Seguridad informatica

Páginas: 23 (5546 palabras) Publicado: 22 de agosto de 2012
Unidad2 Administra Herramientas de Seguridad Informatica. |
Aplicación de la Seguridad Informática. |
|

Unidad 2.- Administra herramientas de seguridad informática
2.1.- Instala y configura herramientas informáticas acordes con los estándares y buenas prácticas de seguridad en cómputo.
2.1.1.A.- Elaboración de manual de instalación y configuración del software.
* Requerimientosy procedimiento de instalación.
Verificación de la compatibilidad:
Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
Verificación de la integridad:
Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.Creación de los directorios requeridos:
Para mantener el orden en el directorio cada sistema operativo puede tener un estándar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.
Creación de los usuarios requeridos:
Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.Concesión de los derechos requeridos:
Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.
Copia, desempaque y descompresión de los archivos desde el paquete de software:
Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos. Archivosprincipales, sean de fuente o binarios.
-Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc.
-Documentación
-Archivos de configuración
-Bibliotecas
-Enlaces duros o enlaces simbólicos a otros archivos
Compilación y enlace con las bibliotecas requeridas:
En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severosrequerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los standards establecidos.
* Procedimiento de Configuración:
Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave deingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management.
Definir las variables de entorno requeridas:
Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es másdinámica.
Registro ante el dueño de la marca:
Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.
Término de la instalación
Si un sistema de gestión de paquetes realiza la instalación, entonces este se ocupa de llevar la contabilidad de las versiones, (des-) instalaciones y cambios en los paquetes de software del sistema.
Encaso de que bibliotecas hayan sido cambiadas por la instalación, es necesario arrancar el sistema operativo o el software nuevamente para hacer efectivos los cambios en todos los programas.

2.1.1.B.- Configuración local de seguridad.
* Actualizaciones automáticas para el sistema operativo y aplicaciones.
Las actualizaciones del sistema operativo se tratan de mejoras que contienensoftware para mantener tu equipo actualizado.
Como ejemplos de actualizaciones tienes:
Service Packs – recopilación de actualizaciones en un único archivo descargable e instalable.
Actualizaciones de Versión.
Actualizaciones de Seguridad.
Y actualizaciones de controladoras.
* Clasificación de actualizaciones.
Todo el equipo de cómputo (computadoras personales, estaciones de trabajo,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS