Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNAD
Grupo: 233007_15
Código: 1030534088
17/02/19
UNAD – 2019
Resumen—en este archivo se expondrán los temas propios para el desarrollo de la
fase 1 :fundamentos de la seguridad en sistemas operativos, seguido de esto se
abordaron las temáticas de investigación por medio del syllabus del curso donde se
utilizó el foro colaborativo para la socialización de los diferentes temas logrando
compartir información personal con los demás compañeros y el señor tutor de la
materia, así mismo después de las investigaciones propuestas para abordar el
curso como conocimiento previo, se compartió información referente a los temas,
Ethical Hacking, metodologías.
INTRODUCCIÓN
2
OSSTMM (FUENTE ABIERTA DE
Fig. 3 Logotipo SEGURIDAD MANUAL DE
OWASP MÉTODOS DE PRUEBA)
Metodología de pruebas
enfocada en la seguridad de
aplicaciones, El marco de
trabajo descrito en este
documento pretende alentar a
las personas a evaluar y tomar
una medida de la seguridad a
través de todo el proceso de
desarrollo. Así, pueden
relacionar los costes de un Fig. 1 Logotipo
software inseguro al impacto OSSTMM
que tiene en su negocio, y de Metodología que propone un
este modo gestionar decisiones proceso de evaluación de una
de negocio apropiadas serie de áreas que refleja de
(recursos) para la gestión del manera fiel los niveles de
seguridad presentes en la Autenticación
infraestructura que va a ser Confidencialidad
auditada, a estos niveles de
seguridad se le denominan Privacidad
comúnmente “Dimensiones de Autorización
Seguridad” y normalmente
Integridad
consiste en analizar los
siguientes Seguridad
factores. Alarma
Visibilidad Como parte de un trabajo
Acceso secuencial la metodología
OSSTMM consta de 6 ítems los
Confianza cuales comprenden todo
sistema actual, estos son: en diversos dominios usando diferentes
Seguridad de la Información criterios de prueba. Algunas de las
Seguridad de los Procesos características más representativas de
Seguridad en las tecnologías ISSAF son:
de Internet
Seguridad en las comunicaciones
Seguridad inalámbrica Brinda medidas que permiten reflejar las
https://eduarea.wordpress.co
m/2013/06/09/que-es-el-
ethical-hacking/