SlideShare una empresa de Scribd logo
UNIDAD III
AUDITORIA DE SEGURIDAD
SISTEMAS OPERATIVOS
● Es un programa o conjunto de programas que
en un sistema informático gestiona los
recursos de hardware y provee servicios a los
programas de aplicación, ejecutándose en
modo privilegiado respecto de los restantes y
anteriores próximos y viceversa.
Ejemplos de Sistemas Operativos
● Windows
● Mac Os
● GNU/ Linux
● Solaris
● Free BSD
● Debian
● Ubuntu
● Mandrivia
● Sabayon
● Fedora
● Open BSD
● Suse
● UNIX
Windows
●SO de mayor popularidad
●Ambiente gráfico
●Uso de varias cuentas
●Conexiones Wireless
●Barra de tareas
●Equipo de Soporte
●Actualizaciones constantes
●Ultima versión disponible para tablet y moviles
CENTRO DE SEGURIDAD
Puede ayudar a proteger el equipo comprobando
el estado de varios aspectos esenciales de la
seguridad del equipo, como:
● Configuración del firewall
● Actualizaciones automáticas de Windows
● Configuración del software antimalware
● Configuración de seguridad de Internet
● Configuración del Control de cuentas de usuario.
FIREWALL
● Puede ayudar a impedir que piratas informáticos o
software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o Internet.
● Impide que el equipo envíe software malintencionado a
otros equipos.
● Si el firewall está desactivado, el Centro de seguridad
muestra una notificación y coloca un icono del Centro
de seguridad en el área de notificación.
ACTUALIZACIONES
AUTOMÁTICAS
● Windows puede comprobar habitualmente las
actualizaciones para el equipo e instalarlas de
forma automática.
● Si la actualización está desactivada, el Centro
de seguridad muestra una notificación y coloca
un icono del Centro de seguridad Imagen del
icono de escudo de color rojo del Centro de
seguridad en el área de notificación.
PROTECCIÓN CONTRA
SOFTWARE MALINTENCIONADO
● También denominado malware puede ayudar a
defender el equipo de los virus, spyware y otras
amenazas de seguridad.
● El Centro de seguridad comprueba si el equipo
está usando software anti spyware y antivirus
actualizado.
CONFIGURACIONES
ADICIONALES
● Windows comprueba su configuración de
seguridad de Internet y del Control de cuentas
de usuario para asegurarse de que tienen los
niveles recomendados.
● Si la configuración de Internet o Control de
cuentas de usuario se cambia a un nivel de
seguridad no recomendado, el Centro de
seguridad mostrará una notificación.
MBSA
● Microsoft Baseline Security Analyzer, es una
herramienta fácil de usar.
● Diseñada para los profesionales de TI que
ayuda a las pequeñas y medianas empresas a
determinar su estado de seguridad según las
recomendaciones de seguridad de Microsoft y
ofrece orientación de soluciones específicas.
● Mejore el proceso de administración de
seguridad utilizando MBSA para detectar los
errores más comunes de configuración de
seguridad y actualizaciones de seguridad que
falten en sus sistemas informáticos.
● Basado en la infraestructura de Windows
Update Agent y Microsoft Update, MBSA
asegura coherencia con otros productos de
administración de Microsoft, incluidos :
● Microsoft Update (MU)
● Windows Server Update Services (WSUS)
● Systems Management Server (SMS)
● System Center Configuration Manager
(SCCM) 2007
● Small Business Server (SBS)
● Utilizado por muchos otros proveedores y
auditores de seguridad líderes de terceros,
MBSA en promedio explora más de 3 millones
de equipos cada semana.
MBSA
Can check computers running :
●
Microsoft Windows Server 2008 R2
●
Windows 7
●
Windows® Server 2003
●
Windows Server 2008
●
Windows Vista
●
Windows XP
●
Windows 2000
Scanning computers for security updates utilizes
Windows Server Update Services.
You must have administrator privileges for each
computer you want to scan.
LINK DE DESCARGA
● http://www.microsoft.com/en-
us/download/details.aspx?id=19892
INSTALACIÓN
EJECUCIÓN
Scanning Options
For each scan, the following options can be
enabled or disabled as needed in the Microsoft
Baseline Security Analyzer (MBSA) user interface:
● Check for Windows administrative vulnerabilities
● Check for weak passwords
● Check for Internet Information Services (IIS) administrative
vulnerabilities
● Check for SQL administrative vulnerabilities
● Check for security updates (missing updates)
Windows Administrative
Vulnerability Checks
● This group of checks scans for security issues in
the Windows operating system, such as Guest
account status, file-system type, available file
shares, and members of the Administrators
group.
● Descriptions of each Windows check are shown
in the security report, with instructions on how to
fix any issues that are found.
Weak Passwords Check
● MBSA checks computers for blank and weak
passwords during a scan.
● This check can take a long time, depending on the
number of user accounts on the computer.
● This check has been disabled when the target
client is a domain controller to reduce the number
of passwords that are checked.
● Note that this heck may produce event-log
entries in the Security log if auditing is enabled
on the computer for logon/logoff events.
● If this option is not selected, the Windows and
SQL Server account password checks are not
performed.
IIS Administrative Vulnerability Checks
● This group of checks scans for security issues
in IIS 5.0, 5.1 and IIS 6.0, such as sample
applications and certain virtual directories
present on the computer.
● MBSA also checks if the IIS Lockdown tool has
been run on the computer, which can help an
administrator configure and secure servers
running IIS.
● Descriptions of each IIS check are shown in
the security reports, with instructions on how
to fix any issues that are found.
SQL Server Administrative Vulnerability
Checks
● This group of checks scans for administrative
vulnerabilities on each instance of SQL Server
and Microsoft Data Engine (MSDE) found on
the computer, such as the type of
authentication mode, sa account password
status, and service account memberships.
All individual checks are performed on each
instance of SQL Server and MSDE. Descriptions
of each check are shown in the security reports,
with instructions on how to fix any issues that are
found.
Security Updates Check
● Scanning computers for security updates uses
Microsoft Update and WSUS technologies.
● MBSA provides integration unmanaged clients
that use Microsoft Update and clients managed
by WSUS, SMS or SCCM administrators and is a
comprehensive standalone tool for the
information technology professional.
● MBSA uses a catalog that is updated by Microsoft
every time new security updates are released.
● This catalog is used to check the status of
security updates on the computers being
scanned. If any security updates in the catalog
are not installed on the scanned computer, MBSA
flags these updates in the security report.
● MBSA scans for missing security updates for the
products published to the Microsoft Update site
only
ACTIVIDADES
● Elabora un resumen de los tipos de Escaneos
que puede realizar MBSA. (Rubrica en Blog)
● Descarga el Instalador de MBSA con el fin de
probarlo en tu equipo.
● Realiza un escaneo sencillo solo de tus
contraseñas. (Nota.-Guarda los pantallazos y
el resultado del escaneo para tu reporte de
practica de laboratorio que se encuentra en el
Blog)

