SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
UNIDAD III
AUDITORIA DE SEGURIDAD
SISTEMAS OPERATIVOS
● Es un programa o conjunto de programas que
en un sistema informático gestiona los
recursos de hardware y provee servicios a los
programas de aplicación, ejecutándose en
modo privilegiado respecto de los restantes y
anteriores próximos y viceversa.
Ejemplos de Sistemas Operativos
● Windows
● Mac Os
● GNU/ Linux
● Solaris
● Free BSD
● Debian
● Ubuntu
● Mandrivia
● Sabayon
● Fedora
● Open BSD
● Suse
● UNIX
Windows
●SO de mayor popularidad
●Ambiente gráfico
●Uso de varias cuentas
●Conexiones Wireless
●Barra de tareas
●Equipo de Soporte
●Actualizaciones constantes
●Ultima versión disponible para tablet y moviles
CENTRO DE SEGURIDAD
Puede ayudar a proteger el equipo comprobando
el estado de varios aspectos esenciales de la
seguridad del equipo, como:
● Configuración del firewall
● Actualizaciones automáticas de Windows
● Configuración del software antimalware
● Configuración de seguridad de Internet
● Configuración del Control de cuentas de usuario.
FIREWALL
● Puede ayudar a impedir que piratas informáticos o
software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o Internet.
● Impide que el equipo envíe software malintencionado a
otros equipos.
● Si el firewall está desactivado, el Centro de seguridad
muestra una notificación y coloca un icono del Centro
de seguridad en el área de notificación.
ACTUALIZACIONES
AUTOMÁTICAS
● Windows puede comprobar habitualmente las
actualizaciones para el equipo e instalarlas de
forma automática.
● Si la actualización está desactivada, el Centro
de seguridad muestra una notificación y coloca
un icono del Centro de seguridad Imagen del
icono de escudo de color rojo del Centro de
seguridad en el área de notificación.
PROTECCIÓN CONTRA
SOFTWARE MALINTENCIONADO
● También denominado malware puede ayudar a
defender el equipo de los virus, spyware y otras
amenazas de seguridad.
● El Centro de seguridad comprueba si el equipo
está usando software anti spyware y antivirus
actualizado.
CONFIGURACIONES
ADICIONALES
● Windows comprueba su configuración de
seguridad de Internet y del Control de cuentas
de usuario para asegurarse de que tienen los
niveles recomendados.
● Si la configuración de Internet o Control de
cuentas de usuario se cambia a un nivel de
seguridad no recomendado, el Centro de
seguridad mostrará una notificación.
MBSA
● Microsoft Baseline Security Analyzer, es una
herramienta fácil de usar.
● Diseñada para los profesionales de TI que
ayuda a las pequeñas y medianas empresas a
determinar su estado de seguridad según las
recomendaciones de seguridad de Microsoft y
ofrece orientación de soluciones específicas.
● Mejore el proceso de administración de
seguridad utilizando MBSA para detectar los
errores más comunes de configuración de
seguridad y actualizaciones de seguridad que
falten en sus sistemas informáticos.
● Basado en la infraestructura de Windows
Update Agent y Microsoft Update, MBSA
asegura coherencia con otros productos de
administración de Microsoft, incluidos :
● Microsoft Update (MU)
● Windows Server Update Services (WSUS)
● Systems Management Server (SMS)
● System Center Configuration Manager
(SCCM) 2007
● Small Business Server (SBS)
● Utilizado por muchos otros proveedores y
auditores de seguridad líderes de terceros,
MBSA en promedio explora más de 3 millones
de equipos cada semana.
MBSA
Can check computers running :
●
Microsoft Windows Server 2008 R2
●
Windows 7
●
Windows® Server 2003
●
Windows Server 2008
●
Windows Vista
●
Windows XP
●
Windows 2000
Scanning computers for security updates utilizes
Windows Server Update Services.
You must have administrator privileges for each
computer you want to scan.
LINK DE DESCARGA
● http://www.microsoft.com/en-
us/download/details.aspx?id=19892
INSTALACIÓN
EJECUCIÓN
Scanning Options
For each scan, the following options can be
enabled or disabled as needed in the Microsoft
Baseline Security Analyzer (MBSA) user interface:
● Check for Windows administrative vulnerabilities
● Check for weak passwords
● Check for Internet Information Services (IIS) administrative
vulnerabilities
● Check for SQL administrative vulnerabilities
● Check for security updates (missing updates)
Windows Administrative
Vulnerability Checks
● This group of checks scans for security issues in
the Windows operating system, such as Guest
account status, file-system type, available file
shares, and members of the Administrators
group.
● Descriptions of each Windows check are shown
in the security report, with instructions on how to
fix any issues that are found.
Weak Passwords Check
● MBSA checks computers for blank and weak
passwords during a scan.
● This check can take a long time, depending on the
number of user accounts on the computer.
● This check has been disabled when the target
client is a domain controller to reduce the number
of passwords that are checked.
● Note that this heck may produce event-log
entries in the Security log if auditing is enabled
on the computer for logon/logoff events.
● If this option is not selected, the Windows and
SQL Server account password checks are not
performed.
IIS Administrative Vulnerability Checks
● This group of checks scans for security issues
in IIS 5.0, 5.1 and IIS 6.0, such as sample
applications and certain virtual directories
present on the computer.
● MBSA also checks if the IIS Lockdown tool has
been run on the computer, which can help an
administrator configure and secure servers
running IIS.
● Descriptions of each IIS check are shown in
the security reports, with instructions on how
to fix any issues that are found.
SQL Server Administrative Vulnerability
Checks
● This group of checks scans for administrative
vulnerabilities on each instance of SQL Server
and Microsoft Data Engine (MSDE) found on
the computer, such as the type of
authentication mode, sa account password
status, and service account memberships.
All individual checks are performed on each
instance of SQL Server and MSDE. Descriptions
of each check are shown in the security reports,
with instructions on how to fix any issues that are
found.
Security Updates Check
● Scanning computers for security updates uses
Microsoft Update and WSUS technologies.
● MBSA provides integration unmanaged clients
that use Microsoft Update and clients managed
by WSUS, SMS or SCCM administrators and is a
comprehensive standalone tool for the
information technology professional.
● MBSA uses a catalog that is updated by Microsoft
every time new security updates are released.
● This catalog is used to check the status of
security updates on the computers being
scanned. If any security updates in the catalog
are not installed on the scanned computer, MBSA
flags these updates in the security report.
● MBSA scans for missing security updates for the
products published to the Microsoft Update site
only
ACTIVIDADES
● Elabora un resumen de los tipos de Escaneos
que puede realizar MBSA. (Rubrica en Blog)
● Descarga el Instalador de MBSA con el fin de
probarlo en tu equipo.
● Realiza un escaneo sencillo solo de tus
contraseñas. (Nota.-Guarda los pantallazos y
el resultado del escaneo para tu reporte de
practica de laboratorio que se encuentra en el
Blog)

Más contenido relacionado

La actualidad más candente

Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
Alexander
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
Sergi Escola
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
Eduardo Moron
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
Marcela Berri
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
Alexander
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 

La actualidad más candente (20)

Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Septima U
Septima USeptima U
Septima U
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Software
SoftwareSoftware
Software
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Dfso
DfsoDfso
Dfso
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Fundamento-software
Fundamento-softwareFundamento-software
Fundamento-software
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 

Destacado

Impact of digital technology
Impact of digital technologyImpact of digital technology
Impact of digital technology
Bob Read
 
Coshared social media growth hack
Coshared social media growth hackCoshared social media growth hack
Coshared social media growth hack
Alex Kreger
 
Qaep management system pwp
Qaep management system pwpQaep management system pwp
Qaep management system pwp
Broto Mudjianto
 

Destacado (20)

Impact of digital technology
Impact of digital technologyImpact of digital technology
Impact of digital technology
 
Spring
SpringSpring
Spring
 
Living in China
Living in ChinaLiving in China
Living in China
 
Quizzathon Prelims
Quizzathon PrelimsQuizzathon Prelims
Quizzathon Prelims
 
Management1
Management1Management1
Management1
 
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSORHAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
 
Designing for Disruption
Designing for DisruptionDesigning for Disruption
Designing for Disruption
 
Coshared social media growth hack
Coshared social media growth hackCoshared social media growth hack
Coshared social media growth hack
 
