1<br />INSTITUTO TECNOLOGICO DE <br />TUXTEPEC<br />INTEGRANTES DEL EQUIPO<br />NOHEMI ROQUE VELASCO<br />IRIS JUDITH ANTO...
2<br />CONTENIDO<br />Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion<br />Seguridad de los S.O<br...
INTRODUCCION<br />este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec   en la materia de sistemas ope...
MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION<br />EVALUACION DE LOS RECURSOS<br />4<br />
Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.- <br />TIEMPO:  ...
MEMORIA.-    La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder informaci...
PERFORMANCE DEL SISTEMA<br />Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la r...
MONITOREO<br />Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para per...
	SEGURIDAD DE LOS SISTEMAS OPERATIVOS<br />Es fundamental saber qué recursos de sistema necesitan protección para así cont...
Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguri...
Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuraci...
Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a u...
CONFIDENCIALIDAD<br />La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizad...
INTEGRIDAD<br />La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, c...
DISPONIBILIDAD<br />La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada ...
VIGILANCIA<br />La vigilancia tiene que ver con La verificación  , la auditoría del sistema y La autentificación de los us...
Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:<br />Un sistema de reconocimiento ...
Verificación de Amenazas<br />Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso :<br /...
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.</li></ul>18<br />
<ul><li>El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.</li></ul> Permi...
Advertir en consecuencia.</li></ul>19<br />
Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:<b...
PROTECCIÓN<br />La autentificación para  la identidad de una persona son :<br />Algo sobre la persona: huellas digitales, ...
El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, ...
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas...
Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc.<br />Número...
La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. <br />Tampoco debe ser muy larga para qu...
AUDITORÍA<br />La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones d...
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: <br...
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.</li></ul>27<br />
El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse:<br />Periódicame...
Controles de Acceso<br />Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos d...
Consta de dos pasos:<br />En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder...
Controles de Acceso<br />Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empr...
Controles de Acceso<br />La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién un...
Controles de Acceso<br />Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. <br />Los sujet...
Los objetos pueden ser: <br />Concretos:<br />Ej.: discos, cintas, procesadores, almacenamiento, etc.<br />Abstractos:<br ...
Controles de Acceso<br />Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a lo...
Controles de Acceso<br />Los derechos de acceso más comunes son: Acceso de lectura.<br />Acceso de escritura.<br />Acceso ...
Una forma de implementación es mediante una matriz de control de acceso con: <br />Filas para los sujetos.<br />Columnas p...
Controles de Acceso<br />Evita que personal no autorizado utilice los siguientes recursos:<br />Se deben emplear controles...
Controles de Acceso<br />Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo....
Controles de Acceso<br />Los derechos de acceso de usuarios deben ser revisados periódicamente.<br />- La pantalla de acce...
Controles de Acceso<br />Instalar mecanismos que limiten el numero de intentos fallidos para autenticarse en el sistema.<b...
Núcleos de Seguridad<br />Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el princi...
Núcleos de Seguridad<br />Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalm...
La seguridad del sistema depende especialmente de asegurar las funciones que realizan: <br />El control de acceso.<br />La...
Seguridad por Hardware<br />Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]<br />45<br />
Seguridad por Hardware<br />Las funciones incorporadas al hardware:<br />Resultan mucho más seguras que cuando son asequib...
Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el...
7.2.8.  CRIPTOGRAFIA<br />La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para ma...
OBJETIVO PRINCIPAL  DE LA CRIPTOGRAFIA<br />     Es tomar un archivo o mensaje, denominado texto simple o texto plano y co...
ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO<br />50<br />
Las características que debe cumplir todo sistema de cifrado son: <br />Confidencialidad. Permite que cifremos un mensaje ...
52<br />
ESQUEMA DE SEGURIDAD<br />53<br />
7.2.9.  PENETRACION AL SISTEMA OPERATIVO<br />En la actualidad se ha vuelto una técnica común intentar descubrir de forma ...
 Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O. <br /><ul><li>Instalación de tro...
