Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
TUTOR
JOHN FREDY QUINTERO
TABLA DE CONTENIDO
1. INTRODUCCION ............................................................................................................. 3
2. OBJETIVOS ...................................................................................................................... 4
4. CONCLUSIONES ........................................................................................................... 11
5. BIBLIOGRAFIA ............................................................................................................. 12
ACTIVIDAD DOS 3
1. INTRODUCCION
ejemplo, planes para un ofrecimiento de acciones), legal (por ejemplo, documentos relativos a
una posible fusión o adquisición), entre otras muchas posibilidades...A medida que aumenta la
autorizado es una tarea fundamental para todos los sistemas operativos. (Tanenbaum, 2001)
abordaran aspectos relacionados con el control, posibles ataques y medidas de contingencia que
deben ser aplicados dentro del Sistema General de Información, enfocado principalmente a los
Sistemas Operativos, tanto libres como licenciados, ambos están expuestos a diferentes tipos de
vulnerabilidades, riesgos y ataques tanto internos como externos. Una vez identificadas las
manera se llevara el monitoreo de las mismas, a qué tipo de amenazas está expuesto el sistema
del sistema depende, en última instancia, de ellos, Si estos soportes son débiles, la seguridad
2. OBJETIVOS
- Definir los mecanismos de control de las variables presentes en los sistemas operativos
de la compañía.
- Reconocer los diferentes tipos de ataques a los que están expuestos cada sistema
- Establecer las actividades de contingencia o prevención para evitar que una variable esté
SISTEMAS OPERATIVOS
WebESC: es un programa que te WebESC lo que hace con los archivos FLS, es
alertará de cualquier cambio en los comprarlos con un escaneo anterior y si hay
archivos locales o web. cambios puede determinar porque ha ocurrido.
Estos cambios pudieron ocurrir por el uso
adecuado del programa o bien por un virus o
mucho peor por un hacker.
FLS: informan del contenido de un archivo
(principalmente le informan al sistema
operativo)
Al correr el programa Trinity Rescue Kit este
realiza el ataque identificando el usuario, luego
Acceso de Con Trinity Rescue Kit se puede
6 se da la opción de limpiar el Password, se
usuarios realizar la identificación de usuarios.
reinicia el PC y así se quita el la clave del
usuario
Event Log Explorer con su potente motor de
Event Log Explore: es una solución
búsqueda y filtrado de eventos. Puede filtrar
Registro de efectiva de software para ver,
fácilmente eventos de la lista por cualquier
7 actividad y supervisar y analizar los eventos
criterio. Todos los filtros pueden guardarse en
protección. almacenados en los registros de
un archivo - esto le ahorra tiempo cuando quiera
seguridad, sistemas y aplicaciones,
volver a aplicar el filtro en el futuro.
Weblnspect: Prueba el comportamiento
dinámico de las aplicaciones y los servicios que
se ejecutan en la web para identificar y priorizar
las vulnerabilidades de seguridad. Va más allá
de las pruebas de caja negra: integra análisis
dinámicos y de tiempo de ejecución para
encontrar más vulnerabilidades y resolverlas
Aplicaciones para las más rápidamente.
vulnerabilidades
Weblnspect FSCA: Analizar el código fuente de una
Software de
8 Fortify Stat Code Analyzer FSCA aplicación en busca de problemas de seguridad.
seguridad
Centro de seguridad del software SCA identifica la causa raíz de las
Fortify vulnerabilidades de seguridad de software y
proporciona resultados precisos y calificados
según el riesgo.
Desastres de entorno:
Los desastres de entorno hacen referencia a
elementos relacionados con los alrededores y
que pueden ser dañinos para el sistema.
Terremotos, cortes de corriente, usuarios de
sistema con capacidad para manipular datos
Las vulnerabilidades de las Políticas confidenciales, operadores irregulares, etc...
de seguridad abarcan todo el proceso
Políticas de
9 de las otras variables, es decir si una Amenazas en el sistema:
seguridad
es vulnerada la política de seguridad Este grupo engloba las deficiencias que puedan
está fallando. tener un sistema operativo, un software
irregular, una mala gestión de las copias de
seguridad, etc...
Amenazas en la red:
Debido a que actualmente la mayoría de
máquinas se encuentran conectadas a la red (ya
bien sea una red local como a una conexión a
internet) el peligro crece de forma exponencial.
El número de ataques, deficiencias y fallos en
un sistema conectado a la red se multiplica,
además su conexión a red también hace crecer
su probabilidad de ser atacado
Las vulnerabilidades que padecen los puertos
abiertos, está asociada al ingreso por medio de
host, estos puertos que se encuentran abiertos
innecesariamente y que no están debidamente
controlados, lo cual permite la conexión y
penetración de intrusos.
Nmap
10 Puertos abiertos
Metasploit
Así como las herramientas para vulnerar estos
puertos, son utilizados de igual forma para
escaneo de los mismos, con el fin de realizar las
respectivas anotaciones y configuraciones de
seguridad en el firewall.
4. CONCLUSIONES
5. BIBLIOGRAFIA
Tanenbaum, A. (2001). Modern operating systems. Upper Saddle River, N.J.: Prentice Hall.
http://ibiblio.org/pub/Linux/docs/LuCaS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node273.html
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi. (2016). CCM. Obtenido el 4
inalambricas-802-11-o-wi
de-herramientas-tools.html