Portfolio antonio verdeja 2012
Portfolio antonio verdeja 2012Portfolio antonio verdeja 2012
Portfolio antonio verdeja 2012
 
Backing up your WordPress website – it’s not optional
Backing up your WordPress website – it’s not optionalBacking up your WordPress website – it’s not optional
Backing up your WordPress website – it’s not optional
 
Workbook3
Workbook3Workbook3
Workbook3
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
Sesion 7
Sesion 7Sesion 7
Sesion 7
 
Endringer i forvaltningsloven og eForvaltningsforskriften
Endringer i forvaltningsloven og eForvaltningsforskriftenEndringer i forvaltningsloven og eForvaltningsforskriften
Endringer i forvaltningsloven og eForvaltningsforskriften
 
Creative Bottle Recycling
Creative Bottle RecyclingCreative Bottle Recycling
Creative Bottle Recycling
 
Workbook sesion13
Workbook sesion13Workbook sesion13
Workbook sesion13
 
Qaep management system pwp
Qaep management system pwpQaep management system pwp
Qaep management system pwp
 
Veterans Day 2013 - A Special Anniversary
Veterans Day 2013 - A Special AnniversaryVeterans Day 2013 - A Special Anniversary
Veterans Day 2013 - A Special Anniversary
 
Amazon's Storage Facility
Amazon's Storage FacilityAmazon's Storage Facility
Amazon's Storage Facility
 
2012 in pictures
2012 in pictures2012 in pictures
2012 in pictures
 

Similar a 3.1 Sistemas Operativos

Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
Marcela Berri
 
Herramientas case[gestion de cambio gestion de la configu
Herramientas case[gestion de cambio   gestion de la configuHerramientas case[gestion de cambio   gestion de la configu
Herramientas case[gestion de cambio gestion de la configu
Manuel Villalta
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
Saul Curitomay
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
Marcela Berri
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
guestfb90a7
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
ingrid812
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
erck sanchez
 

Similar a 3.1 Sistemas Operativos (20)

Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
 
Software
SoftwareSoftware
Software
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Herramientas case[gestion de cambio gestion de la configu
Herramientas case[gestion de cambio   gestion de la configuHerramientas case[gestion de cambio   gestion de la configu
Herramientas case[gestion de cambio gestion de la configu
 
Sig
SigSig
Sig
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Microsoft® Diagnostics and Recovery Toolset.PDF
Microsoft® Diagnostics and Recovery Toolset.PDFMicrosoft® Diagnostics and Recovery Toolset.PDF
Microsoft® Diagnostics and Recovery Toolset.PDF
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 

