La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.

Slides:



Advertisements
Presentaciones similares
VI Unidad. Sistema Operativo
Advertisements

También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Windows Server 2003 Terminal Services Javier Pereña Peñaranda Código: HOL-WIN15.
Windows Server Gestión de GPOs Fernando Punzón Ortiz Código: HOL-WIN02.
Supervisión del rendimiento de SQL Server
Introducción a servidores
LA COMPUTADORA.
2.5 Seguridad e integridad.
Seguridad Por Hardware Y Software
Directorio Activo- Active Directory
Auditoria Informática Unidad II
12.4 Seguridad de los archivos del sistema
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
Diseño de Bases de Datos Distribuidas (1era Parte)
UNIDAD I Conceptos Básicos.
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
DISEÑO DE SOFTWARE 1ª. Parte
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Michael Ángelo De Lancer Franco Michael Ángelo De Lancer Franco
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
CONCEPTOS BÁSICOS Diseño de Sistemas.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
LENGUAJES DE PROGRAMACIÓN
Ingeniería en Sistemas de Información Diseño de Sistemas (3K1)
Conceptos de Gestión y Planificación de Proyectos Software
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
Sistemas operativos de red. (NOS)
Cuentas de usuarios y grupos en windows 2008 server
Creación y administración de cuentas de usuario de dominio
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
Instalaciones Físicas de un Centro de Cómputos
“Introducción a las Ciencias de la Informática”
PANEL DE CONTROL GUSTAVO ADOLFO LARA GARCÍA TEC. DESARROLLO DE SOFTWARE 2015.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Amenazas. Tipos Gabriel Montañés León.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Sistema de Información Geográfica
Políticas de defensa en profundidad: - Defensa perimetral
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Un sistema de administración de bases de datos DBMS (es un sistema basado en computador (software) que maneja una base de datos, o una colección de bases.
ORACLE 9i DATABASE  Diseñada para soportar las capacidades de Internet  Evolución: desde BD relacionales con SQL ad hoc, hasta la era Internet  Diseñado.
Introducción al proceso de verificación y validación.
CONTROL DE ATAQUES INFORMATICOS
Problemas asociados a DHCP - Seguridad
TALLER DE SISTEMAS OPERATIVOS
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
BASE DE DATOS DISTRIBUIDAS
Seguridad informática
REVISION Y AUDITORIA.
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
Un requerimiento es una condición o capacidad a la que el sistema (siendo construido) debe conformar [ Rational ]. Un requerimiento de software puede.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Ing del Software Libre1 Ingeniería del Software Libre y Modelos de Calidad Instructora: Ing. Erika Veliz Correo Electrónico:
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 2: Administrar cuentas de usuario y de equipo.
Módulo 6: Administrar y supervisar el Sistema de nombres de dominio (DNS)
2.5 Seguridad e integridad.
Transcripción de la presentación:

La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-críticos. A especificación del software el error, el defecto de diseño, o la carencia de requisitos seguridad- críticos genéricos pueden contribuir a o causar un fallo del sistema o una decisión humana errónea. Para alcanzar un nivel aceptable de la seguridad para el software usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. el software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro. La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

Con el complemento Plantillas de seguridad para Microsoft Management Consolé puede crear una directiva de seguridad para un equipo o para la red. Es un lugar donde se concentra toda la seguridad del sistema. El complemento Plantillas de seguridad no introduce ningún parámetro de seguridad nuevo, simplemente organiza todos los atributos de seguridad existentes en una ubicación para facilitar la administración de la seguridad. Importar una plantilla de seguridad a un objeto de Directiva de grupo facilita la administración de dominios ya que la seguridad se configura para un dominio o una unidad organizativa de una sola vez. Para obtener más información, vea Importar una plantilla de seguridad a un objeto de directiva de grupo. Con el fin de aplicar una plantilla de seguridad al equipo local, puede utilizar Configuración y análisis de seguridad o la herramienta de línea de comandos Secedit. Para obtener más información, vea Configurar la seguridad del equipo local.

Las plantillas de seguridad se pueden utilizar para definir: Directivas de cuentas Directiva de contraseñas Directiva de bloqueo de cuentas Directiva Kerberos Directivas locales Directiva de auditoría Asignación de derechos de usuario Opciones de seguridad Registro de sucesos: Configuración del registro de sucesos de aplicación, sistema y seguridad Grupos restringidos: Pertenencia a grupos importantes para la seguridad Configuración de seguridad de Servicios del sistema Inicio y permisos de los servicios del sistema Configuración de seguridad del Registro: Permisos para las claves del Registro del sistema Configuración de seguridad del Sistema de archivos Permisos de archivos y carpetas