Subido por vousmevoyz

Seguridad en entornos de virtualizacion

Anuncio
UNIVERSIDAD POLITECNICA DEL VALLE
DE MÉXICO
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACIÓN
KARLA RUIZ ALAVES
2022-1
Seguridad en entornos virtualizados
Control de acceso
El control de acceso es una técnica de seguridad que verifica el permiso que tiene
una persona o dispositivo para entrar en un área y hasta qué punto. Esta función
se encuentra dentro de la gestión de identidad y acceso de una empresa.
El control de acceso es un sistema de seguridad bastante complejo.
Tradicionalmente, se ha dicho que el control de acceso estaba compuesto por tres
fases diferentes: identificación, autorización y autenticación. Actualmente le otorga
un total de hasta cinco fases:

Autorización

Autenticación

Acceso

Gestión

Auditoría
Perfiles de usuario
El perfil móvil permitirá tener los datos de usuario disponibles desde cualquier
dispositivo con Windows: un escritorio físico, escritorio virtual, o una sesión de
usuario de Terminal Services. Estos datos se cargan en el inicio de sesión y los
cambios realizados en el perfil durante la sesión se guardan al salir. En el caso de
los escritorios no persistentes, la utilidad de los perfiles móviles es manifiesta, ya
que al usuario se le asigna un escritorio nuevo con cada inicio de sesión en la
infraestructura, cargando el perfil móvil almacenado en un recurso de red durante
el proceso de inicio de sesión.
Grupos de usuarios
Un grupo es una recopilación de usuarios que pueden compartir archivos y otros recursos
del sistema. Por ejemplo, usuarios que trabajan en el mismo proyecto podrían formarse
en un grupo. Un grupo es conocido tradicionalmente como un grupo UNIX.
Cada grupo debe tener un nombre, un número de identificación de grupo (GID) y una lista
de nombres de usuario que pertenecen al grupo. Un número GID identifica el grupo
internamente para el sistema.
Los dos tipos de grupos al que un usuario puede pertenecer son los siguientes:
1. Grupo primario – Especifica un grupo que el sistema operativo asigna a archivos
creados por los usuarios. Cada usuario debe pertenecer a un grupo primario.
2. Grupos secundarios – Especifica uno o más grupos a los que los usuarios pueden
pertenecer. Los usuarios pueden pertenecer a hasta 15 grupos secundarios.
Esquema de privilegios
Una función es un conjunto predefinido de privilegios. Los privilegios definen
derechos para realizar acciones y propiedades de lectura. Por ejemplo, la función
de Administrador de máquinas virtuales permite que los usuarios lean y cambien
los atributos de la máquina virtual.
Al asignar permisos, se establece un par entre un usuario o grupo y una función, y
se asocia ese par a un objeto del inventario. Un mismo usuario o grupo puede
tener diferentes funciones para distintos objetos del inventario.
Cortafuegos
Los firewall son programas de software o dispositivos de hardware que filtran y
examinan la información que viene a través de su conexión a Internet.
Representan una primera línea de defensa porque pueden evitar que un programa
malicioso o un atacante obtengan acceso a su red y a su información antes de que
se produzca cualquier posible daño.
Parámetros de seguridad de servicios

Seguridad del sistema: la capacidad para evitar la intrusión, proteger los recursos
y dispositivos del equipo contra el uso inapropiado, y proteger los archivos contra
la modificación maliciosa o involuntaria realizada por usuarios o intrusos.

Servicios criptográficos: la capacidad para codificar datos de manera que sólo el
remitente y el receptor designado puedan leer el contenido, y para gestionar
proveedores criptográficos y objetos de clave pública.

Servicios de autenticación: la capacidad para identificar a un usuario de manera
segura, lo que requiere el nombre del usuario y alguna forma de prueba,
normalmente, una contraseña.

Autenticación con cifrado: la capacidad para garantizar que las partes autenticadas
se puedan comunicar sin intercepción, modificación ni falsificación.

Auditoría: la capacidad para identificar el origen de cambios de seguridad en el
sistema, incluidos el acceso a archivos, las llamadas del sistema relacionadas con
la seguridad y los errores de autenticación.

Política de seguridad: el diseño y la implementación de directrices de seguridad
para un sistema o una red de sistemas.
Parámetros de alerta y códigos de error
Eficacia/advertencia
Estas definiciones de alerta cuentan con el impacto y la información de gravedad
siguientes.

Impacto
o Eficacia

Gravedad
o Advertencia
Mantenimiento/Basado en síntomas
Estas definiciones de alerta cuentan con el impacto y la información de gravedad
siguientes.

Impacto
o Mantenimiento

Gravedad
o Basado en síntomas
Riesgo/basada en síntomas
Estas definiciones de alerta cuentan con el impacto y la información de gravedad
siguientes.

Impacto
o Riesgo

Gravedad
o Basado en síntomas
Webgrafia
https://docs.vmware.com/es/vRealizeOperationsManager/8.4/com.vmware.vcom.core.doc/GUID-746FD64E-3380-44A6A154-0BC63B4624F0.html
https://docs.oracle.com/cd/E24842_01/html/E23286/secov-1.html
https://www.mcafee.com/es-mx/antivirus/firewall.html
https://docs.vmware.com/es/VMwarevSphere/7.0/com.vmware.vsphere.security.do
c/GUID-18071E9A-EED1-4968-8D51-E0B4F526FDA3.html
https://revista.seguridad.unam.mx/numero-20/seguridad-inform%C3%A1tica-enentornos-virtuales
Descargar