Más contenido relacionado

La actualidad más candente

Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareAlexander
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
yaayiis
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimientoSergi Escola
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
HelpSystems
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
Dayalia Portugal
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
Luis Umpire Silva
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwareAlexander
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
Eugenio Guzman
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
osandcr
 
Fundamento-software
Fundamento-softwareFundamento-software
Fundamento-software
John Marcos Comas Tapia
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
jonathan flores
 

La actualidad más candente (20)

Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Sistema informático y mantenimiento
Sistema informático y mantenimientoSistema informático y mantenimiento
Sistema informático y mantenimiento
 
Security Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM iSecurity Scan, el primer paso para proteger su IBM i
Security Scan, el primer paso para proteger su IBM i
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Septima U
Septima USeptima U
Septima U
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Software
SoftwareSoftware
Software
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Presentacion System Center - Microsoft
Presentacion System Center - MicrosoftPresentacion System Center - Microsoft
Presentacion System Center - Microsoft
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Dfso
DfsoDfso
Dfso
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Fundamento-software
Fundamento-softwareFundamento-software
Fundamento-software
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 

Destacado

Impact of digital technology
Impact of digital technologyImpact of digital technology
Impact of digital technologyBob Read
 
Spring
SpringSpring
Spring
Mihex
 
Living in China
Living in ChinaLiving in China
Living in China
Mihex
 
Quizzathon Prelims
Quizzathon PrelimsQuizzathon Prelims
Quizzathon Prelims
Devesh Pandey
 