Próxima SlideShare
Cargando en…5
×

Sistemas Operativos

1.017 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.017
En SlideShare
0
De insertados
0
Número de insertados
28
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sistemas Operativos

  1. 1. 1<br />INSTITUTO TECNOLOGICO DE <br />TUXTEPEC<br />INTEGRANTES DEL EQUIPO<br />NOHEMI ROQUE VELASCO<br />IRIS JUDITH ANTONIO ROJAS<br />SARAHI AMADOR HERNANDEZ<br />VICTOR MANUEL LOPEZFERNANDEZ<br />
  2. 2. 2<br />CONTENIDO<br />Medicion del desempeño (performance) de los S.O. monitoreo y evaluacion<br />Seguridad de los S.O<br />Conceptos fundamentales de seguridad<br />Vigilancia<br />Proteccion<br />Auditoria<br />Controles de acceso<br />Nucleos de seguridad<br />Seguridad por HW y SW<br />Criptografia<br />Penetracion a S.O<br />
  3. 3. INTRODUCCION<br />este trabajo fue hecho por alumnos del instituto tecnologico de tuxtepec en la materia de sistemas operativos .<br />en dicho trabajo podemos en contrar temas que son de suma importancia para el desempeño y seguridad de los sistemas operativos , esperemos que se a de un gran agrado .<br />3<br />
  4. 4. MEDICION DEL DESEMPEÑO DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACION<br />EVALUACION DE LOS RECURSOS<br />4<br />
  5. 5. Se consideran varios aspectos importantes dentro de la medicion del desempeño de los sistemas operativos.- <br />TIEMPO: El tiempo en la CPU está dividido en medidas de milisegundos. A cada tarea que hace la CPU se le asigna una cierta cantidad de tiempo. Cuándo dicho tiempo termina, otra tarea obtiene el turno. La primer tarea debe esperar hasta tener otro turno, y asi sucesivamente. <br />5<br />
  6. 6. MEMORIA.- La memoria también debe ser manipulada por el sistema operativo. Se debe tener cuidado de no perder información. Una de las formas de ayudar al tráfico congestionado es usar la memoriavirtual . <br />Esta incluye espacio en el disco como una parte de la memoria principal. Aunque es más lento poner datos en el disco rígido, aumenta la cantidad de información que puede mantenerse dentro de la memoria en un momento determinado.<br />6<br />
  7. 7. PERFORMANCE DEL SISTEMA<br />Esta puede ser verificada por un usuario o administrador para juzgar si la computadora o la red está siendo sobrecargada. Se pueden hacer cambios a la forma en que las tareas se han adjudicado<br />La performance del sistema incluiría el tiempo de respuesta (cuánto tarda en responder la computadora cuando ingresan los datos) y la utilización de laCPU (una comparación entre el tiempo que trabaja y el tiempo en que está detenida). <br />7<br />
  8. 8. MONITOREO<br />Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.<br />Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.<br />8<br />
  9. 9. SEGURIDAD DE LOS SISTEMAS OPERATIVOS<br />Es fundamental saber qué recursos de sistema necesitan protección para así controlar el acceso y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a través de Internet.<br />9<br />
  10. 10. Todo el mundo desea que los Sistemas Operativos sean seguros, pero en todos los sistemas operativos hay agujeros de seguridad, otra cosa es que no se conozcan.<br />Cómo se consiguen evitar los agujeros de seguridad?.<br />A continuacion se presentan algunos puntos importantes: <br />10<br />
  11. 11. Evitando el contacto directo con la máquina: Ya que cuando se puede tener acceso a ésta, se puede modificar su configuración, tanto por programas, virus, programas servidores, como por mecanismos físicos, destrozando la bios, creando sectores defectuosos.<br />11<br />
  12. 12. Sistema de archivos: Hay que tener un buen sistema de archivos, que controle a través del sistema operativo, el acceso a un fichero. Nada de claves independientes de fichero, por que lo único que se consigue es olvidar las claves o poner la misma en todas, con lo cual es un gran fallo.<br />12<br />
  13. 13. CONFIDENCIALIDAD<br />La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos.<br />13<br />
  14. 14. INTEGRIDAD<br />La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.<br />14<br />
  15. 15. DISPONIBILIDAD<br />La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental.<br />15<br />
  16. 16. VIGILANCIA<br />La vigilancia tiene que ver con La verificación , la auditoría del sistema y La autentificación de los usuarios.<br />Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. <br />16<br />
  17. 17. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:<br />Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.<br />Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.<br />17<br />
  18. 18. Verificación de Amenazas<br />Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso :<br /><ul><li>Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
  19. 19. El usuario solicita el acceso al S. O.
