Este documento proporciona una guía para la recolección de información sobre la seguridad de sistemas de información. Sugiere implementar listas de verificación y dividir la información a recolectar en secciones como seguridad física, de redes, de protocolos, de usuarios y almacenamiento de datos. Incluye preguntas detalladas sobre estos temas para evaluar la seguridad e identificar posibles vulnerabilidades.
El documento proporciona información sobre seguridad en redes. Explica que la información es el activo más importante de las organizaciones y que mantener la seguridad en la red es crucial. Describe varios tipos de ataques como denegaciones de servicio, intrusiones y ingeniería social. También cubre métodos para proteger sistemas como firewalls, detección de intrusiones y contramedidas para vulnerabilidades.
Este documento presenta los conceptos básicos de los cortafuegos y su configuración en Windows 7. Explica que un cortafuegos es un sistema de seguridad que restringe el tráfico entre redes para permitir solo el autorizado. Luego describe cómo configurar el cortafuegos de Windows 7 para habilitarlo y establecer reglas para programas. Concluye resumiendo que un cortafuegos bloquea el acceso no autorizado y permite comunicaciones autorizadas entre una red interna y Internet.
Este documento habla sobre la seguridad en redes. Discute riesgos como la intrusión y robo de información, así como técnicas de ataque como ingeniería social, bugs del sistema y caballos de Troya. También cubre puntos para mejorar la seguridad como identificación, control de acceso y confidencialidad. Explica estrategias como mínimos privilegios, defensa en profundidad y firewalls, los cuales ayudan a proteger las redes.
El documento habla sobre la seguridad en Internet y proporciona información sobre objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. También describe instrumentos de control como cortafuegos, antivirus y filtros de contenido, así como define cortafuegos de hardware y software y diferentes técnicas de cortafuegos. Por último, brinda una breve definición de virus informáticos.
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
El documento habla sobre la seguridad informática y protección de datos en una red. Explica los requisitos básicos de seguridad como la confidencialidad, integridad y disponibilidad. También describe las principales amenazas como hackers, crackers y virus, así como las herramientas y prácticas básicas para la seguridad como firewalls, antivirus y copias de seguridad. Además, destaca la importancia de tener un plan de seguridad que documente todos los procedimientos para proteger un sistema de forma clara y sencilla.
Herramientas de analisis de vulnerabilidadesSergio Fuentes
Este documento describe las herramientas de análisis de vulnerabilidades y el proceso de análisis. Define una vulnerabilidad informática como una debilidad que afecta la seguridad de un componente. Explica que las vulnerabilidades se pueden clasificar en varias categorías como diseño, implementación, configuración o uso. Detalla los pasos necesarios para un análisis como diagnóstico de seguridad, revisión de políticas y configuraciones. Finalmente, describe algunas herramientas populares como Nmap, Metasploit y Burp Suite.
El documento habla sobre la seguridad informática y sus principios. Define la seguridad informática como el conjunto de normas y herramientas que garantizan la disponibilidad, integridad y confidencialidad de la información almacenada en sistemas. También discute las amenazas como el robo de información sensible y la pérdida de datos como consecuencias de intrusiones. Explica conceptos como confidencialidad, integridad y disponibilidad, así como diferentes tipos de amenazas y mecanismos de seguridad como contraseñas y firewalls.
El documento proporciona información sobre seguridad en redes. Explica que la información es el activo más importante de las organizaciones y que mantener la seguridad en la red es crucial. Describe varios tipos de ataques como denegaciones de servicio, intrusiones y ingeniería social. También cubre métodos para proteger sistemas como firewalls, detección de intrusiones y contramedidas para vulnerabilidades.
Este documento presenta los conceptos básicos de los cortafuegos y su configuración en Windows 7. Explica que un cortafuegos es un sistema de seguridad que restringe el tráfico entre redes para permitir solo el autorizado. Luego describe cómo configurar el cortafuegos de Windows 7 para habilitarlo y establecer reglas para programas. Concluye resumiendo que un cortafuegos bloquea el acceso no autorizado y permite comunicaciones autorizadas entre una red interna y Internet.
Este documento habla sobre la seguridad en redes. Discute riesgos como la intrusión y robo de información, así como técnicas de ataque como ingeniería social, bugs del sistema y caballos de Troya. También cubre puntos para mejorar la seguridad como identificación, control de acceso y confidencialidad. Explica estrategias como mínimos privilegios, defensa en profundidad y firewalls, los cuales ayudan a proteger las redes.
El documento habla sobre la seguridad en Internet y proporciona información sobre objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. También describe instrumentos de control como cortafuegos, antivirus y filtros de contenido, así como define cortafuegos de hardware y software y diferentes técnicas de cortafuegos. Por último, brinda una breve definición de virus informáticos.
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
El documento habla sobre la seguridad informática y protección de datos en una red. Explica los requisitos básicos de seguridad como la confidencialidad, integridad y disponibilidad. También describe las principales amenazas como hackers, crackers y virus, así como las herramientas y prácticas básicas para la seguridad como firewalls, antivirus y copias de seguridad. Además, destaca la importancia de tener un plan de seguridad que documente todos los procedimientos para proteger un sistema de forma clara y sencilla.
Herramientas de analisis de vulnerabilidadesSergio Fuentes
Este documento describe las herramientas de análisis de vulnerabilidades y el proceso de análisis. Define una vulnerabilidad informática como una debilidad que afecta la seguridad de un componente. Explica que las vulnerabilidades se pueden clasificar en varias categorías como diseño, implementación, configuración o uso. Detalla los pasos necesarios para un análisis como diagnóstico de seguridad, revisión de políticas y configuraciones. Finalmente, describe algunas herramientas populares como Nmap, Metasploit y Burp Suite.
El documento habla sobre la seguridad informática y sus principios. Define la seguridad informática como el conjunto de normas y herramientas que garantizan la disponibilidad, integridad y confidencialidad de la información almacenada en sistemas. También discute las amenazas como el robo de información sensible y la pérdida de datos como consecuencias de intrusiones. Explica conceptos como confidencialidad, integridad y disponibilidad, así como diferentes tipos de amenazas y mecanismos de seguridad como contraseñas y firewalls.