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSORHAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
Maria Moreni
 
Designing for Disruption
Designing for DisruptionDesigning for Disruption
Designing for Disruption
Marisa Gallagher
 
Coshared social media growth hack
Coshared social media growth hackCoshared social media growth hack
Coshared social media growth hackAlex Kreger
 
Portfolio antonio verdeja 2012
Portfolio antonio verdeja 2012Portfolio antonio verdeja 2012
Portfolio antonio verdeja 2012
Antonio Verdeja
 
Backing up your WordPress website – it’s not optional
Backing up your WordPress website – it’s not optionalBacking up your WordPress website – it’s not optional
Backing up your WordPress website – it’s not optional
R-Cubed Design Forge
 
Workbook3
Workbook3Workbook3
Sesion 7
Sesion 7Sesion 7
Endringer i forvaltningsloven og eForvaltningsforskriften
Endringer i forvaltningsloven og eForvaltningsforskriftenEndringer i forvaltningsloven og eForvaltningsforskriften
Endringer i forvaltningsloven og eForvaltningsforskriften
Stig Ulfsby
 
Creative Bottle Recycling
Creative Bottle RecyclingCreative Bottle Recycling
Creative Bottle Recycling
Mihex
 
Workbook sesion13
Workbook sesion13Workbook sesion13
Workbook sesion13
Meztli Valeriano Orozco
 
Qaep management system pwp
Qaep management system pwpQaep management system pwp
Qaep management system pwpBroto Mudjianto
 
Veterans Day 2013 - A Special Anniversary
Veterans Day 2013 - A Special AnniversaryVeterans Day 2013 - A Special Anniversary
Veterans Day 2013 - A Special Anniversary
Richard Kelley
 
Amazon's Storage Facility
Amazon's Storage FacilityAmazon's Storage Facility
Amazon's Storage Facility
Mihex
 
2012 in pictures
2012 in pictures2012 in pictures
2012 in pictures
Mihex
 

Destacado (20)

Impact of digital technology
Impact of digital technologyImpact of digital technology
Impact of digital technology
 
Spring
SpringSpring
Spring
 
Living in China
Living in ChinaLiving in China
Living in China
 
Quizzathon Prelims
Quizzathon PrelimsQuizzathon Prelims
Quizzathon Prelims
 
Management1
Management1Management1
Management1
 
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSORHAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
HAPPYEXPO 2015 FORMAT ORIGINALI E DIGITAL PR PER GLI SPONSOR
 
Designing for Disruption
Designing for DisruptionDesigning for Disruption
Designing for Disruption
 
Coshared social media growth hack
Coshared social media growth hackCoshared social media growth hack
Coshared social media growth hack
 
Portfolio antonio verdeja 2012
Portfolio antonio verdeja 2012Portfolio antonio verdeja 2012
Portfolio antonio verdeja 2012
 
Backing up your WordPress website – it’s not optional
Backing up your WordPress website – it’s not optionalBacking up your WordPress website – it’s not optional
Backing up your WordPress website – it’s not optional
 
Workbook3
Workbook3Workbook3
Workbook3
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
Sesion 7
Sesion 7Sesion 7
Sesion 7
 
Endringer i forvaltningsloven og eForvaltningsforskriften
Endringer i forvaltningsloven og eForvaltningsforskriftenEndringer i forvaltningsloven og eForvaltningsforskriften
Endringer i forvaltningsloven og eForvaltningsforskriften
 
Creative Bottle Recycling
Creative Bottle RecyclingCreative Bottle Recycling
Creative Bottle Recycling
 
Workbook sesion13
Workbook sesion13Workbook sesion13
Workbook sesion13
 
Qaep management system pwp
Qaep management system pwpQaep management system pwp
Qaep management system pwp
 
Veterans Day 2013 - A Special Anniversary
Veterans Day 2013 - A Special AnniversaryVeterans Day 2013 - A Special Anniversary
Veterans Day 2013 - A Special Anniversary
 
Amazon's Storage Facility
Amazon's Storage FacilityAmazon's Storage Facility
Amazon's Storage Facility
 
2012 in pictures
2012 in pictures2012 in pictures
2012 in pictures
 

Similar a 3.1 Sistemas Operativos

Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
carmenrico14
 
Software
SoftwareSoftware
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
LIZBETH SORIA
 
