miércoles, 9 de marzo de 2016

Seguridad Física, Administrativa y Funcional


Núcleos de Seguridad y Seguridad por Hardware


Auditoria y Control de Acceso


Una herramienta fundamental para detección de intrusos es el registro de auditoría. Se utilizan varios registros de las actividades que va realizando el usuario como entrada para los sistemas detección intrusos.

Protección por Contraseña


La primera línea de defensa contra los intrusos es el sistema de contraseñas. Virtualmente un acceso a un sistema multiusuario requiere que el usuario proporcione no sólo un nombre o identificador (ID) sino también una contraseña.

Seguridad Operacional

Algunos de los controles de seguridad que se deben aplicar en el sistema operativo son:
  • Ejecutar software fiable.
  • Sospechar de los procesos.
  • Ejecutar los procesos con confinamiento.
  • Registrar los accesos.
  • Buscar periódicamente agujeros de seguridad.

martes, 8 de marzo de 2016

Seguridad Externa

En esta sección se consideran los tres tipos de controles externos al sistema operativo que se aplican más frecuentemente para prevenir fallos de seguridad durante las etapas de desarrollo y de prueba de un sistema operativo

  • Equipos de penetración y limitación de acceso.
  • Controles de programación.
  • Uso de estándares para seguridad.

Normas de Seguridad en los Sistemas Operativos