Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
Download
1
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
cuando entran en juego los planes de contingencia. El plan de contingenci contiene medidas detalladas para conseguir la recuperación del sistema, e decir, creadas para ser utilizadas cuando el sistema falle, no con la intención d que no falle.
Políticas de seguridad corporativa: La primera medida de seguridad lógica qu debe adoptar una empresa es establecer unas normas claras en las que s indique qué se puede y qué no se puede hacer al operar con un sistem informático. Estas normas marcan las pautas generales de utilización de sistema y configuran el marco de actuación de todos los usuarios.
Entre las políticas de seguridad relacionadas con la seguridad informátic tenemos las siguientes: Instalación, mantenimiento y actualización de los equipos. Control de acceso a áreas críticas de la empresa y a recursos críticos sistema. Utilización de recursos de las redes informáticas. Mantenimiento de las redes. Adquisición, instalación y actualización de software. Privacidad de la información. You're Reading a Preview Autenticación de usuarios. full access al with a free trial. Información de errores o Unlock de accesos sistema. Contraseñas.
Download With Free Trial
AUTENTICACIÓN DE USUARIOS
Sistema que trata de evitar accesos indebidos a la información a través de u proceso de identificación de usuarios, que en muchos casos se realiz Sign up to vote on this title mediante un nombre de usuario y una contraseña. Las listas de control d Useful Not useful acceso son una herramienta que permite controlar qué usuarios puede acceder a las distintas aplicaciones, sistemas, recursos, dispositivos, etc.
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
Download
1
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
Cualquier sistema de identificación ha de poseer unas determinada características para ser viable:
Ha de ser fiable con una probabilidad muy elevada (podemos hablar d tasas de fallo de en los sistemas menos seguros).... Económicamente factible para la organización (si su precio es superior valor de lo que se intenta proteger, tenemos un sistema incorrecto). Soportar con éxito cierto tipo de ataques. Ser aceptable para los usuarios, que serán al fin y al cabo quienes utilicen. Respuesta inmediata, directa, inteligente, sencilla, ante cada situación.
6 abr 2018 a las 02:16, https://es.wikipedia.or
Controles de Seguridad Registro: Inventario de componentes y/o usuarios que pertenecen a sistema.
Identificación: En el registro se debe anotar un identificador de usuari (nombre, apodo, numero, etc) que lo distinga de los demás.
Autenticación: Dato (autenticador) que se relaciona con el usuario. You're a Preview mecanismos de autenticación seReading clasifican en cuatro grupos: Algo que e usuario conoce (contraseña); Algo quewith ela usuario tiene (dispositivo, tarjet Unlock full access free trial. inteligente, etc.); Algo que caracteriza al usuario (biométrica) y; Algo qu Download With Free Trial determina su posición sobre la tierra (firma de ubicación, Cyberlocator).
Daltabuit Enrique, Hernandez, Mallén y Vasquez, La seguridad de l información, Limusa, 2007, Balderas, Mexic
CONTROL DE ACCESO
Sign up to vote on this title
Useful
Not useful
Mecanismos que controlan qué usuarios, roles o grupos de usuarios puede realizar qué cosas sobre los recursos del sistema operativo. Las listas d
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
Download
1
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
Posibilidad de permitir o denegar el acceso de equipos a ciertas zonas de red. Por ejemplo, los alumnos que utilizan el servidor que proporcion servicios a su aula no deberían tener acceso al servidor de la secretaría de centro o los empleados que trabajan en una zona de red (caracterizada po un rango de direcciones IP) no deberían acceder a la zona de red dond trabaja el personal de administración. Permiten que no se ejecuten determinados comandos por la red destinado a fines malintencionados (instalación de troyanos, comandos de apagado etc.)
Controles de Seguridad
ACL en Sistemas Operativos: Windows distingue dos tipos de privilegios acceso: los Permisos que establecen la forma de acceder a un objeto concret y los Derechos que establecen qué acciones se pueden realizar en el sistema Para cada usuario que tiene acceso a un directorio o a un fichero existe un entrada de acceso que indica el tipo de operaciones que puede realizar. Par cada objeto (fichero, directorio, recurso) se establece una lista de usuarios y/ grupos y a cada uno de ellos se les aplican los permisos pertinentes. En Linu existe una máscara, o patrón de permisos por defecto, que se aplica en l creación de los ficheros y directorios. Los permisos por defecto en la creació You're Reading a Preview de ficheros son 644 ( rw-r--r--), mientras que para los directorios es de 75 Unlock full access with a free trial. (rwxr-xr-x).
ACL en los Router: Se pueden establecer Download With Freelistas Trial de control de acceso protocolo (se define una ACL para cada protocolo); por interfaz (se define un ACL para cada interfaz del router) y; por dirección IP (se define una ACL par restringir el tráfico por IP)
COPIAS DE SEGURIDAD
Sign up to vote on this title
Useful
Not useful
El concepto de seguridad en sistemas de almacenamiento engloba toda
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
1
Download
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
Diferentes opciones de hardware para su implementación (discos z CD/DVD, cintas LTO, discos duros, sistemas RAID y NAS)
Controles de Seguridad Política de backups
La política de backups es la definición de los diferentes aspectos de las copia de seguridad, es necesario encontrar un compromiso marcando máximos e los costes, y priorizando los backups de los recursos más críticos.