Un firewall es un sistema diseñado para bloquear accesos no autorizados a una red basándose en reglas definidas. Existen firewalls a nivel de paquetes que examinan cabeceras y firewalls a nivel de aplicación que controlan tráfico entre redes. Un IDS detecta accesos no autorizados comparando tráfico con firmas de ataques, mientras que un IPS también establece políticas de seguridad para proteger la red. El bastionado de equipos fortalece la seguridad mediante actualizaciones, configuración de permisos y cuent
Este documento trata sobre seguridad lógica y control de acceso. Explica los principios básicos de la seguridad lógica como la identificación, autenticación y autorización de usuarios. También describe métodos para controlar el acceso a la BIOS, gestor de arranque y sistema operativo mediante el uso de contraseñas y políticas de usuarios. Además, analiza vulnerabilidades comunes y recomienda prácticas de seguridad como el establecimiento de una política de contraseñas robusta.
Este documento describe técnicas para fortalecer la seguridad de sistemas operativos. Explica cómo configurar cuentas de usuario y servicios de forma restrictiva, aplicar parches regularmente, auditar eventos y fortalecer contraseñas. También cubre temas como deshabilitar componentes y servicios innecesarios, limitar acceso a dispositivos, implementar firewalls, cifrar discos, restringir ejecución de código y usar túneles SSH para accesos remotos. El objetivo es proteger sistemas contra ataques
El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro
sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las
aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo
podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando
puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros
servidores.
El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un
ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos
evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un
monitoreo de todos los equipos, por medio de alertas.
Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de
protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es
importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS,
HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio
de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo,
para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
Este documento presenta un test de seguridad para sistemas operativos y luego explica conceptos clave como vulnerabilidad, exploit y escaneo de vulnerabilidades. También describe formas de obtener contraseñas como ingeniería social y fuerza bruta. Finalmente, anuncia que la próxima sesión cubrirá ejemplos de intrusiones y explicará penetration tests.
Este documento describe varias medidas de seguridad en redes e informática como el uso de firewalls y antivirus para proteger la información, así como la configuración de cuentas de usuario, permisos de seguridad, desfragmentación de discos, liberación de espacio en disco, programación de tareas, desinstalación de aplicaciones y actualizaciones automáticas.
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
Este documento describe varias herramientas para la seguridad informática y el monitoreo de redes, incluyendo Nessus, Snort, Logcheck, Nagios y Arpwatch. Explica brevemente qué hace cada herramienta y cómo pueden usarse para mejorar la seguridad y supervisión de una red.
En esta diapositva , podemos encontrar el concepto de la ciberseguirdad y la definiciones de los diferentes mallware y asi como lo ataques mas conocidos y de mayor impacto en la sociedad.
El documento describe varias amenazas a la seguridad informática como virus, spyware, intrusos y desastres. También discute medidas de protección como antivirus, cortafuegos, contraseñas y cifrado. Finalmente, recomienda realizar copias de seguridad, mantener software actualizado, revisar dispositivos externos y tener cuidado con descargas no confiables para prevenir amenazas.
Unidad 7: Medidas de protección contra el malwarecarmenrico14
Este documento describe diferentes medidas para protegerse contra el malware. Incluye medidas preventivas como antivirus, cortafuegos y suites de seguridad, las cuales ayudan a evitar infecciones. También incluye medidas paliativas como copias de seguridad y software congelador, las cuales ayudan a eliminar malware una vez que ha infectado un equipo. Finalmente, describe centros de protección que ofrecen servicios preventivos y de respuesta a incidentes para mejorar la seguridad contra amenazas emergentes.
Este documento describe los pasos para configurar medidas de seguridad en el software de una computadora, incluyendo la creación de particiones, respaldo de información y controladores, instalación de sistema operativo, controladores, antivirus y programas. Explica cómo crear particiones primarias y lógicas y respaldar datos. Luego guía al lector a través de la instalación de Windows, controladores, Eset antivirus y programas populares como Office, Ccleaner y Recuva.
Las medidas de seguridad dentro de una red se enfocan en proteger la infraestructura computacional y la información. Esto incluye el uso de firewalls, sistemas de autenticación y encriptación para controlar el acceso a la red, verificar las identidades de los usuarios y hacer que la información sea ilegible para aquellos sin autorización. Las políticas de seguridad establecen normas para minimizar riesgos a través de mecanismos como la criptografía, firma digital y autenticación.
Un cortafuegos es un sistema diseñado para bloquear el acceso no autorizado a una red o sistema, permitiendo al mismo tiempo comunicaciones autorizadas. Puede implementarse en hardware, software o una combinación de ambos. Examina cada mensaje que entra o sale de la red y bloquea los que no cumplen los criterios de seguridad. Un cortafuegos protege contra accesos y tráfico no autorizados desde el exterior, pero no protege contra ataques internos o virus.
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
El documento describe los pasos para realizar el hardening de servidores Linux. Incluye proteger el servidor físicamente, proteger la red perimetral mediante firewalls y VPN, fortalecer el entorno LAMP y SSH, establecer logging y monitoreo, y realizar auditorías periódicas para verificar la seguridad. El objetivo del hardening es eliminar vulnerabilidades y restringir el acceso a través de la aplicación del principio de privilegios mínimos.
El documento habla sobre la seguridad informática y cubre temas como la protección de hardware y software, la política de seguridad, contraseñas seguras, respaldos, puntos de restauración, spyware y firewalls. Ofrece consejos sobre cómo proteger dispositivos, establecer prioridades de seguridad, realizar respaldos y utilizar herramientas como antivirus y firewalls.
Un firewall es un software o hardware que examina la información entrante y saliente para bloquear o permitir el acceso de acuerdo a su configuración. Protege las redes y equipos al evitar el acceso no autorizado y filtrar el tráfico de acuerdo a unas reglas predefinidas. Puede instalarse como software en equipos individuales o como hardware en routers para proteger toda una red.
El documento proporciona una introducción general a los cortafuegos o firewalls. Explica que un firewall es un sistema que hace cumplir una política de control de acceso entre dos redes para proteger la red interna. Describe los tipos de ataques comunes, las características de diseño de un firewall, los elementos clave como el filtrado de paquetes y los proxies de aplicaciones, y las arquitecturas comunes como los hosts dual-homed y los hosts con subredes aisladas. También analiza las fortalezas y debilidades de los firewalls.
Este documento describe los sistemas detectores de intrusos (IDS) y explica su importancia para la seguridad de la información. Los IDS ayudan a detectar actividades maliciosas en la red mediante el análisis del tráfico de red y eventos en los hosts individuales. Existen diferentes tipos de IDS como los basados en firmas y comportamiento, y es importante implementar varias capas de seguridad como firewalls e IDS para proteger complemente la red.
El documento habla sobre la seguridad de los sistemas operativos. Explica que la seguridad consiste en proteger la confidencialidad, integridad y disponibilidad del sistema. También discute las amenazas comunes como pérdida de datos debido a errores humanos o de hardware/software, y la importancia de establecer requisitos de seguridad claros y contramedidas para prevenir amenazas.
El documento describe varios conceptos fundamentales relacionados con la seguridad de los sistemas operativos, incluyendo la vigilancia, protección, auditoría y controles de acceso. También discute la criptografía, núcleos de seguridad, seguridad por hardware y software, y los desafíos de la penetración de sistemas operativos. El objetivo general es prevenir el acceso no autorizado a los recursos del sistema operativo y proteger la confidencialidad, integridad y disponibilidad de la información.
El documento trata sobre la seguridad de redes. En el Capítulo 1 se define la importancia de la seguridad de redes y se mencionan técnicas como firewalls, wrappers y sistemas anti-sniffers para asegurar las redes. El Capítulo 2 presenta una auditoría utilizando una lista de verificación de seguridad lógica. Las conclusiones enfatizan la importancia de configurar y asegurar las redes, así como actualizar las herramientas de seguridad de forma continua.
Un firewall es un sistema diseñado para bloquear accesos no autorizados a una red basándose en reglas definidas. Existen firewalls a nivel de paquetes que examinan cabeceras y firewalls a nivel de aplicación que controlan tráfico entre redes. Un IDS detecta accesos no autorizados comparando tráfico con firmas de ataques, mientras que un IPS también establece políticas de seguridad para proteger la red. El bastionado de equipos fortalece la seguridad mediante actualizaciones, configuración de permisos y cuent
Este documento trata sobre seguridad lógica y control de acceso. Explica los principios básicos de la seguridad lógica como la identificación, autenticación y autorización de usuarios. También describe métodos para controlar el acceso a la BIOS, gestor de arranque y sistema operativo mediante el uso de contraseñas y políticas de usuarios. Además, analiza vulnerabilidades comunes y recomienda prácticas de seguridad como el establecimiento de una política de contraseñas robusta.
Este documento describe técnicas para fortalecer la seguridad de sistemas operativos. Explica cómo configurar cuentas de usuario y servicios de forma restrictiva, aplicar parches regularmente, auditar eventos y fortalecer contraseñas. También cubre temas como deshabilitar componentes y servicios innecesarios, limitar acceso a dispositivos, implementar firewalls, cifrar discos, restringir ejecución de código y usar túneles SSH para accesos remotos. El objetivo es proteger sistemas contra ataques
El documento habla sobre los requisitos de seguridad de un sistema informático, incluyendo confidencialidad, integridad y disponibilidad. También describe varios métodos para lograr la seguridad operacional de un sistema como selección de personal, vigilancia, verificación de amenazas, protección por contraseña y auditoría. Finalmente, discute conceptos como controles de acceso, núcleos de seguridad, seguridad por hardware y sistemas supervivientes.
Hardening o endurecimiento al sistema operativo, son las configuraciones que por seguridad de nuestro
sistema operativo, es necesario configurar algunos parámetros que por defecto trae nuestro servidor y las
aplicaciones que vamos a instalar, para así reducir la cantidad de vulnerabilidades en el mismo, esto lo
podemos lograr eliminando aplicaciones, servicios, usuarios innecesarios en el sistema así como cerrando
puertos que tampoco estén en uso, además de otros métodos que pueden ayudarnos a proteger nuestros
servidores.
El principal motivo para endurecer la seguridad de nuestro servidor FTP, es ganar tiempo frente a un
ataque, pues entre más configuraciones y otros métodos de seguridad implementemos, nunca lograremos
evitar por completo, que un atacante logre su objetivo si no le agregamos a nuestra seguridad, un
monitoreo de todos los equipos, por medio de alertas.
Cabe aclarar que el hardening de un equipo aunque es un elemento importante, no es el único factor de
protección que se debe implementar para proteger los servidores y equipos dentro de nuestra red, es
importante implementar protección externa a nuestros equipos, por medio de Firewall, IPS, IDS,
HoneyPots. Dentro de este trabajo solo nos limitaremos a la protección de nuestro servidor FTP, por medio
de configuraciones al sistema operativo, y apoyándonos en aplicaciones externas de sistema operativo,
para limitar el acceso que cada usuario pueda tener dentro del directorio de nuestro servidor.
Este documento presenta un test de seguridad para sistemas operativos y luego explica conceptos clave como vulnerabilidad, exploit y escaneo de vulnerabilidades. También describe formas de obtener contraseñas como ingeniería social y fuerza bruta. Finalmente, anuncia que la próxima sesión cubrirá ejemplos de intrusiones y explicará penetration tests.
Este documento describe varias medidas de seguridad en redes e informática como el uso de firewalls y antivirus para proteger la información, así como la configuración de cuentas de usuario, permisos de seguridad, desfragmentación de discos, liberación de espacio en disco, programación de tareas, desinstalación de aplicaciones y actualizaciones automáticas.
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
Este documento describe varias herramientas para la seguridad informática y el monitoreo de redes, incluyendo Nessus, Snort, Logcheck, Nagios y Arpwatch. Explica brevemente qué hace cada herramienta y cómo pueden usarse para mejorar la seguridad y supervisión de una red.
En esta diapositva , podemos encontrar el concepto de la ciberseguirdad y la definiciones de los diferentes mallware y asi como lo ataques mas conocidos y de mayor impacto en la sociedad.
El documento describe varias amenazas a la seguridad informática como virus, spyware, intrusos y desastres. También discute medidas de protección como antivirus, cortafuegos, contraseñas y cifrado. Finalmente, recomienda realizar copias de seguridad, mantener software actualizado, revisar dispositivos externos y tener cuidado con descargas no confiables para prevenir amenazas.
Unidad 7: Medidas de protección contra el malwarecarmenrico14
Este documento describe diferentes medidas para protegerse contra el malware. Incluye medidas preventivas como antivirus, cortafuegos y suites de seguridad, las cuales ayudan a evitar infecciones. También incluye medidas paliativas como copias de seguridad y software congelador, las cuales ayudan a eliminar malware una vez que ha infectado un equipo. Finalmente, describe centros de protección que ofrecen servicios preventivos y de respuesta a incidentes para mejorar la seguridad contra amenazas emergentes.
