros
identidad y tipos de ataques para crear las unidades c:, d: o m:.
similares. El sistema de archivos de Unix tiene
El funcionamiento de PAM es un origen único la raíz o root
separar las cuentas con representada por /. Bajo este
privilegios existentes en nuestro directorio se encuentran todos los
entorno de Directorio Activo. De ficheros a los que puede acceder el
esta manera, se protegerá más el sistema operativo. Estos ficheros se
acceso a ellas, ya que cada vez organizan en distintos directorios
que se usen este tipo de cuentas
será necesario su solicitud y cuya misión y nombre son estándar
aprobación. Una vez aprobada, la para todos los sistemas Unix.
cuenta con privilegios recibe
permiso para utilizarse, a través Para garantizar la compatibilidad y
de un grupo de entidades de portabilidad, los sistemas Linux
seguridad externas, creado cumplen con el estándar FHS
anteriormente en un nuevo (Estándar de jerarquía del sistema de
bosque protegido (bastión). Con archivos)
esto evitamos dar permiso a
cuentas con privilegios existentes
en el bosque que se encuentra
expuesto a los ataques.
Integración con el Directorio
Activo de Azure
Gracias a la funcionalidad de
Azure Active Directory Join a
una organización podrá registrar
los dispositivos en su Directorio
Activo, implementado en la nube,
para permitir una fácil y
centralizada administración de
los mismos. Esto simplificará
considerablemente el trabajo que
conlleva realizar nuevas
implementaciones de Windows y
dar acceso a aplicaciones
implementadas en su
organización desde un
dispositivo Windows, ya sea
personal (BYOD) o empresarial.
Protección y Seguridad: Pese al esfuerzo de Bastante seguro. Su sistema de
seguridad Microsoft y publicidad, permisos hace que los pocos virus
Windows es uno de los que existen no causen ningún daño
Sistemas Operativos con más al sistema, además blinda de la
bugs o fallos a nivel de intrusión de extraños al sistema.
seguridad. Probablemente por
ser uno de los más utilizados
en el mundo.
Máquinas virtuales blindadas:
usan BitLocker para cifrar el
disco y el estado de las
máquinas virtuales.
Servicio de protección de
host: ayuda a garantizar que
los hosts Hyper-V que
ejecutan máquinas virtuales
blindadas sean hosts
autorizados y en buen estado
de mantenimiento.
Administración Just Enough
(JEA): limita los privilegios
administrativos al conjunto
mínimo necesario de acciones
(limitados en espacio).
Administración Just-in-Time
(JIT): proporciona acceso con
privilegios a través de un flujo
de trabajo auditado y limitado
en el tiempo.
Credential Guard: usa
seguridad basada en
virtualización para ayudar a
proteger las credenciales.
Credential Guard remoto:
funciona con Credential
Guard para ofrecer inicio de
sesión único (SSO) para las
sesiones de Protocolo de
escritorio remoto (RDP), lo
que elimina la necesidad de
pasar credenciales al host de
RDP.
Device Guard: ayuda a
garantizar que solo se
ejecuten en la máquina los
archivos ejecutables
autorizados.
AppLocker: proporciona
administración del control de
acceso basado en políticas
para las aplicaciones.
Windows Defender: ayuda a
proteger automáticamente las
máquinas frente a malware
mientras que permite ejecutar
aplicaciones legítimas.
Protección de flujo de control:
protege frente a
vulnerabilidades
desconocidas ayudando a
evitar los ataques de
corrupción de la memoria.
Máquinas virtuales de
segunda generación: permite
que las máquinas virtuales
usen seguridad basada en
hardware para aprovechar
características como
Arranque seguro, BitLocker,
etc.
Auditoría mejorada de
detección de amenazas: aporta
mejor información de
registro.
Control de acceso dinámico:
permite que los
administradores apliquen
permisos y restricciones de
control de acceso basados en
reglas bien definidas.
Firewall de Windows con
seguridad avanzada: permite
una configuración
pormenorizada del firewall.
BitLocker: usa un chip TPM
(Módulo de plataforma
segura) de hardware o virtual
para proporcionar cifrado de
disco para los datos y los
volúmenes del sistema.
Host Hyper-V de superficie
reducida (Server Core/Nano
Server): minimiza la
superficie de ataque con un
host Hyper-V que ejecuta los
componentes mínimos
necesarios.