Herramientas case[gestion de cambio gestion de la configu
Herramientas case[gestion de cambio   gestion de la configuHerramientas case[gestion de cambio   gestion de la configu
Herramientas case[gestion de cambio gestion de la configuManuel Villalta
 
Sig
SigSig
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Microsoft® Diagnostics and Recovery Toolset.PDF
Microsoft® Diagnostics and Recovery Toolset.PDFMicrosoft® Diagnostics and Recovery Toolset.PDF
Microsoft® Diagnostics and Recovery Toolset.PDF
CusRo
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
fapxndx
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
fapxndx
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSerck sanchez
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
Hector Chajón
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
CorinnaOrocio
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
CorinnaOrocio
 

Similar a 3.1 Sistemas Operativos (20)

Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
 
Software
SoftwareSoftware
Software
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Herramientas case[gestion de cambio gestion de la configu
Herramientas case[gestion de cambio   gestion de la configuHerramientas case[gestion de cambio   gestion de la configu
Herramientas case[gestion de cambio gestion de la configu
 
Sig
SigSig
Sig
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Microsoft® Diagnostics and Recovery Toolset.PDF
Microsoft® Diagnostics and Recovery Toolset.PDFMicrosoft® Diagnostics and Recovery Toolset.PDF
Microsoft® Diagnostics and Recovery Toolset.PDF
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
 
9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software9. auditoría de sistemas y calidad de software
9. auditoría de sistemas y calidad de software
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 

Más de Meztli Valeriano Orozco

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
Meztli Valeriano Orozco
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
Meztli Valeriano Orozco
 
Sesion13
Sesion13Sesion13
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
Meztli Valeriano Orozco
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
Meztli Valeriano Orozco
 
Jane eyre
Jane eyreJane eyre
Sesion9
Sesion9Sesion9
Sesion7
Sesion7Sesion7
Sesion6
Sesion6Sesion6
Para traduccion
Para traduccionPara traduccion
Para traduccion
Meztli Valeriano Orozco
 
Sesion5
Sesion5Sesion5
Sesion3
Sesion3Sesion3
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
Meztli Valeriano Orozco
 
Sesion2
Sesion2Sesion2
Sesion1
Sesion1Sesion1
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
Meztli Valeriano Orozco
 
New energy
New energyNew energy
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
Meztli Valeriano Orozco
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
Meztli Valeriano Orozco
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
Meztli Valeriano Orozco
 