Este documento describe los pasos para configurar medidas de seguridad en el software de una computadora, incluyendo la creación de particiones, respaldo de información y controladores, instalación de sistema operativo, controladores, antivirus y programas. Explica cómo crear particiones primarias y lógicas y respaldar datos. Luego guía al lector a través de la instalación de Windows, controladores, Eset antivirus y programas populares como Office, Ccleaner y Recuva.
Las medidas de seguridad dentro de una red se enfocan en proteger la infraestructura computacional y la información. Esto incluye el uso de firewalls, sistemas de autenticación y encriptación para controlar el acceso a la red, verificar las identidades de los usuarios y hacer que la información sea ilegible para aquellos sin autorización. Las políticas de seguridad establecen normas para minimizar riesgos a través de mecanismos como la criptografía, firma digital y autenticación.
Un cortafuegos es un sistema diseñado para bloquear el acceso no autorizado a una red o sistema, permitiendo al mismo tiempo comunicaciones autorizadas. Puede implementarse en hardware, software o una combinación de ambos. Examina cada mensaje que entra o sale de la red y bloquea los que no cumplen los criterios de seguridad. Un cortafuegos protege contra accesos y tráfico no autorizados desde el exterior, pero no protege contra ataques internos o virus.
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
El documento describe los pasos para realizar el hardening de servidores Linux. Incluye proteger el servidor físicamente, proteger la red perimetral mediante firewalls y VPN, fortalecer el entorno LAMP y SSH, establecer logging y monitoreo, y realizar auditorías periódicas para verificar la seguridad. El objetivo del hardening es eliminar vulnerabilidades y restringir el acceso a través de la aplicación del principio de privilegios mínimos.
El documento habla sobre la seguridad informática y cubre temas como la protección de hardware y software, la política de seguridad, contraseñas seguras, respaldos, puntos de restauración, spyware y firewalls. Ofrece consejos sobre cómo proteger dispositivos, establecer prioridades de seguridad, realizar respaldos y utilizar herramientas como antivirus y firewalls.
Un firewall es un software o hardware que examina la información entrante y saliente para bloquear o permitir el acceso de acuerdo a su configuración. Protege las redes y equipos al evitar el acceso no autorizado y filtrar el tráfico de acuerdo a unas reglas predefinidas. Puede instalarse como software en equipos individuales o como hardware en routers para proteger toda una red.
El documento proporciona una introducción general a los cortafuegos o firewalls. Explica que un firewall es un sistema que hace cumplir una política de control de acceso entre dos redes para proteger la red interna. Describe los tipos de ataques comunes, las características de diseño de un firewall, los elementos clave como el filtrado de paquetes y los proxies de aplicaciones, y las arquitecturas comunes como los hosts dual-homed y los hosts con subredes aisladas. También analiza las fortalezas y debilidades de los firewalls.
Este documento describe los sistemas detectores de intrusos (IDS) y explica su importancia para la seguridad de la información. Los IDS ayudan a detectar actividades maliciosas en la red mediante el análisis del tráfico de red y eventos en los hosts individuales. Existen diferentes tipos de IDS como los basados en firmas y comportamiento, y es importante implementar varias capas de seguridad como firewalls e IDS para proteger complemente la red.
El documento habla sobre la seguridad de los sistemas operativos. Explica que la seguridad consiste en proteger la confidencialidad, integridad y disponibilidad del sistema. También discute las amenazas comunes como pérdida de datos debido a errores humanos o de hardware/software, y la importancia de establecer requisitos de seguridad claros y contramedidas para prevenir amenazas.
El documento describe varios conceptos fundamentales relacionados con la seguridad de los sistemas operativos, incluyendo la vigilancia, protección, auditoría y controles de acceso. También discute la criptografía, núcleos de seguridad, seguridad por hardware y software, y los desafíos de la penetración de sistemas operativos. El objetivo general es prevenir el acceso no autorizado a los recursos del sistema operativo y proteger la confidencialidad, integridad y disponibilidad de la información.
El documento trata sobre la seguridad de redes. En el Capítulo 1 se define la importancia de la seguridad de redes y se mencionan técnicas como firewalls, wrappers y sistemas anti-sniffers para asegurar las redes. El Capítulo 2 presenta una auditoría utilizando una lista de verificación de seguridad lógica. Las conclusiones enfatizan la importancia de configurar y asegurar las redes, así como actualizar las herramientas de seguridad de forma continua.
Este documento discute varios temas relacionados con la seguridad de los sistemas operativos. Explica conceptos como vigilancia, protección, auditoría y controles de acceso. También cubre temas como núcleos de seguridad, seguridad por hardware y software, criptografía y penetración de sistemas operativos. El objetivo general es proveer los mecanismos necesarios para implementar políticas de seguridad deseadas y prevenir el acceso no autorizado a los recursos del sistema.
El documento describe varios aspectos de la seguridad en sistemas operativos. Explica los tipos de seguridad interna y externa, e incluye detalles sobre seguridad física, operacional y de autorización. También cubre políticas de seguridad como la militar y comercial, y modelos de seguridad multinivel y limitada. Finalmente, discute características de seguridad específicas de sistemas operativos como Windows, Linux y protección contra malware.
Un sistema operativo es un software que administra los recursos de hardware de una computadora y permite la interacción entre humanos y máquinas. Proporciona funciones como controlar dispositivos, administrar memoria y procesos, y permitir el uso compartido de recursos. Algunas ventajas incluyen un uso eficiente de recursos y compatibilidad con hardware, mientras que las desventajas son limitaciones de conectividad y seguridad.
La seguridad informática se encarga de proteger la privacidad de la información almacenada mediante técnicas como antivirus y firewalls. Sin embargo, no existe una garantía total de seguridad. La seguridad informática busca preservar la confidencialidad, integridad y disponibilidad de los datos a través de medidas técnicas y administrativas como políticas de seguridad, capacitación de empleados, criptografía, copias de seguridad y manteniendo los sistemas actualizados. La inseguridad puede deberse a la falta de conoc
La seguridad informática se encarga de proteger la privacidad de la información almacenada mediante técnicas como antivirus y firewalls. Sin embargo, no existe una garantía total de seguridad. La seguridad informática busca preservar la confidencialidad, integridad y disponibilidad de los datos a través de medidas técnicas y administrativas como políticas de seguridad, capacitación de empleados, criptografía, copias de seguridad y manteniendo los sistemas actualizados. La inseguridad puede deberse a la falta de conoc
El documento describe los componentes principales de un sistema operativo, incluyendo la gestión de procesos, memoria, archivos y dispositivos de entrada/salida. También discute las arquitecturas de sistemas operativos como monolíticos, por capas y micronúcleo, así como el modelo cliente-servidor.
Este documento trata sobre la seguridad en la ingeniería de software. Explica que la seguridad debe incorporarse a todas las etapas del ciclo de desarrollo de software, incluyendo el análisis de requisitos, diseño, codificación, pruebas y implementación. También describe algunos riesgos comunes de seguridad y formas de prevenirlos, como realizar pruebas de seguridad y configurar de manera segura los sistemas antes de la producción.
Este documento describe las herramientas y metodologías utilizadas en una auditoría de penetración o prueba de intrusión (pentest). Explica diferentes tipos de pruebas como las pruebas externas o "blackbox" y las pruebas internas o "whitebox", e identifica herramientas como BackTrack, TheHarvester y otras para la recopilación de información, escaneo de puertos, identificación de vulnerabilidades y pruebas de intrusión. También destaca la importancia de aplicar una metodología estructurada para realizar
1) El documento presenta varias medidas de seguridad para centros de cómputo, incluyendo establecer contraseñas, escanear dispositivos de almacenamiento antes de conectarlos, y ejecutar solo los servicios necesarios.
2) También recomienda no confiar totalmente en un solo mecanismo de seguridad, mantenerse al día con actualizaciones, y establecer planes de contingencia y respaldos ante posibles ataques.
3) Finalmente, propone establecer políticas de seguridad claras para asegurar la
Este documento discute la seguridad informática y los principios de confidencialidad, integridad y disponibilidad. También describe varios mecanismos de seguridad como antivirus, y los factores que se deben considerar para evaluar la efectividad de un antivirus, incluyendo la detección de malware conocido y desconocido, y la capacidad y velocidad de actualización.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
El documento describe varios aspectos clave de la seguridad de la información, incluyendo la confidencialidad, integridad, autenticidad, no repudio, disponibilidad, consistencia, control de acceso y auditoría. También cubre temas como la protección de datos, seguridad física y perimetral, redes privadas virtuales, seguridad inalámbrica, extranets y zonas desmilitarizadas. Finalmente, aborda la gestión de parches, seguridad de laboratorios, protocolos de encriptación, redes de control de
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
El documento describe varias variables críticas de seguridad para sistemas operativos como antivirus, cortafuegos, actualizaciones de software, licencias y contraseñas seguras. También cubre temas como evaluación de amenazas en redes, escaneo de puertos, prácticas de ataque y mantenimiento de software.
Seguridad Informática en Sistemas Operativos.Noel Cruz
El sistema operativo controla el acceso a los recursos del sistema y normalmente solo es una porción del software total que corre en un sistema. La seguridad de los sistemas operativos, incluyendo Linux, es importante debido a que controlan el acceso a los recursos y datos, y requiere asignar permisos adecuados a los usuarios para proteger el trabajo de todos. Los servicios gestionados de seguridad integran métodos y tecnologías para mejorar la seguridad de toda la organización en tiempo real.
Para acceder a Edpuzzle, los usuarios deben seguir estos pasos: 1) acceder al enlace de Moodle que lleva a Edpuzzle, 2) unirse a la clase abierta haciendo clic en "Join open class", y 3) abrir la aplicación Edpuzzle para reproducir el video y responder preguntas insertadas a lo largo del mismo.
El documento resume la historia del software libre y de Linux. Comenzó con Richard Stallman creando el Proyecto GNU para desarrollar un sistema operativo de código abierto. Más tarde, Linus Torvalds desarrolló el núcleo Linux para combinarse con el software de GNU y crear un sistema operativo completo de código abierto llamado GNU/Linux. Este se ha convertido en uno de los sistemas operativos más populares del mundo.
The document discusses compound verbs in Spanish, including phrasal verbs formed from a verb and adverb, and prepositional verbs formed from a verb and preposition. It provides examples of separable phrasal verbs, where the direct object can be placed between the verb and particle/preposition, and notes that with pronouns the pronoun must be placed between. Prepositional verbs are given as always being inseparable, with the direct object unable to be placed between the verb and preposition. A list of example phrasal verbs and their meanings is provided.
The document discusses the passive voice in Spanish. It begins by explaining that the passive voice is used when the focus is on the action rather than the subject performing the action. It provides examples of converting sentences from active to passive voice. The document then explains the structure of the passive voice using the auxiliary verb "to be" and the past participle. It provides more examples of passive voice constructions and discusses how to transform active sentences to passive. It notes some common uses of the passive voice and concludes with frequently asked interview questions and responses in Spanish.
Este documento ofrece instrucciones para escribir cartas formales e informales. Explica que las cartas tienen tres partes: introducción, cuerpo y conclusión. En la introducción se presenta el propósito de la carta. El cuerpo contiene la información principal. La conclusión cierra la carta de manera cortés. También proporciona ejemplos de frases para cada sección que ayudan a estructurar la carta de manera clara y profesional.
Modal verbs are used to express ideas like ability, permission, obligation, probability and more. They are different from normal verbs in that they don't take an 's' in the third person singular, they form questions through inversion, and they are followed directly by an infinitive without 'to'. Common modal verbs include can, could, may, might, will, would, must, shall, should and ought to. Each modal verb has specific meanings and uses when expressing abilities, obligations, probabilities, habits and more.
Este documento explica los usos del pasado perfecto continuo, presente perfecto continuo y futuro perfecto continuo en inglés. Describe cómo se forman estas construcciones verbales, incluyendo oraciones afirmativas, negativas e interrogativas. También proporciona ejemplos para ilustrar cómo se usan estas formas verbales para hablar de acciones en curso o que comenzaron en el pasado y continúan en el presente o futuro.
El documento habla sobre la inferencia, que es un proceso mental por el cual se llega a una conclusión basada en pruebas. Menciona que cuanto más pruebas se tengan y más se analicen cuidadosamente las razones, más válidas serán las inferencias. También señala que las inferencias son importantes para comprender un texto.
This document provides a series of instructions for various comprehension tasks but does not contain any substantial information to summarize. The instructions direct the reader to order facts, identify true/false statements, insert vowels, choose options, match words with synonyms/definitions, and unscramble words. However, there is no content provided to actually complete the tasks.
El documento ofrece consejos sobre cómo usar un diccionario de manera efectiva. Primero, se recomienda elegir un diccionario actualizado y considerar diccionarios especializados. Luego, se enfatiza la importancia de leer la introducción para comprender las abreviaciones y símbolos de pronunciación. Finalmente, se proporcionan instrucciones detalladas sobre cómo buscar una palabra y entender su definición.
Este documento presenta varias estrategias de lectura como skimming, scanning e inferencia. Skimming involucra una lectura superficial del texto para obtener una idea general del contenido. Scanning implica buscar rápidamente palabras o frases específicas. La inferencia se refiere a deducir el significado de palabras desconocidas basándose en el contexto. También se discuten cognados, presente simple vs. presente continuo, cuadros sinópticos y mapas conceptuales. El documento proporciona ejemplos e instrucciones sobre cómo aplicar estas estrategias de
Einstein faced career setbacks early in life that were somewhat self-inflicted, getting passed over for university positions due to poor academic performance, but found meaningful work at a patent office that supported his scientific pursuits. As a young man, he was also known to socialize frequently with friends and enjoyed philosophical debates over drinks. A new archive of Einstein's early writings and correspondence provides insights into periods before his fame and recognition, revealing him to be ambitious yet also socially engaged like many people are during their early careers and lives.
1) 2014 saw declines in oil prices but gains for solar power as it started to have a significant impact on global energy markets.
2) Offshore wind and wave power projects in the US and Europe have faced delays, with Europe far exceeding the US in installed offshore wind capacity.
3) Solar power installation grew rapidly in the US and broke records in other countries like Germany and the UK, representing over a third of new electricity capacity added in the US.
Dubai is planning to build the world's first domed city that is fully climate-controlled, similar to concepts seen in science fiction. Developers are also building replicas of European cities on artificial islands near Dubai, and plan to use machines to generate real snow that will fall and stick to the ground in outdoor areas, despite Dubai's hot desert climate. This will be achieved through an underground cooling system that recycles melted snowwater to create new snow and maintain cooler outdoor temperatures. While Dubai's summer heat may make sustained snowfall difficult, developers insist that German engineering will allow their system to produce snow outdoors while using no more energy than a typical shopping mall's climate control.
Este documento presenta el plan de estudios para la asignatura de Inglés IV. La asignatura se enfoca en mejorar las habilidades de lectura de los estudiantes a través del uso de diferentes estrategias como skimming, scanning, inference, predicting, previewing y anticipating. El curso cubre temas gramaticales y también incluye sugerencias didácticas como visitas a laboratorios e industrias para practicar el inglés técnico.
This document is a workbook for a technology institute session that contains an activity where students are asked to put sentences in order. The activity provides 5 sentences but does not give the sentences or state what they should be ordered about. The document gives minimal context and instructions for the activity.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
2. ● La recopilación de datos involucra la
investigación documental, la realización de
entrevistas y la observación, ¿Que se
examinará?, ¿A quienes se entrevistarán?.
● Se sugiere la implementación de Check's List
como técnicas de recolección de información,
con el fin de mantener un orden específico de
los datos recolectados.
3. ● Esta guía sugerida se debería comparar con la política de gestión de
seguridad de la información de la empresa en particular.
● Los datos a recolectar se pueden dividir en secciones, tales como:
● Seguridad Física
● Seguridad de Redes
● Protocolos / Servicios
● Seguridad del usuario
● Almacenamiento de Datos de Seguridad
● Contraseñas
● Administración del sistema
4. SEGURIDAD FISICA
● Es la parte más importante del mantenimiento de la
seguridad de un sistema informático, y es a menudo
pasada por alto por los administradores de sistemas que
asumen que con echar de vez en cuando un vistazo
rápido a los sistemas, es protección suficiente.
● Esto puede ser suficiente para algunos sistemas, pero
en la mayoría de los casos, hay más factores que deben
ser considerados antes de que un sistema puede darse
por seguro físicamente.
5. Una guía para obtener información a manera
de preguntas son las siguientes:
● ¿Se encuentra el sistema en una superficie
sólida y estable lo más cerca del suelo
posible?
● ¿Está el sistema a salvo de la luz solar
excesiva, viento, polvo, agua o temperaturas
extremas de frío / calor?
6. ● ¿Está el sistema situado en un sitio donde
pueda tener un seguimiento, aislado y con
poco tráfico humano?
● ¿Está la sala / edificio en el que se encuentra
el sistema securizado con una cerradura o
sistema de alarma para que sólo personal
autorizado acceda?
● ¿Están las puertas cerradas con llave y las
alarmas activadas fuera de horario de oficina?
7. ● ¿Está el terminal del sistema bloqueado para
evitar que alguien por casualidad pase por el
sistema y lo use (aunque sólo sea por unos
segundos)?
● ¿Están todos los usuarios desconectados del
terminal?
● ¿Están los interruptores del terminal
bloqueados o protegidos?
8. ● ¿Existen dispositivos de entrada al sistema no
asegurados / deshabilitados: unidades de
disco bloqueadas / deshabilitadas?
● ¿Están los puertos paralelo / serie / infrarrojo /
USB / SCSI asegurados o deshabilitados?
● ¿Existen discos duros conectados físicamente
al sistema sin bloquear?
9. Seguridad de Redes
● La segunda parte más importante del
mantenimiento de unos sistemas seguros.
● Si bien la seguridad física juega un papel
importante, si opera en sus sistemas un
entorno de red / multiusuario, el sistema es
mucho más susceptible a los ataques
externos que un sistema autónomo.
10. ● La seguridad de la red también es más difícil
de evaluar, ya que requiere un conocimiento
profundo de los diversos componentes y
capas de su sistema y todos los servicios
externos que interactúan con el sistema.
● Por lo tanto las preguntas sugeridas para
recolectar información son las siguientes:
11. Red Física:
● ¿Está la red segura sin peligro de conexión no
autorizada?
● ¿Tiene sólo el personal autorizado acceso a la
red física a la que está conectado el sistema?
● ¿Conoce y confía en todos los diversos puntos
donde se gestiona la conexión de red física /
administrados por otra persona o entidad?
12. ● ¿Están los otros sistemas de la misma red
física y electrónicamente securizados?
● Si el sistema es razonablemente seguro, pero
otro sistema de la red no lo es, la
vulnerabilidad de su sistema se aumenta en
gran medida.
13. Tráfico de red aprobado:
● ¿Conoce los nombres de los proveedores, la
funcionalidad y la naturaleza del software en su sistema
que participa en cualquier actividad de la red?
● ¿Ha comprobado que no existan parches de seguridad
del software y recibe regularmente las actualizaciones
de seguridad / vulnerabilidades del software que utiliza
en la red?
14. ● ¿Ha probado a fondo cualquier servicio que
funcione en la red para asegurarse de que por
defecto no proporcionan a algún usuario no
autorizado información de seguridad que se
podría utilizar para atacar el sistema?
● ¿Se limitan las capacidades de los usuarios
para que la información sensible sobre el
sistema no esté disponible en la red?
15. ● ¿Se permite la ejecución de la consola del
sistema (o línea de comandos) sólo a usuarios
autorizados?
● ¿Es consciente de los agujeros de seguridad
creados por cierto software que interactúa con
otros?
● ¿Mantiene suficientes registros (logs) de la
actividad de red aprobada?
16. ● ¿Conoce todo el software que puede
interactuar con la red, los números de puerto
que utilizan, el tamaño y la ubicación de los
ejecutables, etc?
● ¿Se cambian las contraseñas de las cuentas
de usuario de la red con regularidad?
● ¿Se cifran los datos confidenciales que se
transfieren a través de la red?
17. Tráfico de red no aprobado:
● ¿Suele buscar intentos repetidos de conexión
no autorizados para conectarse a su sistema
a través de una red?
● ¿Mantiene registros suficientes de toda la
actividad de red relacionada con su sistema?
18. ● ¿Suele comprobar si los programas no
autorizados que se ejecutan en su sistema
que potencialmente podría permitir a un
usuario conectarse a través de la red?
● ¿Monitoriza la actividad de red en busca de
tráfico excesivo o inusual que llega a su
sistema?
19. Protocolos / Servicios
● Los ordenadores están hechos para calcular y,
dependiendo del propósito de su sistema, se va a
ejecutar diferente software y programas en cualquier
momento.
● Es probable que en la mayoría de los casos, al
menos uno de esos programas tiene algún tipo de
problema de seguridad que podría ser explotado (ya
que todo el software fue desarrollado por diferentes
personas con diferentes concepciones de la
seguridad).
20. ● Aunque en general es seguro asumir que el
software que viene pre-instalado en un nuevo
sistema es razonablemente seguro, siempre
se debe consultar con los desarrolladores de
software sobre parches de seguridad, notas
de versión y otra información relevante para
su configuración particular.
21. ● Para cualquier software que se instala en un nuevo
sistema, hay que estar plenamente seguro de las
credenciales del desarrollador, todos los parches de
seguridad, vulnerabilidades existentes y notas de la
versión que existe.
● Debería ser un hábito el consultar a los
desarrolladores periódicamente para comprobar que
no existan nuevos lanzamientos que puedan tener
parches de seguridad.
22. ● También es una buena idea suscribirse a los
boletines de noticias de su software, o listas
de correo generales, que puedan anunciar
agujeros de seguridad pronto.
● Una configuración errónea es probablemente
la causa más común de que alguien explote
un agujero de seguridad.
23. ● La mayoría del software está desarrollado
para ser razonablemente seguro, pero incluso
el software más seguro puede ser utilizado
para fines no deseados si está mal
configurado.
● Siempre siga las instrucciones del proveedor
para la instalación de software y siempre tome
apuntes sobre cualquier problema que
encuentre en el proceso de configuración.
24. ● Si un programa requiere privilegios especiales para
instalarse o ejecutar (por ejemplo, ejecutarse como
administrador en Windows ), asegúrese de entender
todas las implicaciones de tener que hacerlo y los
posibles efectos secundarios creado en el proceso.
● Comprobar la configuración del software a fondo, tratar
de romperla, trata de introducirse en ella (hackear), y
ver si los demás pueden hacer lo mismo.
25. ● Si un programa tiene acceso a datos
sensibles, asegurarse de que sólo puede ser
ejecutado por usuarios autorizados, y
asegúrese de que los registros y la
información que se almacena temporalmente,
sea en un lugar seguro.
26. ● Si un programa se ejecuta como un daemon (es decir,
está en constante funcionamiento y responde a las
peticiones de los usuarios a nivel local o en la red),
asegúrese de que maneja correctamente
desbordamientos de búfer, ataques de denegación de
servicio y de sobrecarga general del sistema.
● Es una buena idea tener tan pocos servicios como sea
posible ejecutándose como demonios, ya que permiten
el acceso continuo y sin control por lo general a su
sistema.
27. ● Esté al tanto de todos los servicios que deben
estar en ejecución en el sistema, la cantidad
típica de los recursos (CPU por ejemplo,
tiempo, memoria, espacio en disco) que
ocupan.
● Compruebe si los demonios no identificables o
software, o programas que no son habituales
en su consumo de recursos.
28. ● Recuerde que la mayoría de las violaciones
de seguridad, ocurren con la configuración
actual del sistema en lugar de instalar uno
nuevo.
● A menos que tenga cuidado, un intruso puede
manipular el sistema a su antojo y no notar
nada fuera de lo común.
29. ● Haga un recuento de los procesos para
realizar un seguimiento de los patrones típicos
de uso de software de los usuarios.
30. Seguridad de Usuario
● Las particularidades de la seguridad de los
usuario varía mucho dependiendo del sistema
que se esté usando.
● En algunos casos, el sistema será una máquina
aislada, realizando principalmente las funciones
del servidor con muy pocos usuarios que
realmente inicien sesión y usen directamente el
sistema, por consiguiente los usuarios
interactúan con las funciones del servidor.
31. ● En otros casos, un sistema puede tener cientos
de usuarios accediendo directamente al sistema
de forma simultánea.
● El grado de seguridad del usuario es siempre una
inquietud y depende en gran medida de la
tipología de sus usuarios; es por ello que hay que
tener en cuenta que es posible que un usuario
intente violar la seguridad, o que tenga malas
prácticas de seguridad, poniendo en peligro todo
el sistema.