Cada plataforma tiene sus propias necesidades que se deben definir par establecer la política, como: Diferenciar entre distintos entornos (preproducció desarrollo, test, producción, etc.); Determinar los costes de las posible pérdidas de datos; El tiempo que se tardaría en la recuperación; Valora los recursos disponibles (hardware, velocidad de la red, discos remotos, etc.) Analizar qué es imprescindible copiar y qué no. Guardado y retención de backups
Un aspecto importante de seguridad a la hora de establecer una política d backups es dónde se van a guardar las copias de seguridad. Cuando You're definen planes de prevención deReading riesgosa Preview en cuanto a tecnología se suel considerar el vaulting para Unlock mitigar los efectos de un posible incidente e full access with a free trial. el site donde se realizan los backups. Esta práctica consiste en mover a otr localización periódicamente una copiaWith completa de los datos, por ejemplo un Download Free Trial vez al mes, es habitual cuando el soporte físico es en cinta.
Esto es distinto del archiving , que consiste en mover datos antiguos que no s están utilizando a una localización distinta. Un backup es siempre una copia Sign up to vote on this title mientras que el archiving consta de los datos originales que son trasladado Useful Not useful definitivamente. porque no se utilizan pero no se quieren eliminar Restauración
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
Download
1
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
Herramientas Las herramientas nos permiten implementar la política de backup. Dada variedad de plataformas, se han creado muchísimas herramientas que actúan diferentes niveles. Algunos tipos de backups y herramientas son:
Sincronización: Este tipo de backup permite que dos directorios localizaciones distintas (en la misma máquina o en hosts separados) contenga los mismos ficheros. Muchas de las herramientas que permiten l sincronización se basan en rsync o en su librería.
Copias: El sistema básico de realizar backups es la copia de los ficheros a u espacio aparte. En este caso, se pueden utilizar herramientas de un gran rang de diversidad y complejidad, entre estas: Fwbackups, herramienta con un interfaz simple pero con muchas opciones, permite programar backups distintos niveles; Bacula, herramienta muy completa que permite realiza backups de varios niveles (total, diferencial, incremental), de distintos cliente (linux, solaris, windows) y a diversos soportes (cinta y disco); Mondorescu este software permite realizar backup de una instalación entera, y puede deja las copias en numerosos soportes físicos.
Bases de datos: Las basesYou're de datos piden un trato especial. Guardar lo Reading a Preview ficheros que contienen las bases de datos no suele ser un buen sistema d full access with a free trial. backup, ya que una copia delUnlock fichero en un momento cualquiera puede genera una base de datos inconsistente. Por ello, cada servidor (MySQL, PostgreSQL Download With Free Trial SQL Server, etc.) suele proporcionar un sistema de copias de seguridad, menudo basadas en volcados de datos en distintos formatos.
Snapshots: son “fotografías” del sistema o de una parte que permite Signcorrecto. up to vote onLos this title recuperarlo en un estado que se sabe que es snapshots s useful Not pueden realizar a distintos niveles (Sistema de Useful ficheros, Volúmen de disco Máquinas virtuales y Ficheros).
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
1
Download
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
Ferrer A, NOVIEMBRE 28, 2012, CAPSiDE. architects of the digital societ
https://www.capside.com, Backups 101: ¿Qué debemos tener en cuenta Políticas, retención, storage, restauración y herramienta
SOFTWARE DE SEGURIDAD
Los software de seguridad deben ser implementados de forma que un sistem operativo genere confianza y que no afecte la funcionalidad del sistem operativo, por lo cual implementar antivirus, antispam, firewall de host herramientas que logren fortalecer el sistema operativo, son variables d evaluación ya que estas protegen todo proceso antes o después de se interpretado por el sistema de forma que este logre con estas herramienta determinar si puede ser vulnerado por usuarios externos o usuarios locales d forma remota o de forma local.
Características
Protege los ordenadores de los programas maliciosos, como virus malware. El software de seguridad se actualiza continuamente y para la mayoría d los usuarios se realiza en segundo plano.
Controles de Seguridad Actualizaciones
You're Reading a Preview Unlock full access with a free trial.
Download With Free Trial
De forma continua aparecen fallos de seguridad que afectan a sistemas operativos y aplicaciones, para resolver estas vulnerabilidades o posibles fallos se debe actualizar de forma periódica el sistema. Firewall de Host
Sign up to vote on this title
Useful
Not useful
Un firewall actúa como defensa de un equipo local contra virus, gusanos troyanos y ataques de fuerza bruta. Puede adoptar la forma de software (u
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
0
12 views
Upload
Sign In
Join
RELATED TITLES
0
Variables de Auditoria de Sistemas en Sistemas Operativos Caracteristicas y Controles de Seguridad
Uploaded by lonuevored Plan de Pruebas Alfa
Variables de Auditoria de Sistemas en Sistemas Operativos
Save
Embed
Share
Print
Download
1
of 8
Copias de Seguridad y
SIG-PR-012 Cnt Backup V01
Search document
otros paquetes que han sido recientemente enviados y recibidos. Si lo paquetes están dentro de los niveles de similitud aceptables, son admitidos.
AO Kaspersky Lab, 2018, España, ¿Qué es un firewall https://latam.kaspersky.co Antivirus
Es un programa que está vigilando continuamente lo que ocurre en nuestr máquina cualquier software que se intenta ejecutar, sea ejecutable (.exe) librería (.dll) para compararlo con su base de datos de virus y si lo encuentr impide que se ejecute y avisa al usuario. Antispam
No es ningún secreto que los cibercriminales usan el spam como un canal d transmisión de malware: éstos suelen adjuntar archivos maliciosos junto a mensaje enviado. El spam también puede contener enlaces a recursos we maliciosos que sientan las bases para un ataque de phishing o que introduce un código malicioso.
El antispam es lo que se conoce como método para prevenir el "correo basura a Preview Tanto los usuarios finales You're comoReading los proveedores de servicios de corre electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas ha Unlock full access with a free trial. sido incorporadas en productos, servicios y software para aliviar la carga qu cae sobre usuarios y administradores. Download With Free Trial
Sign up to vote on this title
Useful
Not useful
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join