FASE 2 - PLANIFICACIÓN - SEGURIDAD SISTEMAS OPERATIVOS (POSGRADO)
SANTO CARMARGO GUZMAN
DIRECTOR GABRIEL ALBERTO PUERTA 233007A_611
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA NEIVA - HUILA
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
INTRODUCCIÓN Las organizaciones buscan continuamente el mejoramiento de los procesos adelantados al interior de la compañía para garantizar la seguridad de los procedimientos adelantas teniendo en cuentas todas medidas para el aseguramiento de la información e informática para que los usuarios se sientan seguros sobre el tratamiento de sus datos. También es importante realizar procesos de auditoria para encontrar los posibles riesgos que se puedan presentar en el desarrollo de los procesos, de esta manera realizar las acciones correctivas a que tengan lugar para garantizar el correcto desarrollo de las actividades en las organizaciones. En este trabajo se realiza una investigación sobre las medidas que se deben acoger para implementar implementar la l a política de seguridad, de esta manera proteger la información almacenadas almacenad as los diferentes sistemas de la organización. organización.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
OBJETIVOS •
Conocer la seguridad seguridad informática, informática, sus características, características, las ventajas ventajas de esta.
•
Identificar las m medidas edidas de seguridad seguridad de la inform información. ación.
•
Determinar las variables variables para la realización realización de una auditoria auditoria en una empresa. empresa.
•
•
Analizar las características características de los sistemas sistemas operativos como Windows Server Server y Linux. Generar la implem implementación entación de la metodología metodología Ethical Ethical Hacking para la problemática presentada en la empresa Sas Security.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
DESARROLLO DEL TRABAJO 1.
PRIMER REQUERIMIENTO
1.1
Presentación
La presentación si tiene como finalidad informar a la empresa Sas Security, frente a la problemática presentada, de esta manera brindar diferentes medidas a implementar para la solución del problema la presentación puede ser consultada en el siguiente enlace: https://www.emaze.com/@AOCLQLZWF/ 1.2
Importancia de la metodología ISSAF (Information Systems Syste ms Security Securi ty Assessment Framework).
Está diseñada para evaluar su red, controles de sistema y aplicación, consiste en tres fases: El enfoque incluye las siguientes tres fases: •
Fase - I: Planificación y Preparación Preparación Esta fase comprende comprende los pasos para intercambiar intercambiar inform i nformación ación inicial, planificar y preparar la prueba. Antes de probar un Acuerdo de Evaluación formal. Proporcionará la base para esta asignación y la protección legal mutua. Va a también especifique el equipo de participación específico, las fechas exactas, las horas de la prueba, camino de escalada y otros arreglos. Las siguientes actividades están previstas en esta fase: o o
o
Identificación Identificación de personas de contacto de ambos lados, Apertura de la reunión para confirmar el alcance, el enfoque y la metodología, y Aceptar casos de de prueba prueba específicos y vías vías de escalada.
En esta fase se realiza el levantamiento de la información para identificar las causas de la problemática de la empresa Sas Security de esta manera dar inicio a la implementación de esta metodología en
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Esta es la fase en la que realmente realiza la prueba de penetración. En la fase de evaluación se seguirá un enfoque por capas, como se muestra en la figura a continuación. Representa un mayor nivel de acceso a sus activos de información. Los que se prevén las siguientes siguientes capas: 1. Recopilación de información 2. Mapeo de red 3. Identificación de la vulnerabilidad vulnerabilidad 4. Penetración 5. Obtención de acceso y escalada de privilegios 6. Enumerar más 7. Comprometer usuarios / sitios remotos 8. Mantener el acceso 9. Cubriendo pistas En esta realizan los pasos para la evaluación de la metodología mediante el seguimiento de las capas mencionadas anteriormente para determinar las necesidades la empresa Sas Security porque la utilización de esta metodología es la conveniente para la empresa de acuerdo a su problemática planteada. •
Fase - III: Informar, Informar, limpiar y destruir destruir artefactos. Toda la información que se crea y / o almacena en los sistemas probados debe ser eliminado de estos sistemas. Si esto es por alguna razón no es posible desde un control remoto sistema, todos estos archivos (con su ubicación) deben deben mencionarse en el inform i nforme e técnico para que el personal técnico del cliente pueda eliminarlos una vez que el informe haya sido recibido. En esta fase realiza todas las acciones necearías para que la problemática problemátic a presentada se solucionada de acuerdo con los diferentes hallazgos realizados por esta metodología.
Esta metodología es la más indicada de acuerdo al caso, ya que realiza un análisis completo de las diferentes áreas implicadas en la organización para solucionar definitivamente los problemas que se presentan en la empresa Sas Security para garantizar a sus clientes que su información se encuentra segura y protegida de los posibles ataques a los que se encuentran expuestos.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
2.
SEGUNDO REQUERIMIENTO 2.1 2.1 Variables Variables de audito ria de sis temas operativo s
Cinco variables de auditoria de sistemas referente a sistemas operativos con sus características y los controles controles correspondientes correspondientes SOFTWARE DE SEGURIDAD
El software de seguridad informática o el software de ciberseguridad es cualquier tipo de programa informático diseñado para mejorar la seguridad de la información. La defensa de las computadoras contra la intrusión y el uso no autorizado de los recursos se denomina seguridad informática, por lo cual implementar antivirus, anti spam, firewall de host y herramientas que logren fortalecer el sistema operativo, son variables de evaluación ya que estas protegen todo proceso antes o después de ser interpretado por el sistema de forma que este logre con estas herramientas determinar si puede ser vulnerado por usuarios externos o usuarios locales de forma remota o de forma local. Características •
•
Protege los ordenadores de los programas maliciosos, malicioso s, como como virus y programa maligno. El software de seguridad se actualiza actualiz a continuamente y para la mayoría de los usuarios se realiza en segundo plano.
Controles d e Seguridad Seguridad
Actualizaciones De forma continua aparecen fallos de seguridad que afectan a sistemas operativos y aplicaciones, para resolver estas vulnerabilidades o posibles fallos se debe actualizar de forma periódica el sistema. Firewall de Host Un firewall actúa como protección de un equipo local contra virus, gusanos, troyanos y ataques de fuerza bruta. Puede adoptar la forma de software (un
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
grande, de tamaño reducido para facilitar su transmisión) a fin de garantizar que no contenga ningún elemento malicioso. Antivirus Es un programa que está alertando continuamente lo que ocurre en nuestra máquina cualquier software que se intenta ejecutar, sea ejecutable (.exe) o librería (.dll) para contrastar con su base de datos de virus y si lo encuentra imposibilita que se ejecute y avisa al usuario. Antispam No es ningún secreto que los cibercriminales usan el spam como un canal de transmisión de un programa maligno: éstos suelen adjuntar archivos maliciosos junto al mensaje enviado. El spam también puede contener enlaces a recursos web maliciosos que sientan las bases para un ataque de phishing o que introducen un código malicioso. El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. POLÍTICA DE SEGURIDAD
La RFC 1244 define la política de seguridad como: Una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas organizativas que se requieran. En otras palabras, las políticas de seguridad informática detallan una serie de normas y protocolos a seguir donde se definen las medidas a tomar para
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Sensibiliza al personal del departamento encargado de la administración del sistema informático de los posibles problemas relacionados con la seguridad que pueden producirse. Clasifica los activos a proteger proteger en función de su nivel de criticidad, de forma que los sistemas vitales sean los más protegidos y no se gasten recursos en proteger aquellos activos con menor importancia. Incorpora medidas medidas de control que deben ser efecti efectivas, vas, fáciles de usar, actualizadas periódicamente, apropiadas a la situación y que deben funcionar en el momento adecuado.
•
•
•
Controles d e Seguridad Seguridad
Planes de contingencia: Las políticas de seguridad contemplan la parte de prevención de un sistema, pero no hay que desechar la posibilidad de que, aun a pesar de las medidas tomadas, pueda ocasionarse un desastre. Hay que recordar que ningún sistema es completamente seguro. Es en este caso cuando entran en juego los planes de contingencia. El plan de contingencia contiene medidas detalladas para conseguir la recuperación del sistema, es decir, creadas para ser utilizadas cuando el sistema falle, no con la intención de que no falle. Políticas de seguridad corporativa: La primera medida de seguridad lógica que debe adoptar una empresa es establecer unas normas claras en las que se indique qué se puede y qué no se puede hacer al operar con un sistema informático. Estas normas marcan las pautas generales de utilización del sistema y configuran el marco de actuación de todos los usuarios. Entre las políticas de seguridad relacionadas con la seguridad informática tenemos las siguientes: •
Instalación, mante mantenimiento nimiento y actualización actualización de los eequipos. quipos.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Sistema que trata de evitar accesos indebidos a la información a través de un proceso de identificación de usuarios, que en muchos casos se realiza mediante un nombre de usuario y una contraseña. Las listas de control de acceso son una herramienta que permite controlar qué usuarios pueden acceder a las distintas aplicaciones, sistemas, recursos, dispositivos, etc. Características
Garantizar que el usuario establecido sea quien realmente ingrese a la información es imprescindible para garantizar su integridad. El objetivo de estos estándares o regulaciones es garantizar la int egridad egridad , disponibilidad y confidencialidad de la información. Uno de los controles más comunes para garantizar estas tres características es la autenticación autenticación d e usuarios . Cualquier sistema de identificación ha de poseer unas determinadas características características para ser viable: •
•
• •
•
Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros) .... Económicamente Económica mente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos tenemos un sistema incorrecto). Soportar con éxito cierto tipo de ataques. Ser aceptable para para los usuarios, que serán al fin y al cabo quienes lo utilicen. Respuesta inmediata, directa, inteligente, sencilla, ante cada situación.
Controles de Seguridad •
Registro: Inventario de componentes y/o usuarios que pertenecen a sistema. Identificación: Identifica ción: En el registro se debe anotar identificad de usuario
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Características •
•
•
•
•
Permite restringir y controlar el acceso sobre distintos recursos del del sistema. Brinda seguridad a redes de datos al al restringir y controlar el acceso desde el punto de vista de la red Posibilidad Posibili dad de mejorar el rendimiento de la red limitando determinado tráfico. Por ejemplo, se puede impedir que los empleados de una oficina descarguen o visualicen ficheros de vídeo. Los ficheros de vídeo ocupan mucho ancho de banda y pueden llegar a colapsar la red Posibilidad Posibili dad de permitir o denegar el acceso de equipos a ciertas zonas de la red. Por ejemplo, los alumnos que utilizan el servidor que proporciona servicios a su aula no deberían tener acceso al servidor de la secretaría del centro o los empleados que trabajan en una zona de red (caracterizada por un rango de direcciones IP) no deberían acceder a la zona de red donde trabaja el personal de administración. administración. Permiten que no se ejecuten determinados comandos comandos por la red destinados a fines malintencionados (instalación de troyanos, comandos de apagado, etc.)
Controles d e Seguridad Seguridad
ACL en Sistemas Operativos: Windows distingue dos tipos de privilegios de acceso: los Permisos que establecen la forma de acceder a un objeto concreto y los Derechos que establecen estable cen qué acciones se pueden realizar en el el sistema. Para cada usuario que tiene acceso a un directorio o a un fichero existe una entrada de acceso que indica el tipo de operaciones que puede realizar. Para cada objeto (fichero, directorio, recurso) se establece una lista de usuarios y/o grupos y a cada uno de ellos se les aplican los permisos pertinentes. En Linux existe una máscara, o patrón de permisos por defecto, que se aplica en la creación de los
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Una copia de seguridad (en inglés backup ) es una copia de la información que se realiza como medida preventiva para el caso de que la información original se pierda o se dañe. Características • • • • •
Debe estar estar alineada alineada con la política de seguridad seguridad de la organización. organización. Permiten la recuperación recuperación de un sistema tras un fallo o una vulneración. vulneración. Puede ser Completa, Incremental Incremental o Diferencial. Se realiza individualizada individualizada ((equipo) equipo) o centralizada centralizada (servidor único) Diferentes opciones de hardware para su implemen implementación tación (discos zip, CD/DVD, cintas LTO, discos duros, sistemas sistemas RAID y NAS)
Controles de Seguridad Seguridad
Política de backups La política de backups es la definición de los diferentes aspectos de las copias de seguridad, es necesario encontrar un compromiso marcando máximos en los costes, y priorizando los backups de los recursos más críticos. Cada plata plataforma forma tiene sus s us propias necesidades que se deben defi definir nir para establecer la política, como: Diferenciar entre distintos entornos (preproducción, desarrollo, test, producción, etc.); Determinar Determinar los costes de las posibles pérdidas de datos; El tiempo que se tardaría en la recuperación; Valorar los recursos disponibles (hardware, velocidad de la red, discos remotos, etc.) y Analizar qué es imprescind i mprescindible ible copiar y qué no. Guardado y retención de backups Un aspecto importante de seguridad a la hora de establecer una política de backups es dónde se van a guardar las copias de seguridad. Cuando se definen planes de prevención de riesgos en cuanto a tecnología se suele considerar
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
importante haber decidido previamente (en la gestión de riesgos) el RTO (Recovery Time Objective ) tiempo máximo en el que se debe alcanzar un nivel de servicio mínimo tras una caída del servicio (por ejemplo, debido a pérdida de datos) para no causar consecuencias inaceptables en el negocioy; el RPO (Recovery Point Objective ) periodo de tiempo máximo en el que se pueden perder datos de un servicio. Si el periodo de tiempo es de 6 horas, se deben realizar backups cada menos tiempo y poder recuperar la información antes de agotar el periodo. Herramientas Las herramientas herramienta s nos permiten implementar la política de bbackup. ackup. Dada la variedad de plataformas, se han creado muchísimas herramientas que actúan a diferentes niveles. Algunos tipos de backups y herramientas son: Sincronización: Este tipo de backup permite que dos directorios en localizaciones distintas (en la misma máquina o en hosts separados) contengan los mismos ficheros. Muchas de las herramientas que permiten la sincronización se basan en rsync o en su librería. Copias: El sistema básico de realizar backups es la copia de los ficheros a un espacio aparte. En este caso, se pueden utilizar herramientas de un gran rango de diversidad y complejidad, entre estas: Fwbackups, Fwbackups, herramienta con una interfaz simple pero con muchas opciones, permite programar backups a distintos
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
diferencias y ocupar poco espacio en disco, este sistema tiene penalizaciones en la red dada la continua transferencia de datos, como son: AIMstor que permite definir fácilmente políticas mediante una interfaz gráfica y soporta distintos tipos de backup, replicación y archiving ; RecoverPoint que soporta replicación remota de datos mediante protocolos síncronos y asíncronos; y InMage DR-Scout que tiene un repositorio de capacidad optimizada y soporta diversas plataformas (Windows, Linux, Solaris, etc.).
2.2 ¿Cuáles podrían ser las herramientas más importantes que utilizar y configurar en Secure Systems para proteger sus sistemas basados en GNU/Linux? En sistemas basados en GNU/Linux, se encuentran diferentes herramientas que permiten monitorear y realizar las diferentes medidas correctivas que puedan presentar en este sistema, entre las que encontramos encontramos las siguientes. •
•
ClamAV: Es un programa programa de antivirus antivir us permite realizar escaneos de manera parcial o profunda en Ubuntu y otras distros de Linux. Chrootkit es una sencilla utilidad de línea de comandos que analiza el sistema de rootkits conocidos. Chkrootkit no quita rootkits. Es probable
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
ataque más grande y fácilmente accesible en los sistemas Linux de escritorio. •
•
Keepassx es un gestor de de contraseñas, contraseñas, las cuales usamos de forma forma diaria en múltiples plataformas, y sabemos que alguna contraseña que caiga en las manos equivocadas puede poner en riesgo mucha información delicada. GUFW (Graphic (Graphic Uncomplicated Uncomplicated Firewall) no es más más que la versión grafica del ya conocido UFW o gestor de firewall en Ubuntu mediante el cual tendremos la posibilidad de gestionar todas las reglas, entrantes y salientes, de la red.
Estas herramientas permiten tomar medidas de seguridad fundamentales y básicas para impedir que de alguna manera podamos ser víctimas de algún tipo de ataque y de esta manera proteger el sistema operativo. 2.3 ¿Cuáles podrían ser las herramientas más importantes que utilizar y configurar en Secure Systems para proteger proteger sus sistemas operativos Windows Server? indows Server, encontramos las
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
•
•
•
•
•
•
Exchange Reports, Proporciona un reporte de grupo y detalles de los grupos individuales, informe de bandeja de correo electrónico y detalles de cada bandeja individual, un reporte de ambiente y apoya el seguimiento de mensajes. Active Activ e Directory Directory Explorer es un visor y editor del directorio activo, el cual puede usarse para navegar por la base de datos del Active Directory. Puede ver las propiedades y atributos, modificar permisos y ver los esquemas. Remote Desktop Manager proporciona una plataforma única para el acceso centralizado a muchos tipos de conexiones y servicios remotos, junto con la posibilidad de guardar sus contraseñas y credenciales de acceso. Microsoft Micros oft Remote Connectivity Connectiv ity Analyzer, Analyzer , Microsoft proporciona proporciona el Remote Connectivity Analyzer, que puede ayudarlo a probar y solucionar problemas problemas de conectividad de los servidores servidores Exchange, Outlook, Lync, OCS, Office 365 y correo electrónico (POP, IMAP y STMP). NetSetMan, Como administrador adminis trador de red, es muy probable que se tenga que conectar a diferentes redes o cambiar seguido los ajustes de su red. NetResView, NetResVi ew, La utilidad NetResView de NirSoft NirSoft escanea y enumera los
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CONCLUSIONES
•
Conocí la seguridad seguridad informática, informática, sus características, las ventajas ventajas de esta. esta.
•
Identifique Identifiq ue las medidas de seguridad de la información.
•
Determine las variables para la realización de una auditoria en una empresa.
•
•
Analice las características características de los sistemas sistemas operativos operativos como como Windows Server Server y Linux. Genere la implementación implementaci ón de la metodología Ethical Hacking para la problemática presentada en la empresa Sas Security.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Titles you can't find anywhere else
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
REFERENCIAS BIBLIOGRÁFICAS Isaza, M. (2013). La Seguridad Informática Hoy, recuperado de https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-yherramientas-de-ethical.html
•
•
•
Information Information Systems Security Security Assessment Framework Framework (ISSAF). (2006), recuperado de http://cuchillac.net/archivos/pre_seguridad_pymes/2_hakeo_etico/lects/meto dologia_oissg.pdf Solvetic Solveti c Seguridad. (2017) Herramientas de seguridad para sistemas Linux