Más de Meztli Valeriano Orozco

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

3.1 Sistemas Operativos

  • 2. SISTEMAS OPERATIVOS ● Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.
  • 3. Ejemplos de Sistemas Operativos ● Windows ● Mac Os ● GNU/ Linux ● Solaris ● Free BSD ● Debian ● Ubuntu ● Mandrivia ● Sabayon ● Fedora ● Open BSD ● Suse ● UNIX
  • 4. Windows ●SO de mayor popularidad ●Ambiente gráfico ●Uso de varias cuentas ●Conexiones Wireless ●Barra de tareas ●Equipo de Soporte ●Actualizaciones constantes ●Ultima versión disponible para tablet y moviles
  • 5. CENTRO DE SEGURIDAD Puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como: ● Configuración del firewall ● Actualizaciones automáticas de Windows ● Configuración del software antimalware ● Configuración de seguridad de Internet ● Configuración del Control de cuentas de usuario.
  • 6. FIREWALL ● Puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. ● Impide que el equipo envíe software malintencionado a otros equipos. ● Si el firewall está desactivado, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación.
  • 7. ACTUALIZACIONES AUTOMÁTICAS ● Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática. ● Si la actualización está desactivada, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación.
  • 8. PROTECCIÓN CONTRA SOFTWARE MALINTENCIONADO ● También denominado malware puede ayudar a defender el equipo de los virus, spyware y otras amenazas de seguridad. ● El Centro de seguridad comprueba si el equipo está usando software anti spyware y antivirus actualizado.
  • 9. CONFIGURACIONES ADICIONALES ● Windows comprueba su configuración de seguridad de Internet y del Control de cuentas de usuario para asegurarse de que tienen los niveles recomendados. ● Si la configuración de Internet o Control de cuentas de usuario se cambia a un nivel de seguridad no recomendado, el Centro de seguridad mostrará una notificación.
  • 10. MBSA ● Microsoft Baseline Security Analyzer, es una herramienta fácil de usar. ● Diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas.
  • 11. ● Mejore el proceso de administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.
  • 12. ● Basado en la infraestructura de Windows Update Agent y Microsoft Update, MBSA asegura coherencia con otros productos de administración de Microsoft, incluidos :
  • 13. ● Microsoft Update (MU) ● Windows Server Update Services (WSUS) ● Systems Management Server (SMS) ● System Center Configuration Manager (SCCM) 2007 ● Small Business Server (SBS)
  • 14. ● Utilizado por muchos otros proveedores y auditores de seguridad líderes de terceros, MBSA en promedio explora más de 3 millones de equipos cada semana.
  • 15. MBSA Can check computers running : ● Microsoft Windows Server 2008 R2 ● Windows 7 ● Windows® Server 2003 ● Windows Server 2008 ● Windows Vista ● Windows XP ● Windows 2000
  • 16. Scanning computers for security updates utilizes Windows Server Update Services. You must have administrator privileges for each computer you want to scan.
  • 17. LINK DE DESCARGA ● http://www.microsoft.com/en- us/download/details.aspx?id=19892
  • 20. Scanning Options For each scan, the following options can be enabled or disabled as needed in the Microsoft Baseline Security Analyzer (MBSA) user interface: ● Check for Windows administrative vulnerabilities ● Check for weak passwords ● Check for Internet Information Services (IIS) administrative vulnerabilities ● Check for SQL administrative vulnerabilities ● Check for security updates (missing updates)
  • 21. Windows Administrative Vulnerability Checks ● This group of checks scans for security issues in the Windows operating system, such as Guest account status, file-system type, available file shares, and members of the Administrators group. ● Descriptions of each Windows check are shown in the security report, with instructions on how to fix any issues that are found.
  • 22. Weak Passwords Check ● MBSA checks computers for blank and weak passwords during a scan. ● This check can take a long time, depending on the number of user accounts on the computer. ● This check has been disabled when the target client is a domain controller to reduce the number of passwords that are checked.
  • 23. ● Note that this heck may produce event-log entries in the Security log if auditing is enabled on the computer for logon/logoff events. ● If this option is not selected, the Windows and SQL Server account password checks are not performed.
  • 24. IIS Administrative Vulnerability Checks ● This group of checks scans for security issues in IIS 5.0, 5.1 and IIS 6.0, such as sample applications and certain virtual directories present on the computer. ● MBSA also checks if the IIS Lockdown tool has been run on the computer, which can help an administrator configure and secure servers running IIS.
  • 25. ● Descriptions of each IIS check are shown in the security reports, with instructions on how to fix any issues that are found.
  • 26. SQL Server Administrative Vulnerability Checks ● This group of checks scans for administrative vulnerabilities on each instance of SQL Server and Microsoft Data Engine (MSDE) found on the computer, such as the type of authentication mode, sa account password status, and service account memberships.
  • 27. All individual checks are performed on each instance of SQL Server and MSDE. Descriptions of each check are shown in the security reports, with instructions on how to fix any issues that are found.
  • 28. Security Updates Check ● Scanning computers for security updates uses Microsoft Update and WSUS technologies. ● MBSA provides integration unmanaged clients that use Microsoft Update and clients managed by WSUS, SMS or SCCM administrators and is a comprehensive standalone tool for the information technology professional.
  • 29. ● MBSA uses a catalog that is updated by Microsoft every time new security updates are released. ● This catalog is used to check the status of security updates on the computers being scanned. If any security updates in the catalog are not installed on the scanned computer, MBSA flags these updates in the security report. ● MBSA scans for missing security updates for the products published to the Microsoft Update site only
  • 30. ACTIVIDADES ● Elabora un resumen de los tipos de Escaneos que puede realizar MBSA. (Rubrica en Blog) ● Descarga el Instalador de MBSA con el fin de probarlo en tu equipo. ● Realiza un escaneo sencillo solo de tus contraseñas. (Nota.-Guarda los pantallazos y el resultado del escaneo para tu reporte de practica de laboratorio que se encuentra en el Blog)