  20. 20. El S. O. niega o permite el acceso.</li></ul>18<br />
  21. 21. <ul><li>El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.</li></ul> Permite:<br /><ul><li>Detectar los intentos de penetración en el momento en que se producen.
  22. 22. Advertir en consecuencia.</li></ul>19<br />
  23. 23. Un programa de vigilancia necesita para cumplir su cometido mayores derechos de acceso de los que disponen los usuarios:<br />Ej.: se requiere calcular un promedio para lo cual es necesario leer un conjunto de registros a los que el usuario no tiene acceso individualmente.<br />20<br />
  24. 24. PROTECCIÓN<br />La autentificación para la identidad de una persona son :<br />Algo sobre la persona: huellas digitales, registro de la voz, fotografía, firma, etc.<br />Algo poseído por la persona: tarjetas de identificación, llaves.<br />Algo conocido por la persona: contraseñas, combinaciones de cerraduras, etc.<br />21<br />
  25. 25. El esquema más común de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:<br />La clave no debe desplegarse en pantalla ni aparecer impresa.<br />22<br />
  26. 26. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas.<br />Comunicarlas fehacientemente en caso de que sea necesario.<br />Destruir las contraseñas luego de que han sido comunicadas.<br />Modificarlas luego de algún tiempo.<br />23<br />
  27. 27. Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc.<br />Número de documento, domicilio, patente del auto, etc.<br />Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña. <br />24<br />
  28. 28. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. <br />Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda. <br />25<br />
  29. 29. AUDITORÍA<br />La auditoría suele realizarse en sistemas manuales , es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. <br />La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. <br />26<br />
  30. 30. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: <br /><ul><li>Se realiza automáticamente cada vez que ocurre tal evento.
  31. 31. Se almacena en un área altamente protegida del sistema.
  32. 32. Es un mecanismo importante de detección.</li></ul>27<br />
  33. 33. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse:<br />Periódicamente:<br />Se presta atención regularmente a los problemas de seguridad.<br />Al azar:<br />Se intenta atrapar a los intrusos desprevenidos.<br />28<br />
  34. 34. Controles de Acceso<br />Constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales.<br />29<br />
  35. 35. Consta de dos pasos:<br />En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. <br />En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.<br />30<br />
  36. 36. Controles de Acceso<br />Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual. <br />31<br />
  37. 37. Controles de Acceso<br />La mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió. <br />32<br />
  38. 38. Controles de Acceso<br />Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. <br />Los sujetos acceden a los objetos.<br />Los objetos son entidades que contienen información.<br />33<br />
  39. 39. Los objetos pueden ser: <br />Concretos:<br />Ej.: discos, cintas, procesadores, almacenamiento, etc.<br />Abstractos:<br />Ej.: estructuras de datos, de procesos, etc.<br />34<br />
  40. 40. Controles de Acceso<br />Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos.<br />Los sujetos pueden ser varios tipos de entidades: <br />Ej.: usuarios, procesos, programas, otras entidades, etc<br />35<br />
  41. 41. Controles de Acceso<br />Los derechos de acceso más comunes son: Acceso de lectura.<br />Acceso de escritura.<br />Acceso de ejecución.<br />36<br />
  42. 42. Una forma de implementación es mediante una matriz de control de acceso con: <br />Filas para los sujetos.<br />Columnas para los objetos.<br />Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.<br />Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. <br />37<br />
  43. 43. Controles de Acceso<br />Evita que personal no autorizado utilice los siguientes recursos:<br />Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.<br />38<br />
  44. 44. Controles de Acceso<br />Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo.<br />- Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red.<br />- Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades.<br />- Solicitar a todos los usuarios firmar un acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos.<br />39<br />