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

3.1 Sistemas Operativos

  • 2. SISTEMAS OPERATIVOS ● Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.
  • 3. Ejemplos de Sistemas Operativos ● Windows ● Mac Os ● GNU/ Linux ● Solaris ● Free BSD ● Debian ● Ubuntu ● Mandrivia ● Sabayon ● Fedora ● Open BSD ● Suse ● UNIX
  • 4. Windows ●SO de mayor popularidad ●Ambiente gráfico ●Uso de varias cuentas ●Conexiones Wireless ●Barra de tareas ●Equipo de Soporte ●Actualizaciones constantes ●Ultima versión disponible para tablet y moviles
  • 5. CENTRO DE SEGURIDAD Puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como: ● Configuración del firewall ● Actualizaciones automáticas de Windows ● Configuración del software antimalware ● Configuración de seguridad de Internet ● Configuración del Control de cuentas de usuario.
  • 6. FIREWALL ● Puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. ● Impide que el equipo envíe software malintencionado a otros equipos. ● Si el firewall está desactivado, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación.
  • 7. ACTUALIZACIONES AUTOMÁTICAS ● Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática. ● Si la actualización está desactivada, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación.
  • 8. PROTECCIÓN CONTRA SOFTWARE MALINTENCIONADO ● También denominado malware puede ayudar a defender el equipo de los virus, spyware y otras amenazas de seguridad. ● El Centro de seguridad comprueba si el equipo está usando software anti spyware y antivirus actualizado.
  • 9. CONFIGURACIONES ADICIONALES ● Windows comprueba su configuración de seguridad de Internet y del Control de cuentas de usuario para asegurarse de que tienen los niveles recomendados. ● Si la configuración de Internet o Control de cuentas de usuario se cambia a un nivel de seguridad no recomendado, el Centro de seguridad mostrará una notificación.
  • 10. MBSA ● Microsoft Baseline Security Analyzer, es una herramienta fácil de usar. ● Diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas.
  • 11. ● Mejore el proceso de administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.
  • 12. ● Basado en la infraestructura de Windows Update Agent y Microsoft Update, MBSA asegura coherencia con otros productos de administración de Microsoft, incluidos :
  • 13. ● Microsoft Update (MU) ● Windows Server Update Services (WSUS) ● Systems Management Server (SMS) ● System Center Configuration Manager (SCCM) 2007 ● Small Business Server (SBS)
  • 14. ● Utilizado por muchos otros proveedores y auditores de seguridad líderes de terceros, MBSA en promedio explora más de 3 millones de equipos cada semana.
  • 15. MBSA Can check computers running : ● Microsoft Windows Server 2008 R2 ● Windows 7 ● Windows® Server 2003 ● Windows Server 2008 ● Windows Vista ● Windows XP ● Windows 2000
  • 16. Scanning computers for security updates utilizes Windows Server Update Services. You must have administrator privileges for each computer you want to scan.
  • 17. LINK DE DESCARGA ● http://www.microsoft.com/en- us/download/details.aspx?id=19892
  • 20. Scanning Options For each scan, the following options can be enabled or disabled as needed in the Microsoft Baseline Security Analyzer (MBSA) user interface: ● Check for Windows administrative vulnerabilities ● Check for weak passwords ● Check for Internet Information Services (IIS) administrative vulnerabilities ● Check for SQL administrative vulnerabilities ● Check for security updates (missing updates)
  • 21. Windows Administrative Vulnerability Checks ● This group of checks scans for security issues in the Windows operating system, such as Guest account status, file-system type, available file shares, and members of the Administrators group. ● Descriptions of each Windows check are shown in the security report, with instructions on how to fix any issues that are found.
  • 22. Weak Passwords Check ● MBSA checks computers for blank and weak passwords during a scan. ● This check can take a long time, depending on the number of user accounts on the computer. ● This check has been disabled when the target client is a domain controller to reduce the number of passwords that are checked.
  • 23. ● Note that this heck may produce event-log entries in the Security log if auditing is enabled on the computer for logon/logoff events. ● If this option is not selected, the Windows and SQL Server account password checks are not performed.
  • 24. IIS Administrative Vulnerability Checks ● This group of checks scans for security issues in IIS 5.0, 5.1 and IIS 6.0, such as sample applications and certain virtual directories present on the computer. ● MBSA also checks if the IIS Lockdown tool has been run on the computer, which can help an administrator configure and secure servers running IIS.
  • 25. ● Descriptions of each IIS check are shown in the security reports, with instructions on how to fix any issues that are found.
  • 26. SQL Server Administrative Vulnerability Checks ● This group of checks scans for administrative vulnerabilities on each instance of SQL Server and Microsoft Data Engine (MSDE) found on the computer, such as the type of authentication mode, sa account password status, and service account memberships.
  • 27. All individual checks are performed on each instance of SQL Server and MSDE. Descriptions of each check are shown in the security reports, with instructions on how to fix any issues that are found.
  • 28. Security Updates Check ● Scanning computers for security updates uses Microsoft Update and WSUS technologies. ● MBSA provides integration unmanaged clients that use Microsoft Update and clients managed by WSUS, SMS or SCCM administrators and is a comprehensive standalone tool for the information technology professional.
  • 29. ● MBSA uses a catalog that is updated by Microsoft every time new security updates are released. ● This catalog is used to check the status of security updates on the computers being scanned. If any security updates in the catalog are not installed on the scanned computer, MBSA flags these updates in the security report. ● MBSA scans for missing security updates for the products published to the Microsoft Update site only
  • 30. ACTIVIDADES ● Elabora un resumen de los tipos de Escaneos que puede realizar MBSA. (Rubrica en Blog) ● Descarga el Instalador de MBSA con el fin de probarlo en tu equipo. ● Realiza un escaneo sencillo solo de tus contraseñas. (Nota.-Guarda los pantallazos y el resultado del escaneo para tu reporte de practica de laboratorio que se encuentra en el Blog)