Está en la página 1de 7

+

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD

Bogotá - José Acevedo y Gómez

Programa: Seguridad En Sistemas Operativos

Unidad 1: Fase 1 - Fundamentos de la Seguridad en Sistema


Operativos

Presentado a: Gabriel Alberto Puerta

Grupo: 233007_15

Código: 1030534088

17/02/19

UNAD – 2019
Resumen—en este archivo se expondrán los temas propios para el desarrollo de la
fase 1 :fundamentos de la seguridad en sistemas operativos, seguido de esto se
abordaron las temáticas de investigación por medio del syllabus del curso donde se
utilizó el foro colaborativo para la socialización de los diferentes temas logrando
compartir información personal con los demás compañeros y el señor tutor de la
materia, así mismo después de las investigaciones propuestas para abordar el
curso como conocimiento previo, se compartió información referente a los temas,
Ethical Hacking, metodologías.

INTRODUCCIÓN

En el presente trabajo nos


apropiaremos de la temática
planteada en el curso y podremos
abordar los conocimientos
previos con los demás
integrantes del grupo y de esta 1. Actividad a Desarrollar

manera entablar una


comunicación afectiva. En esta Analizar las posibles acciones que

actividad nos solicitan realizar un se han presentado y han

análisis de la situación que se generado la problemática

está presentando en la compañía descrita, formulando posibles

y sus posibles soluciones como soluciones, describiendo mínimo

mínimo 5 metodologías para cinco metodologías de Ethical

solucionar la problemática hacking, eligiendo una

presentada. metodología y justificando su


selección para el desarrollo de la
solución de la problemática.
riesgo, algunas de las
características más
representativas de OWASP son:
 Pruebas de firma digital de
aplicaciones Web.
 Comprobaciones del
sistema de autenticación.
 Pruebas de Cross Site
Scripting.
 Inyección XML
METODOLOGIAS – HACKING  Inyección SOAP

ETICO  HTTP Smuggling


 Sql Injection
 LDAP Injection
1. OWASP (SOLICITUD DEL  Polución de Parámetros
PROYECTO DE SEGURIDAD
OPEN WEB)  Cookie Hijacking

 Cross Site Request Forgery

2
OSSTMM (FUENTE ABIERTA DE
Fig. 3 Logotipo SEGURIDAD MANUAL DE
OWASP MÉTODOS DE PRUEBA)
Metodología de pruebas
enfocada en la seguridad de
aplicaciones, El marco de
trabajo descrito en este
documento pretende alentar a
las personas a evaluar y tomar
una medida de la seguridad a
través de todo el proceso de
desarrollo. Así, pueden
relacionar los costes de un Fig. 1 Logotipo
software inseguro al impacto OSSTMM
que tiene en su negocio, y de Metodología que propone un
este modo gestionar decisiones proceso de evaluación de una
de negocio apropiadas serie de áreas que refleja de
(recursos) para la gestión del manera fiel los niveles de
seguridad presentes en la  Autenticación
infraestructura que va a ser  Confidencialidad
auditada, a estos niveles de
seguridad se le denominan  Privacidad
comúnmente “Dimensiones de  Autorización
Seguridad” y normalmente
 Integridad
consiste en analizar los
siguientes  Seguridad
factores.  Alarma
 Visibilidad Como parte de un trabajo
 Acceso secuencial la metodología
OSSTMM consta de 6 ítems los
 Confianza cuales comprenden todo
sistema actual, estos son: en diversos dominios usando diferentes
 Seguridad de la Información criterios de prueba. Algunas de las
 Seguridad de los Procesos características más representativas de
 Seguridad en las tecnologías ISSAF son:
de Internet
 Seguridad en las comunicaciones
 Seguridad inalámbrica Brinda medidas que permiten reflejar las

 Seguridad Física condiciones de escenarios reales para las


evaluaciones de seguridad.
3.ISSAF (MARCO EVALUATIVO EN
SISTEMAS DE INFORMACIÓN DE
SEGURIDAD)
Esta metodología se encuentra
principalmente enfocada en cubrir
los procesos de seguridad y la
evaluación de los mismos para asi
obtener un panorama completo
de las vulnerabilidades
existentes.
Marco metodológico de trabajo
desarrollado por la OISSG que permite la Permite el desarrollo de matriz de

información de la evaluación de seguridad riesgo para verificar la efectividad


en la implementación de
controles. 5. CEH (ETHICAL HACKING
CERTIFICADO)
4. OFENSIVA DE SEGURIDAD

Metodología líder a nivel mundial


para el desarrollo de pruebas de
Metodología de pruebas de seguridad
penetración y estudios de
desarrollada por el International Council Of
seguridad, la mitología contempla
Electronic Commerce Consultants
principalmente los métodos para
(ECCoincil) algunas de las fases
el desarrollo de estudios de
enunciadas en esta metodología son:
seguridad enfocados en seguridad
ofensiva y teniendo como marco
Obtención de información
la posibilidad real de explotación
Obtención de acceso
independientemente de los
Enumeración
indicadores de riesgo y
Escala de privilegios
vulnerabilidades, las principales
Reporte
ventajas de adoptar este marco
Metodológico son:
CONCLUSIONES

Enfoque sobre la exploración real de las


Por medio de esta metodología
plataformas
afianzamos los conceptos iniciales
Enfoque altamente intrusivo
sobre la seguridad en sistemas
Enfoque orientado a resultados tangibles y
operativos.
no a estadísticas generadas por
herramientas
En esta actividad nos permite
afirmar que las técnicas de operativos en red. Barcelona,
Ethical Hacking nos ayudan a ES: Editorial
alcanzar una seguridad UOC. Recuperado dehttp://bi
informática en cualquier red. bliotecavirtual.unad.edu.co:20
77/lib/unadsp/detail.action?
Por medio de esta actividad docID=10638510&p
podremos seguir avanzado según 00=seguridad+en+sistemas+
los objetivos dispuestos. operativos
- Raya, C. J. L., & Raya, G. L.
REFERENCIAS (2014). Im
BILBIOGRAFICAS

https://eduarea.wordpress.co
m/2013/06/09/que-es-el-
ethical-hacking/

- Gómez, L. J., & Gómez, L. O.


D. (2014). Administración de
sistemas operativos. Madrid,
ES: RA-MA Editorial.
Recuperado
dehttp://bibliotecavirtual.una
d.edu.co:2077/lib/unadsp/de
tail.action?
docID=11046063&p
00=seguridad+sistemas+oper
ativos
- Colobran, H. M., Arqués, S. J.
M., & Marco, G. E. (2008).
Administración de sistemas

También podría gustarte