Seguridad De Información

Páginas: 37 (9013 palabras) Publicado: 4 de octubre de 2011
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
COLEGIO UNIVERSITARIO “FRANCISCO DE MIRANDA”
DIVISIÓN DE INVESTIGACIÓN, EXTENSIÓN Y POTSGRADO
CONSEJO DE ESTUDIOS DE POSTGRADO
ESPECIALIZACIÓN EN AUDITORÍA DE SISTEMAS FINANCIEROS
Y SEGURIDAD DE DATOS
SEGURIDAD DE INFORMACIÓN

SEGURIDAD DE APLICACIONES Y SISTEMAS OPERATIVOS

Caracas, 3 de Mayo de2011

ÍNDICE

INTRODUCCIÓN | 4 |
I. SISTEMAS OPERATIVOS | 6 |
Conceptos | 6 |
Funciones Básicas | 6 |
Evolución | 7 |
Años 40 | 7 |
Años 50 | 7 |
Años 60 | 8 |
Años 70 | 9 |
Años 80 | 10 |
Apple Macintosh | 10 |
MS-DOS | 11 |Microsoft Windows | 11 |
Años 90 | 11 |
II. SEGURIDAD EN SISTEMAS OPERATIVOS | 12 |
Sistemas Operativos Libres: GNU Linux | 12 |
Distribuciónes de Seguridad | 16 |
BACKTRACK | 16 |
WHOPPIX Y WHAX | 17 |
WIFIWAY | 17 |
KNOPPIX | 18 |
HELIX | 19 |OPERTOR | 20 |
PHLAK | 20 |
AUDITOR | 20 |
FIRE | 20 |
INSERT Rescue Security Toolkit | 21 |
OPENBSD | 21 |
REMNUX | 21 |
SLAX | 22 |
Sistemas Operativos Propietarios: Microsoft Windows | 23 |
Seguridad Básica | 23 |
SeguridadIntermedia | 24 |
Seguridad Alta | 24 |
Aplicaciones de Seguridad para Windows | 25 |
Navegación segura | 25 |
Correo electrónico seguro | 26 |
Antivirus | 26 |
Antimalware | 26 |
Firewall | 27 |
Privacidad | 27 |Almacenamiento seguro de claves | 28 |
Analizadores de tráfico | 28 |
Gestión segura de ficheros | 29 |
Gestión segura de discos duros | 29 |
Herramientas para comprender los términos de licencia | 29 |
Filtros antispam para el correo electrónico | 30 |Sistemas de detección de intrusión | 30 |
Protección WIFI | 30 |
Escáneres de vulnerabilidades | 30 |
Escáneres de puertos y de red | 31 |
Escáneres de vulnerabilidades Web | 31 |
Análisis de comunicaciones Bluetooth | 31 |
Sistema | 32 |Entornos de investigación | 32 |
¿Qué Sistema Operativo es más seguro Linux o Windows? | 32 |
III. SEGURIDAD DE APLICACIONES | 33 |
Desarrollo de Aplicaciones Seguras | 33 |
IV. APLICACIONES DE SEGURIDAD | 33 |
Aplicaciones Criptográficas | 34 |
Antivirus | 34 |
Tipos de Antivirus | 35 |
Antivirus máspopulares | 35 |
Cortafuegos (Firewall) | 35 |
Antiespías (Antispyware) | 35 |
Antipop-Ups | 36 |
Antispam | 36 |
CONCLUSIONES | 37 |
BIBLIOGRAFÍA | 39 |

INTRODUCCIÓN

El termino seguridad de información, actualmente es ampliamente conocido por la mayoría de los profesionales informáticos, sin embargo aun existe un gran desconocimiento referente a todo loque conlleva garantizar la confidencialidad, integridad y disponibilidad de un sistema. En ocasiones se piensa que con solo colocar una contraseña un tanto difícil de adivinar o proporcionarle seguridad física al equipo se garantizan estos tres principios básicos de la seguridad de información a un sistema, sin embargo es totalmente incorrecto.
Para poder garantizar esta triada de seguridad de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS