ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El Pajaro Parrandon


Enviado por   •  20 de Mayo de 2015  •  1.449 Palabras (6 Páginas)  •  195 Visitas

Página 1 de 6

• TIGER: Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades ayudando a configurar el sistema en general, sistemas de archivos, caminos de búsqueda, cuentas de usuarios, y también configuraciones de usuarios. Además, el supervisor de Informática, deberá desarrollar una revisión a los demás distintos medios como (intranet, email, sitio web oficial, etc.), y tomara las medidas necesarias para el cumplimiento de los Procedimientos de Seguridad. TRIPWIRE: Su función principal es la de detectar cualquier cambio o modificación en el sistema de archivos, como modificaciones no autorizadas o alteraciones maliciosas en los software.  CRACK: Es una herramienta virtual del sistema y permite forzar las contraseñas de usuario, para medir el grado de complejidad de las contraseñas, las contraseñas de nuestro sistema siempre están encriptados.  COURTNEY: Detecta ataques SATAN, genera información procesada por TCPDump: ve la información de cabecera de paquetes: Maquina de origen, máquina de destino, protocolos utilizados y chequea los puertos en un lapso de tiempo corto. Y las herramientas que se utilizaran para chequear el sistema son las siguientes:  NETLOG: Registra conexión cada milisegundo, corrige ataques SATAN o ISS, genera Trazas.  GABRIEL: Detecta ataques SATAN, genera alertas vía e-mail o en el servidor. Las herramientas de control que se pueden utilizar para administrar una red dependiendo de las fallas descritas en este manual son las siguientes:

• 14. Intranet: Una red privada dentro de una compañía u organización que utiliza el mismo software que se encuentra en Internet, pero que es solo para uso interno. Trojan Horse (Caballo de Troya): programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa.  TCP/IP (Transmisión Control Protocol/Internet Protocol): Arquitectura de red desarrollada por la "DefenseAdvanced Research Projects Agency" en USA, es el conjunto de protocolos básicos de Internet o de una Intranet.  SATAN (Security Analysis Tool for Auditing Networks): Herramienta de Análisis de Seguridad para la Auditoria de redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la detección de problemas relacionados con la seguridad.  Local Área Network (LAN): (Red de datos para dar servicio a un área geográfica pequeña, un edificio por ejemplo, por lo cual mejorarde Área Local) los protocolos de señal de la red para llegar a velocidades de transmisión de hasta 100 Mbps (100millones de bits por segundo).  Hacker:Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir loserrores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a lossistemas informáticos pero con fines de protagonismo contratado.  Cracker:Un "cracker" es una persona que intenta acceder a un sistema informático sin autorización.Estas personastienen a menudo malas intenciones, en contraste con los "hackers", y suelen disponer de muchos medios para introducirseen un sistema.  GLOSARIO. 

disciplinarias y penales ante la ley. En el plan de acción a seguir de la empresa adoptaremos los siguientes pasos

• En los sistemas de cómputo la información está completamente abierta. No hay niveles de jerarquía entre jefes, administradores y usuarios.  Los equipos de cómputo son el punto más débil en la seguridad porque se maneja personal variado.  Se puede suplantar con facilidad la identidad de los usuarios o administradores. No hay restricción a personas ajenas a la empresa.  Mucha información confidencial puede ser observada y alterada continuamente por otros usuarios.  ESTUDIO DEL SISTEMA DE SEGURIDAD. En esta empresa un mecanismo para evitar que la seguridad sea un factor de riesgo hay que facilitar la formalización de los empleados para que ellos materialicen las Políticas de Seguridad Informática, por otra parte hay una gran cantidad de inconvenientes porque las personas no se acoplan al cambio y no les gusta regirse a los avances; Si realmente quiere que las PSI sean aceptadas, debemos realizar una integración en la empresa con la misión, visión y objetivos estratégicos. Por lo anterior es muy importante saber las clases de riesgo tiene la empresa como lo descritos a continuación: Nombre Carlos Andrés Pérez Cabrales Fecha Agosto 10 del 2013 Actividad Proyecto final Tema Unidad 4 1. Desarrolle

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com