  45. 45. Controles de Acceso<br />Los derechos de acceso de usuarios deben ser revisados periódicamente.<br />- La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada.<br />- No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema.<br />40<br />
  46. 46. Controles de Acceso<br />Instalar mecanismos que limiten el numero de intentos fallidos para autenticarse en el sistema.<br />- Limitar los lugares desde donde el usuario puede conectarse.<br />- Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia.<br />Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido.<br />41<br />
  47. 47. Núcleos de Seguridad<br />Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [Deitel].<br />Las medidas de seguridad deben ser implementadas en todo el sistema informático.<br />Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. <br />42<br />
  48. 48. Núcleos de Seguridad<br />Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible. <br />Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. <br />43<br />
  49. 49. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: <br />El control de acceso.<br />La entrada al sistema.<br />La verificación.<br />La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.<br />44<br />
  50. 50. Seguridad por Hardware<br />Existe una tendencia a incorporar al hardware funciones del S. O. [7, Deitel]<br />45<br />
  51. 51. Seguridad por Hardware<br />Las funciones incorporadas al hardware:<br />Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.<br />Pueden operar mucho más rápido que en el software:<br />Mejorando la performance.<br />Permitiendo controles más frecuentes.<br />46<br />
  52. 52. Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. <br />Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. <br />Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia. <br />47<br />
  53. 53. 7.2.8. CRIPTOGRAFIA<br />La criptografía, no es parte del S.O., propiamente dicho. Se usa un algoritmo de cifrado para mantener segura la lista de contraseñas, pero no puede mantener cifrado, por ejemplo, todo el sistema de archivos u otras funciones.<br />48<br />
  54. 54. OBJETIVO PRINCIPAL DE LA CRIPTOGRAFIA<br /> Es tomar un archivo o mensaje, denominado texto simple o texto plano y convertirlo en un texto cifrado de modo tal que solamente las personas que tengan la llave podrá descifrarlo para convertirlo de nuevo en texto plano.<br />49<br />
  55. 55. ESQUEMA BÁSICO DE UN SISTEMA CRIPTOGRÁFICO<br />50<br />
  56. 56. Las características que debe cumplir todo sistema de cifrado son: <br />Confidencialidad. Permite que cifremos un mensaje con la clave pública de la persona a la que va dirigido. <br />Autenticidad. Sólo el dueño de la clave privada puede codificar el mensaje.<br />Integridad. El que lee el mensaje, si desea verificar la autenticidad del mismo, descifrará el adjunto elaborado en el paso anterior y lo comparará con el resumen en texto plano. <br />51<br />
  57. 57. 52<br />
  58. 58. ESQUEMA DE SEGURIDAD<br />53<br />
  59. 59. 7.2.9. PENETRACION AL SISTEMA OPERATIVO<br />En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora. <br />54<br />
  60. 60. Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O. <br /><ul><li>Instalación de troyanos.
  61. 61. Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta.
  62. 62. Intentar introducirse en el sistema pasando a través del router de una red .
  63. 63. Utilizar herramientas ``todo en uno'' como netcat o nessus.
  64. 64. Cuando se haya encontrado una vulnerabilidad explotarla para obtener un shell. </li></ul>55<br />
  65. 65. 56<br />
  66. 66. DETECCION<br /><ul><li>Verificación continua de los logs del sistema para detectar actividades sospechosas.
  67. 67. Monitorear los procesos en ejecución
  68. 68. Verificar las conexiones de red que están establecidas tanto las internas, como las externas.</li></ul>57<br />
  69. 69. RECUPERACION<br /><ul><li>Aislar el sistema del mundo exterior.
  70. 70. Desconectarse inmediatamente de la red.
  71. 71. Bloquear al menos la cuenta del usuario que sirvió como punto de entrada para el ataque.
  72. 72. Desconectar el sistema para evaluar los daños.</li></ul>58<br />
  73. 73. Referencias<br />http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm<br />http://www.iec.csic.es/CRIPTonOMiCon/autenticacion/control.html<br />http://www.articulosinformativos.com.mx/Sistemas_de_Control_de_Acceso-a854249.html<br />http://cert.salud.gob.mx/Controldeacceso.html<br />59<br />
  74. 74. http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm<br />Autor: lrmdavid@exa.unne.edu.ar<br />Ó FACENA - http://exa.unne.edu.ar<br />Servicios WEB: webmaster@exa.unne.edu.ar <br />60<br />

×