Plan De Seguridad Para Una Computadora

Páginas: 23 (5589 palabras) Publicado: 4 de marzo de 2013
PLAN DE SEGURIDAD PARA UNA COMPUTADORA

Jocelyn García Martínez
Tercer semestre
Yadira Bonilla
Aplicación de la seguridad de informática

26 de octubre del 2012 Tecate Baja California



Capacidad:
Capacidad:

Edición de Windows 7 profesional
Copyright © 2009 Microsoft corporación
Procesador Pentium ® Dual-Core CPU E5400 @ 2.70 GHz 1.70 GHz
Memoria RAM 2,00 GBSistema operativo 32 bits.








CPU:
LANIX TITAN ALPHA 4110
Microprocesador Pentium dual Core E5400 2.7 GHz, 800 MHz, 2MB.
Disco duro 160 GB 7200 RPM, SANTA ∏
DVDRW SATA
Licencia MS Windows 7 home Basic
Bocinas 7.2 watts RMS ALTA FIDELIDAD
Teclado multimedia
Fuente de poder 250 watts
Mouse LANIX PS2 OPTICO
Tarjeta madre 4110 1PCE6X, 1PCIE4X, 2PCI, 2DDR2MOUSE LANIX:
Modelo MSB0846
Rango de fuerza 5v-100Ma


MONITOR:
LANIX LCD 19 WIDES CREEN
Modelo TFT19W80PSA
Nombre del producto LX90900T
Voltaje 100-240Vca 50/60 Hz 1.5ª



Puntos para la seguridad de mi computadora


Nessus
Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una herramienta de auditoría de seguridad. Hace posible evaluarmódulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otrasplataformas.

Netcat
Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil paradepurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.

Tcpdump
Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en unainterfaz de red ("network interface") que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar "ping attacks" o para monitorear las actividades de una red.

Snort
un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap' y puede ser usado como un "sistema de detección de intrusiones"(IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar entiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.

Saint
SAINT (Security Administrator's Integrated Network Tool, o sea, Herramienta De Red Integrada Del Adminstrador de Seguridad) es una herramienta de evaluación de seguridad basada en SATAN. Incluye escaneos _a_través_ de un firewall, chequeos de seguridadactualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo, amarillo, marrón y verde) y una interfaz HTML rica en características.

Ethereal
Ethereal es un analizador de tráfico de redes, o "sniffer" para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Medidas De Seguridad Para Un Equipo De Computo
  • Medidas de seguridad para el equipo de computo
  • Medidas de seguridad para un equipo de computo
  • PLAN DE MEJORA PARA AGUA SEGURA
  • Plan de Seguridad para pequeñas empresas
  • Plan de seguridad turistica para comayagua
  • Seguridad e higiene para equipos de computo y las seis generaciones
  • Medidas de higiene y seguridad para el equipo de computo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS