Sistemas

Solo disponible en BuenasTareas
  • Páginas : 5 (1014 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de septiembre de 2010
Leer documento completo
Vista previa del texto
Fecha de Entrega y Defensa:

 Trabajo Grupal.

El trabajo debe constar con la siguiente estructuración:
- Portada
- Resumen del tema (No exceder de las de 500 palabras).
- Introducción.
- Índice.
- Marco contextual (Contenido del trabajo*)
- Conclusión.
- Bibliografía.
- Debe estar impreso con toda claridad y sin tachaduras.
- Debe respetar los márgenes de encuadernación, losmárgenes entre titulo y párrafo y los márgenes entre párrafos y párrafos.
- Debe mantener un mismo tipo de letra, una enumeración de las páginas, una enumeración entre los títulos, si cuentan con tablas también deben estar enumeradas al igual que las imágenes.
- Debe ser entregado justo antes de comenzar su presentación.

La defensa o discusión del trabajo

La defensa del trabajo comenzaradesde el momento en el que el profesor entre en el aula y de lo que observe una vez ubicado en su lugar, cabe destacar que cada factor es importante en el momento de calificar al alumno ponente. Cada ponente tendrá 10 minutos para realizar la defensa o en defecto la discusión del punto a exponer

NOTA IMPORTANTE: Los siete (7) integrantes deberán conocer todos los temas del trabajo, debido aque la profesora le asignara el tema a defender a un alumno al azar

(Contenido del trabajo*)

Términos básicos de Auditoria y Mantenimiento de Sistemas

• Seguridad de los sistemas
• Vulnerabilidad de los sistemas
• Riesgos en auditorias

Tipos y clases de Auditoria

• De desarrollo de proyectos o aplicaciones
• De explotación
• De sistemas
• De Comunicaciones y Redes
• Deseguridad de Informática

¿Qué es seguridad?
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

¿Cómo se define la seguridad física y lógica?
Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos queestán involucrados. Uno de ellos y sin duda, uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo.
El punto mas débil que tienen la mayoría de los equipos es su consola. Siempre se asume que la persona que este ubicada en frente de la consola, es la persona que administra el equipo o tiene pleno conocimiento del funcionamiento del mismo. Desde la consolase pueden realizar tareas como:
• Apagar el equipo y dejar sin servicio a los usuarios
• En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecución 1)
• Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro sistema operativo
• Acceder a la configuración de hardware del equipo (BIOS)
Todos estos puntos tienen quecontrolarse y tratar de eliminar todos los posibles puntos de entrada. Llegado el caso de que un intruso logre estar personalmente en frente de la consola. Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones (algunas aplican a servidores, otras a cualquier ordenador):
• Colocar el equipo en una sala cerrada bajo llave
• Eliminar cualquier periférico que no se utilice confrecuencia (como diskettera, CDROM, etc.)
• Setear el arranque en la BIOS para permitirlo solamente desde el disco rígido primario
• Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS viejas tenían password universal)
• Eliminar puertos seriales y/o paralelos que no se utilicen
• Desconectar teclado, ratón y video si estos no son utilizados
Todos estos puntos son muyimportantes, ya que algunos equipos Linux puede ser reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo mantenimiento (donde el sistema no preguntará la clave del súper usuario). Esta
combinación de teclas puede anularse o configurarse para otro uso. Otro tipo de ataque puede realizarse a través de la diskettera e incluso a través de los puertos serie y paralelo....
tracking img