Seguridad

Páginas: 17 (4037 palabras) Publicado: 12 de enero de 2013
INDICE DE CONTENIDOS

I. INTRODUCCION 5
II. SEGURIDAD EN PLATAFORMAS WINDOWS 2008 SERVER 6
A. MARCO TEORICO 6
B. EJEMPLO APLICATIVO 10
III. SEGURIDAD EN DISPOSITIVOS MOVILES: ANDROID 16
A. MARCO TEORICO 16
1. Introducción de la plataforma Android 16
2. Vista General de la plataforma Android 17
3. Arquitectura de seguridad de la plataforma Android 18
4. Sistema de seguridad Kernel 195. Seguridad en Linux 20
6. La Aplicación Sandbox 20
7. Partición del sistema 21
8. Sistema de archivo de cifrado 22
9. Protección de contraseña 22
10. Administración de dispositivo 22
11. Mejora en la seguridad de la administración de memoria 23
B. EJEMPLO APLICATIVO 23
IV. SEGURIDAD EN DISPOSITIVOS MOVILES: IOS 25
A. MARCO TEORICO 25
1.- Introducción: 25
2:- Arquitectura de Sistema:27
3.- Encryption and Data Protection: 31
4.- Red de Seguridad 37
5.- Acceso Al Dispositivo: 38
B. EJEMPLO APLICATIVO 40
V. SEGURIDAD EN PLATAFORMAS LINUX 41
A. MARCO TEORICO 41
1. Arquitectura del sistema operativo 41
2. Mecanismos de seguridad 42
B. CASO PRÁCTICO 65
VI. SEGURIDAD EN CLOUD COMPUTING 67
A. MARCO TEORICO 67
1. Modelos de entrega: 67
2. Definiciones de modelos deimplementación: 68
3. Características esenciales: 68
4. Componentes básicos 69
5. Conclusiones 71
B. EJEMPLO APLICATIVO 71
VII. BIBLIOGRAFIA 73


I. INTRODUCCION


Gran parte de las empresas de hoy en día, así como gran parte de las personas involucradas en el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permitenlas comunicaciones desde diversas partes del mundo.

Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias 97 poseen comunicaciones a través de Internet, y no solo es la Word Wide Web la que permite ver estos grandes cambios, también es la tecnología que está de por medio como televisores, sistemas de comunicación inalámbricas, CPUs, portátiles, entreotros.

Por tanto, los sistemas de información al influir de manera importante en la sociedad, en los medios gubernamentales, políticos, empresariales y/o educativos; originan la necesidad de que la información fluya de un lugar a otro sin inconvenientes, para lo cual se debe aplicar la seguridad de la información y la auditoria de sistemas.

El presente proyecto tiene por finalidad inicialexplicar los conceptos de seguridad de la información y auditoria a través de su aplicación en los Mecanismos de Seguridad por Plataformas, y más adelante, se presentará un breve ejemplo de aplicación en un caso hipotético de un banco.

II. SEGURIDAD EN PLATAFORMAS WINDOWS 2008 SERVER Y WINDOWS 7

A. MARCO TEORICO
WINDOWS SERVER 2008
1 Acceso a red y Políticas
Roles y Tecnologías de WindowsServer 2008: Servicios de Red y Accesos

Network Policy and Access Services (NPAS) en Windows Server® 2008 incluye las tecnologías necesarias para establecer redes privadas virtuales (VPN), conexiones de acceso bajo demanda y accesos inalámbricos con protección 802.11. Con NPAS se pueden definir y aplicar políticas para la autenticación del acceso a la red, autorización y control de salud delcliente remoto.

En Windows Server 2008 el control del acceso y seguridad de red se hace aplicando diversas tecnologías y protocolos, como el Servidor de Política de Red (NPS, Network Policy Server), el servicio Routing and Remote Access Service (RRAS), Health Registration Authority (HRA), y el protocolo HCAP (Host Credential Authorization Protocol).

Se puede implementar NPS como un servidor yproxy RADIUS (Remote Authentication Dial-in User Service) , y como servidor de políticas de protección de acceso a la red (NAP, Nettwork Access Protection). NAP permite asegurarse de que las máquinas que se conectan a la red cumplen con las directivas corporativas en materia de salud y seguridad establecidas en la organización.

1.1 Network Access Protection (NAP)
Network Access Protection...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS