Ensayo de inventario
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA
ARMADA NACIONAL BOLIVARIANA (UNEFAB)
SISTEMAS OPERATIVOS
Alumno: Ogddy Vásquez
C.I: 19.166.567
Sección: SIN9B
En enero de 2002, Bill Gates lanzó una llamada a la acción retando a los 50.000 empleados de Microsoft aconstruir un entorno informático de confianza para los clientes que fuese tan fiable como la electricidad suministra energía a nuestras casas y empresas actualmente. Los cuatro pilares de la iniciativa Informática de Confianza son la seguridad, la privacidad, la fiabilidad y la integridad empresarial, entendidos de este modo:
• Seguridad. El cliente puede esperar que los sistemas seanresistentes a los ataques y que la confidencialidad, integridad y disponibilidad del sistema y sus datos estén protegidos.
• Privacidad. Los clientes pueden controlar los datos sobre sí mismos y quienquiera que use tales datos se adhiere fielmente a los principios de la información justa.
• Fiabilidad. El cliente puede confiar en que el producto cumpla sus funciones.
• Integridadempresarial. El vendedor del producto se comporta de modo sensible y responsable.
Microsoft ha creado un entorno de trabajo para rastrear y medir su progreso hacia los objetivos y metas de seguridad de la iniciativa Informática de Confianza: seguridad por diseño, seguridad por defecto, seguridad en la implantación y comunicaciones (SD3+C).
Seguridad por Diseño
El objetivo de la seguridad por diseño eseliminar todas las vulnerabilidades de seguridad antes de lanzar el producto y añadir características que mejoren su seguridad. La seguridad por diseño requiere:
• Construir una arquitectura segura. Los edificios de los bancos se diseñan en torno a exigencias de seguridad. Su arquitectura es consecuencia directa de la necesidad de una cámara acorazada y otras características auxiliares deseguridad. Igualmente, hay que diseñar el software pensando en la seguridad. Microsoft se compromete a diseñar la arquitectura de sus productos basándose en la seguridad desde el comienzo.
• Añadir características de seguridad. Microsoft amplía los conjuntos de características del producto para permitir nuevas aptitudes de seguridad.
• Reducir el número de vulnerabilidades en el códigoexistente y nuevo. Microsoft perfecciona su proceso interno de desarrollo para hacer a los desarrolladores más conscientes de los problemas de seguridad a la hora de diseñar y desarrollar software.
Seguridad por Defecto
La idea clave del objetivo seguridad por defecto es que Microsoft y otros proveedores de software lancen productos más seguros desactivando servicios que no son necesarios en muchosescenarios cliente y reduciendo los permisos que se conceden automáticamente. Estos esfuerzos minimizan la “superficie” accesible a los ataques. Seleccionar estos servicios mediante una decisión consciente incrementa la probabilidad de que se administren y controlen adecuadamente.
Seguridad en la Implantación
La Seguridad por diseño y la seguridad por defecto son muy importantes, pero sólo seaplican durante la creación del producto. La Seguridad en la implantación es tan decisiva como aquéllas, porque el funcionamiento de los ordenadores y de los sistemas de red es una actividad constante. Por ello, Microsoft da soporte a sus clientes para ayudarles con estas cinco actividades distintas, pero estrechamente relacionadas:
• Proteger los sistemas asegurándose de que se dispone de lastecnologías, personas y procesos adecuados para garantizar que los datos sólo son accesibles a los usuarios fiables y que los sistemas están configurados correctamente y actualizados según se necesita para ayudar a mantener fuera a los usuarios no autorizados. La protección de la red es como cerrar las puertas de su casa para mantener fuera a los intrusos.
• Detectar las intrusiones...
Regístrate para leer el documento completo.