Seguridad

Solo disponible en BuenasTareas
  • Páginas : 8 (1762 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de febrero de 2012
Leer documento completo
Vista previa del texto
La norma ISO 12207 establece un marco de referencia común para los procesos*
del ciclo de vida del software, con una terminología bien definida a la que puede hacer
referencia la industria del software.
Contiene procesos*, actividades y tareas para aplicar durante la adquisición de
un sistema que contiene software, un producto* software puro o un servicio software, y
durante el suministro,desarrollo, operación y mantenimiento de productos* software.
Esta norma incluye también un proceso que puede emplearse para definir,
controlar y mejorar los Procesos* del ciclo de vida del software.

http://www.iso27000.es/herramientas.html#section7a
http://prezi.com/ytfhds8rdnvy/proceso-de-revision-del-software/
http://prezi.com/ytfhds8rdnvy/proceso-de-revision-del-software/http://web.mit.edu/rhel-doc/3/rhel-sag-es-3/s1-network-config-ipsec.html herramientas de configuracion

requerimientos
Análisis y resultados
Introducción
Los Servidores Web son aquéllos que permiten a los clientes compartir datos, documentos y multimedia en formato Web. Aunque es parte de la tecnología Cliente-Servidor, el servidor Web aporta algunas ventajas adicionales; como acceso más simple a lainformación (con un simple clic).
En el sentido más estricto, el término cliente/servidor describe un sistema en el que una máquina cliente solicita a una segunda máquina llamada servidor que ejecute una tarea específica. El programa cliente cumple dos funciones distintas: por un lado gestiona la comunicación con el servidor, solicita un servicio y recibe los datos enviados por aquél. Por otro,maneja la interfaz con el usuario: presenta los datos en el formato adecuado y brinda las herramientas y comandos necesarios para que el usuario pueda utilizar las prestaciones del servidor de forma sencilla. El programa servidor en cambio, básicamente sólo tiene que encargarse de transmitir la información de forma eficiente. No tiene que atender al usuario. De esta forma un mismo servidor puedeatender a varios clientes al mismo tiempo.
La mayoría de servidores añaden algún nivel de seguridad a sus tareas. Por ejemplo, si usted ha ido a alguna página y el navegador presenta una ventana de diálogo que pregunta su nombre de usuario y contraseña, ha encontrado una página protegida por contraseñas. El servidor deja que el dueño o el administrador del servidor mantenga una lista de nombres ycontraseñas para las personas a las que se les permite ver la página, y el servidor deja que sólo esas personas quienes saben la contraseña tengan acceso.
Los servidores más avanzados añaden seguridad para permitir una conexión encriptada entre el servidor y el navegador así la información de suma importancia como números de tarjetas de crédito pueda ser enviada por Internet.
 
Sistema Operativo| Conectividad | Confiabilidad | Estabilidad | Escalabilidad | Multi-usuario | Multi-plataforma | POSIX | Propietario |
UNIX | Excelente | Muy Alta | Excelente | Muy Alta | Si | Si Múltiple | Si | Si |
Windows NT | Muy Buena | Baja | Regular | Media | Inseguro | Parcial | Limitada | Si |
Netware | Excelente | Alta | Excelente | Alta | Si | Si | No | Si |
Linux | Excelente | Muy Alta |Excelente | Muy Alta | Si | Si Múltiple | Si | No |
Tabla No.2 Precio de Algunas Versiones de los Sistemas Operativos
Sistema Operativo | Seguridad |
UNIX | Realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. UNIX reconoce tres tipos diferentes deindividuos: primero, el propietario del archivo; segundo, el "grupo"; por último, el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros". |
Windows NT | El usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos....
tracking img