Escolar Documentos
Profissional Documentos
Cultura Documentos
Matricula: 865339
Grupo: CC28
SISTEMAS DE CÓMPUTO
DISTRIBUIDO
Asesor de la materia
de sistemas operativos.
a. Realiza una investigación abarcando los siguientes puntos, para cada uno de los
sistemas operativos siguientes, Mac OSX, Windows 7, Windows Server 2008,
Linux RedHat, OpenBSD:
Rubrica
Un rol es un conjunto de permisos de los que debe disponer un usuario para realizar
un trabajo. Los roles bien diseñados deberían corresponderse con una categoría o
responsabilidad profesional (por ejemplo, recepcionista, director de contratación o
archivista) y ser nombradas en consecuencia. En Administrador de autorización, puede
agregar usuarios a un rol a fin de autorizarles para un trabajo. La creación de definiciones
de rol adecuados depende de la estructura y de los objetivos de su organización. Los roles
admiten la herencia de otras funciones.
Para definir un rol, especifique un nombre, una descripción clara y algunas tareas,
roles y operaciones específicos que formen parte del rol. Esto proporciona un mecanismo
para la herencia de roles. Por ejemplo, una función del departamento de soporte puede
incluir un rol de soporte técnico.
Mac OSX
Windows 7
En caso de Windows para configurar los roles y permiso se puede hacer de una
manera local, donde podemos crear de una manera sencilla los usuarios y aplicales las
políticas de seguridad tanto de red como de aplicación. Ya si el equipo se coloca en un
dominio de una empresa, se le asigna un grupo y un usuario predefinido desde las políticas
de seguridad del servidor remoto.
Con Windows server 2008, es donde configuramos todos los dominios, roles,
usuario, grupos y las políticas de seguridad que se pueda implementar. La seguridad va
depende de cómo lo configure.
Linux ReadHat
OpenBSD
Es un sistema operativo que se administra desde la cuenta root o bien con ayuda
del programa sudo.
Diversas cuentas del sistema que este en un grupo Wheel es posible pasar a la
cuenta usando el comando desde la consola $su – y cuando se pase al comando root
cambia el signo a #.
Toda acción que se realice con el programa sudo, así como cambio de usuario,
quedan registras en la bitácora /var/log/secure.
Entre las delegaciones que ofrece el administrador esta agregar, eliminar y modificar
información del usuario
Procedimiento para creación de usuarios y roles
Mac OSX
• Herramientas o interfaces
Windows 7
• Herramientas o interfaces
• Herramientas o interfaces
Linux RedHat
• Herramientas o interfaces
OpenBSD
• Herramientas o interfaces
seguridad de los sistemas de información y que proporciona las base para definir y delimitar
En cual vamos a plasmar una serie de reglas y protocolos a seguir, para asi definir medidas
Mac OSX
• A nivel de aplicaciones
• A nivel de red
Windows 7
• A nivel de aplicaciones
• A nivel de red
• A nivel de aplicaciones
• A nivel de red
Linux RedHat
• A nivel de aplicaciones
• A nivel de red
OpenBSD
• A nivel de aplicaciones
• A nivel de red
Para terminar el tema, los sistemas operativos todos son vulnerables unos más que
otros, pero para tener los seguros, siempre hay que haber una configuración apta para
poder protegerse a cualquier ataque de donde se derive ya sea en la red o externos.
Porque la mayoría de los ataques van dirigidos a los servidores como Windows
server2008, redHat porque son los sistemas que usan para uso en los servidores.
Conclusión
Para concluir, importante el diseño para el diseño de usuario y roles, cual podemos
administrar con cada sistema operativo tanto versiones server como personal, cada uno se
puede configurar de diversas maneras con las herramienta o interface que nos pueda
proporcionar cada uno de ellos. Pues ya que algunos SO son más robustos que otros; pues
con la correcta técnica y aplicaciones podemos proteger a nuestro equipo y a nuestra red.
Cual existe muchas herramientas de tercero que nos pueden ayudar a proteger,
analizar y buscar posibles vulnerabilidades tanto en el hardware y software y nos puede
ayudar; cuando administramos y configuramos los más adecuado nuestro sistema, para los
intruso será muy difícil penetrar, por lo cual siempre hay que tener actualizados nuestro SO,
tener personal capacitado para la administración, y como usuario de equipo personal ser
cociente sobre el tema de seguridad informática.
Bibliografía
https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/chap-security_guide-
securing_your_network.
Red Hat Enterprise Linux 4: Introducción a la administración de sistemas
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-acctsgrps-rhlspec.html.