32. ● Desarrollar un método estándar para la creación
y mantenimiento de cuentas de usuario.
● Desarrollar políticas aceptables de uso claras y
concisas, y comunicarlo así a los usuarios.
● No crear cuentas de usuario para personas u
organizaciones con quienes no ha interactuado
de alguna forma, o que han sido conocidos por
tener problemas de seguridad en otros sistemas.
33. ● Debe fijar límites a la cantidad de recursos
que un usuario puede consumir, desde el
número de inicios de sesión a la cantidad de
espacio en disco, asegúrese de que el usuario
no puede causar un fallo de seguridad.
34. ● En algunos casos, es posible que desee limitar la
forma en que un usuario puede conectarse a la
red, si usted está proporcionando un inicio de
sesión de terminal, asegúrese de que el propio
terminal sea seguro y es mantenido.
● Si usted proporciona acceso directo a través de
protocolos como telnet, considere ejecutar
servicios como tcp_wrappers o identd para
verificar que el usuario se conecta desde el
sistema que dicen estar usando.
35. ● Mantener registros detallados de la actividad
del usuario, en concreto, la hora de conexión,
la duración y el lugar desde donde ha entrado
en el.
● En algunos casos es posible que desee
registrar con más detalle con el recuento de
procesos, historial de comandos de usuario y
control de la actividad.
36. ● Debe revisar periódicamente la actividad
inusual del usuario, hay muchos programas
disponibles que constantemente revisan los
intentos fallidos por parte de los usuarios de
obtener permisos de administrador, acceder a
archivos que no deben, o realizar otras tareas
no autorizadas.
37. Almacenamiento de Datos de
Seguridad
● Conozca el esquema de propiedad de los
archivos que el sistema implementa,
● Es su deber conocer los diferentes niveles de
protección que se pueden aplicar a los
archivos y directorios, y ser consciente de que
tiene acceso a realizar cambios en estas
protecciones.
38. ● Conocer la estructura general de los sistemas
de archivo, cuánto se almacena dónde y quién
accede típicamente qué partes de ellos.
● Es recomendable mantener registros de
actividad de disco (por ejemplo, cambios
significativos en el espacio de disco utilizado)
y de los problemas de disco.
39. ● Asegúrese de que los usuarios sólo pueden
tener acceso a las partes del sistema
relevante para su trabajo.
● Su esquema de protección debe incluir de
forma clara y fácilmente una separación lógica
y conceptual de los archivos de usuario y los
datos de los archivos del sistema.
40. ● Asegúrese de que los regímenes de
propiedad de los archivos son compatibles
para varios directorios (es decir, que el
propietario de un directorio es titular de todos
los archivos de ese directorio, etc).
● Asegúrese de que los usuarios no pueden
tener acceso a los recursos de disco más de
lo previsto.
41. ● Si los sistemas de archivos están disponibles a
través de cualquier red o protocolo de uso
compartido, debe examinar cuidadosamente la
seguridad de estos protocolos.
● Siempre revise la configuración de estos
servicios para asegurarse de que sólo los
usuarios autorizados y los anfitriones se les
permite acceder a los datos compartidos;
muchas configuraciones por defecto permiten el
acceso no autorizado.
42. ● Mantenga siempre copias de seguridad seguras
de un sistema, el método convencional más
habitual es realizar copias de seguridad de
archivos a un disco y luego transportar ese CD a
un lugar diferente para protegerse contra la
pérdida de datos por incendio, inundación, etc.
● En el caso de los sistemas operativos, es una
buena idea mantener una copia de la
configuración de su sistema operativo en un medio
de sólo lectura, como un CD-ROM.
43. ● En cuanto a Bases de Datos, debe asegurarse de
que es accesible sólo a los usuarios autorizados,
tanto en el lado del cliente (a través de una
herramienta de consulta de datos, tales como
SQLNET) y en el lado del servidor (es decir, los
archivos de bases de datos reales almacenados
en el disco de su sistema).
● Al igual que con otros servicios, asegúrese de que
cualquier red y el intercambio de bases de datos
se lleva a cabo con seguridad.
44. Contraseñas
● Son los componentes centrales en la mayoría
de los esquemas de seguridad.
● Tradicionalmente se han aceptado como una
buena manera de implementar la seguridad,
ya que pueden ser incorporados fácilmente en
la mayoría de los sistemas operativos y el
software sensible.
45. ● Requerir contraseñas únicas y complejas de
todas las cuentas de usuario en el sistema, no
es aceptable tener “invitados” cuentas u otras
cuentas que no requieren ningún tipo de
autenticación.
● Si una cuenta no se ha usado para la
conexión (es decir, que cuenta nunca será
visitada), retire su posibilidad de acceder por
completo.
46. ● Las contraseñas deben contener al menos 6
caracteres y una combinación de letras y
números, mayúsculas y minúsculas.
● Las contraseñas no deben parecerse a
cualquier palabra, nombre, idea o concepto
que pueda aparecer en cualquier diccionario
de cualquier parte del mundo.
47. ● Aplicar rotación contraseña y expiración, los
usuarios nunca deben ser capaces de
mantener una contraseña para más de unos
pocos meses a la vez.
● También debe asesorar a los usuarios contra
el uso de la misma contraseña en otros sitios.
48. ● El archivo de contraseña o un mecanismo similar
para almacenar las contraseñas deben ser
encriptados, y no debe estar disponible para el
usuario medio.
● No escriba contraseñas o almacenarlas en otra cosa
que no sea la memoria humana.
● Las contraseñas del sistema deben cambiarse al
menos una vez al mes, y no debe ser compartido con
más gente de lo necesario
49. Administración del Sistema
● Navegar regularmente a través de su sistema,
buscando en el contenido de los directorios
del sistema, registros y otros archivos.
● Tenga en cuenta las ubicaciones de archivos,
tamaños de archivo. Observe los patrones de
uso de la máquina y sus usuarios.
50. ● Ejecutar herramientas de cracking con
regularidad para comprobar si hay
vulnerabilidades en la configuración del
sistema.
● Trate de entrar en su sistema a través de
diferentes medios y conserve un registro de
esos intentos.
51. ● Sea consciente de las personas o grupos que
puedan tener intenciones de romper en su
sistema.
● Mantenga a sus usuarios informados de sus
técnicas y lo que espera de ellos para
mantener la seguridad.