seguridad informática windows y linux

Páginas: 16 (3803 palabras) Publicado: 6 de octubre de 2014

MATERIA: ESTABLESE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE CÓMPUTO.
Trabajo: las características especificas de la seguridad informática en los sistemas
operativos LINUX y WINDOWS

Seguridad informática.
La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información,pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:C
onfidencialidad: acceso a la información solo mediante autorización y de forma controlada.
Integridad:modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.
Seguridad informática de Linux Linux:

El concepto de seguridad en redes de ordenadores es siempre relativo. Un sistema puede ser seguro para un determinado tipo de actividades e inseguro para otras. Por ejemplo, no sería recomendable guardarsecretos de estado en un sistema Linux al que pudiera acceder mucha gente y careciese de un administrador dedicado absolutamente a la tarea, ya que según todos -contraseñas que protege el acceso al sistema se basa en el algoritmo DES, el más probado de los algoritmos de seguridad. Pero claro, por muy bueno que sea el algoritmo, si después permitimos a sus usuarios poner como contraseña su nombre deusuario, de nada servirá la contraseña y todos sus esfuerzos.
Si se quiere que el sistema sea seguro, se debe administrar de tal forma que se tengan controlados a los usuarios en todo momento, para poder aconsejarles e incluso regañarles, en caso de que cometan alguna imprudencia, todo ello con el fin de mantener la propia seguridad de sus datos y de los nuestros. Para ayudarse a mantener laseguridad surgen nuevas herramientas constantemente, tanto para detectar intrusos comopara encontrar fallos.


Herramientas para laseguridad informática deLinux
1. John the Ripper
John the Ripper es una contraseña libre de grietas herramienta de software inicialmente desarrollado para el sistema operativo UNIX. Es uno de los más populares contraseña de prueba / programas de romper, ya que combinaun número de contraseña de galletas en un paquete, detecta automáticamente los tipos de hash de la contraseña, e incluye un cracker personalizable. Se puede ejecutar en contra de diversos formatos de contraseña encriptada cripta incluidos varios tipos de hash de la contraseña más comúnmente encontrados en diversos sabores de Unix (sobre la base de DES, MD5, o Blowfish), Kerberos AFS, y WindowsNT/2000/XP/2003 LM hash. Módulos adicionales han ampliado su capacidad para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.
2. Nmap 2. Nmap
Nmap es mi favorito escáner de seguridad de red. Se utiliza para descubrir los equipos y servicios en una red de ordenadores, creando así un “mapa” de la red. Al igual que muchos escáneres de puerto sencillo,Nmap es capaz de descubrir los servicios pasivos en una red, a pesar de el hecho de que tales servicios no son publicidad con un servicio de descubrimiento de protocolo. Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos. Estos incluyen el sistema operativo, tipo de dispositivo, tiempo de actividad, producto de software utilizado para ejecutar un servicio, númerode versión exacta de ese producto, la presencia de algunas técnicas de firewall y, en una red de área local, incluso los proveedores de la tarjeta de red remoto.
Nmap se ejecuta en Linux, Microsoft Windows, Solaris y BSD (incluyendo Mac OS X), y también en AmigaOS. Linux es el más popular nmap plataforma Windows y el segundo más popular.
3. Nessus 3. Nessus
Nessus es un software de escaneado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en Windows y Linux
  • Seguridad en sistemas operativos windows y linux
  • Seguridad Informatica Con Herramientas OpenSource Y Linux
  • seguridad informática: vulnerabilidad de windows 8
  • Seguridad Linux
  • De Windows a Linux
  • Linux Y Windows
  • Windows/ Linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS