UNIVERSIDAD POLITECNICA DEL VALLE DE MÉXICO INGENIERIA EN TECNOLOGIAS DE LA INFORMACIÓN KARLA RUIZ ALAVES 2022-1 Seguridad en entornos virtualizados Control de acceso El control de acceso es una técnica de seguridad que verifica el permiso que tiene una persona o dispositivo para entrar en un área y hasta qué punto. Esta función se encuentra dentro de la gestión de identidad y acceso de una empresa. El control de acceso es un sistema de seguridad bastante complejo. Tradicionalmente, se ha dicho que el control de acceso estaba compuesto por tres fases diferentes: identificación, autorización y autenticación. Actualmente le otorga un total de hasta cinco fases: Autorización Autenticación Acceso Gestión Auditoría Perfiles de usuario El perfil móvil permitirá tener los datos de usuario disponibles desde cualquier dispositivo con Windows: un escritorio físico, escritorio virtual, o una sesión de usuario de Terminal Services. Estos datos se cargan en el inicio de sesión y los cambios realizados en el perfil durante la sesión se guardan al salir. En el caso de los escritorios no persistentes, la utilidad de los perfiles móviles es manifiesta, ya que al usuario se le asigna un escritorio nuevo con cada inicio de sesión en la infraestructura, cargando el perfil móvil almacenado en un recurso de red durante el proceso de inicio de sesión. Grupos de usuarios Un grupo es una recopilación de usuarios que pueden compartir archivos y otros recursos del sistema. Por ejemplo, usuarios que trabajan en el mismo proyecto podrían formarse en un grupo. Un grupo es conocido tradicionalmente como un grupo UNIX. Cada grupo debe tener un nombre, un número de identificación de grupo (GID) y una lista de nombres de usuario que pertenecen al grupo. Un número GID identifica el grupo internamente para el sistema. Los dos tipos de grupos al que un usuario puede pertenecer son los siguientes: 1. Grupo primario – Especifica un grupo que el sistema operativo asigna a archivos creados por los usuarios. Cada usuario debe pertenecer a un grupo primario. 2. Grupos secundarios – Especifica uno o más grupos a los que los usuarios pueden pertenecer. Los usuarios pueden pertenecer a hasta 15 grupos secundarios. Esquema de privilegios Una función es un conjunto predefinido de privilegios. Los privilegios definen derechos para realizar acciones y propiedades de lectura. Por ejemplo, la función de Administrador de máquinas virtuales permite que los usuarios lean y cambien los atributos de la máquina virtual. Al asignar permisos, se establece un par entre un usuario o grupo y una función, y se asocia ese par a un objeto del inventario. Un mismo usuario o grupo puede tener diferentes funciones para distintos objetos del inventario. Cortafuegos Los firewall son programas de software o dispositivos de hardware que filtran y examinan la información que viene a través de su conexión a Internet. Representan una primera línea de defensa porque pueden evitar que un programa malicioso o un atacante obtengan acceso a su red y a su información antes de que se produzca cualquier posible daño. Parámetros de seguridad de servicios Seguridad del sistema: la capacidad para evitar la intrusión, proteger los recursos y dispositivos del equipo contra el uso inapropiado, y proteger los archivos contra la modificación maliciosa o involuntaria realizada por usuarios o intrusos. Servicios criptográficos: la capacidad para codificar datos de manera que sólo el remitente y el receptor designado puedan leer el contenido, y para gestionar proveedores criptográficos y objetos de clave pública. Servicios de autenticación: la capacidad para identificar a un usuario de manera segura, lo que requiere el nombre del usuario y alguna forma de prueba, normalmente, una contraseña. Autenticación con cifrado: la capacidad para garantizar que las partes autenticadas se puedan comunicar sin intercepción, modificación ni falsificación. Auditoría: la capacidad para identificar el origen de cambios de seguridad en el sistema, incluidos el acceso a archivos, las llamadas del sistema relacionadas con la seguridad y los errores de autenticación. Política de seguridad: el diseño y la implementación de directrices de seguridad para un sistema o una red de sistemas. Parámetros de alerta y códigos de error Eficacia/advertencia Estas definiciones de alerta cuentan con el impacto y la información de gravedad siguientes. Impacto o Eficacia Gravedad o Advertencia Mantenimiento/Basado en síntomas Estas definiciones de alerta cuentan con el impacto y la información de gravedad siguientes. Impacto o Mantenimiento Gravedad o Basado en síntomas Riesgo/basada en síntomas Estas definiciones de alerta cuentan con el impacto y la información de gravedad siguientes. Impacto o Riesgo Gravedad o Basado en síntomas Webgrafia https://docs.vmware.com/es/vRealizeOperationsManager/8.4/com.vmware.vcom.core.doc/GUID-746FD64E-3380-44A6A154-0BC63B4624F0.html https://docs.oracle.com/cd/E24842_01/html/E23286/secov-1.html https://www.mcafee.com/es-mx/antivirus/firewall.html https://docs.vmware.com/es/VMwarevSphere/7.0/com.vmware.vsphere.security.do c/GUID-18071E9A-EED1-4968-8D51-E0B4F526FDA3.html https://revista.seguridad.unam.mx/numero-20/seguridad-inform%C3%A1tica-enentornos-virtuales