Вы находитесь на странице: 1из 6

Objetivos Aprender los trminos desconocidos en la lectura.

Conocer las tcnicas y estndares de seguridad en los sistemas operativos Aprender sobre la evolucin de la seguridad en los distintos sistemas operativos Conocer las distintas tcnicas de autenticacin de usuarios a los sistemas operativos Recordar e investigar sobre los temas de la primera unidad en la biblioteca virtual de la universidad

1. De Acuerdo a la revisin realizada por la estudiante, se deber construir un diccionario

de datos de trminos desconocidos de mnimo 25 elementos, los cuales correspondern a trminos usados a lo largo del material del curso.

Ataques polimrficos: El cdigo polimrfico cambia de aspecto para intentar evitar ser detectado sin cambiar de comportamiento ni objetivos. Los delincuentes esperan que, al tener una apariencia lo suficientemente distinta, los programas antivirus lo pasen por alto o generen tantos falsos positivos que los usuarios los desactiven. Binarisacin: Es el proceso que convierte una imagen a escala de gris en una imagen binaria. Esto mejora el contraste entre las crestas y los valles en una huella, y por lo tanto facilita el trabajo visual de la persona especializada en el tema, as como el proceso de extraccin de minucias ya que solo se observarn pxeles negros que representan las crestas y pxeles blancos para los valles. El resultado es una imagen binaria que contiene dos niveles de informacin, las crestas en primer plano y los valles de fondo. Blackhole: Blackhole, el kit de exploits maliciosos ms destacado y conocido del mundo hoy en da, es una mezcla de una destreza tcnica extraordinaria y un modelo empresarial ejemplar y salvo que las autoridades intervengan, es muy probable que los proveedores de seguridad y los departamentos informticos sigan luchando contra l durante aos Bug:

Trmino aplicado a los errores descubiertos al ejecutar cualquier programa informtico. Fue usado por primera vez en el ao 1945 por Grace Murray Hooper, una de las pioneras de la programacin moderna, al descubrir cmo un insecto (bug en ingls) haba daado un circuito de la computadora "Mark". Criticidad: Es el grado en el cual los procesos de negocio son afectados por la existencia de un problema o situacin. Directiva DOD 5200.28 (EE. UU.): El departamento de defensa de Estados Unidos, gener un estndar de criterios evaluacin de sistemas informticos de confianza, (Trusted Computer System Evaluation Criteria), conocido como el estndar TCSEC, la directiva DOD 5200.28 de este estndar, tambin llamada el libro naranja, define los requerimientos de seguridad para sistemas de informacin automticos. Filtrado digital de huellas dactilares: Gran parte del ruido en una imagen se puede eliminar filtrndola, donde filtrar significa aplicar una transformacin para obtener una nueva imagen con determinadas caractersticas acentuadas o atenuadas. Frecuencia de crestas locales: Adems de la orientacin de la imagen, otro parmetro importante que se utiliza en la construccin del filtro de Gabor es la frecuencia de cresta locales de la huella dactilar. El primer paso en la fase de estimacin de la frecuencia consiste en dividir la imagen en bloques de tamao nxn. El siguiente paso es proyectar los valores de niveles de gris de todos los pxeles situados dentro de cada bloque en una direccin ortogonal a la orientacin de la cresta local. ISACA ISACA es el acrnimo de Information Systems Audit and Control Association (Asociacin de Auditora y Control de Sistemas de Informacin), una asociacin internacional que apoya y patrocina el desarrollo de metodologas ycertificaciones para la realizacin de actividades auditora y control en sistemas de informacin. Invencin: (tambin amenaza la integridad): Una tercera entidad inventa datos no emitidos. Una parte no autorizada inserta objetos falsos en el sistema. (Ej.: insercin de mensajes falsos en la red o la adicin de registros a un fichero) Kerberos: Kerberos es el protocolo de seguridad principal para la autenticacin dentro de un dominio. El protocolo Kerberos comprueba la identidad del usuario que solicita la autenticacin y la

del servidor que proporciona la autenticacin solicitada. Esta comprobacin doble se denomina tambin autenticacin mutua. LDAP ((Lightweight Directory Access Protocol): LDAP es un protocolo a nivel de aplicacin para consultar y modificar servicios de directorio. El protocolo proporciona una serie de mensajes para acceder a directorios LDAP (consultar, modificar, eliminar,...). Estos directorios siguen el modelo X.500: Log del Sistema: Los Logs, son elementos muy importantes en la seguridad de los sistemas operativos y los administradores de los mismos, estos se basan en el registro de las acciones o eventos que suceden dentro del sistema, por lo general estos registros son almacenados en archivos de texto. LSA Authentication La LSA (Local Security Authority): Es el subsistema de seguridad responsable de todos los servicios de autenticacin y autorizacin de usuarios en una mquina local. Tambin es usada para procesar peticiones de autenticacin hechas a travs del protocolo Kerberos o el protocolo NTLM en Active Directory. PAM (Pluggable Authentication Modules): PAM es, bsicamente, un mecanismo flexible para la autenticacin de usuarios. PAM permite el desarrollo de programas independientes del mecanismo de autenticacin a utilizar. As es posible que un programa que aproveche las facilidades ofrecidas por PAM sea capaz de utilizar desde el sencillo /etc/passwd hasta dispositivos hardware como lectores de huella digital, pasando por servidores LDAP o sistemas de gestin de bases de datos. Adems, permite al administrador del sistema construir polticas diferentes de autenticacin para cada servicio. PAM fue desarrollado en 1996 por Sun Microsystems, y actualmente tiene soporte en AIX, HPUX, Solaris, Linux, FreeBSD, Mac OS X y NetBSD. Ransomware En 2012, Sophos observ el resurgimiento de ataques de ransomware que impedan que los usuarios accedieran a sus equipos hasta que realizaran el pago correspondiente. Segmentacin La segmentacin es el proceso donde se separan las regiones en primer plano de la imagen con las regiones del fondo. Las regiones correspondientes al primer plano que representa el rea de inters, corresponde al rea clara de la huella digital. Sistemas de interactividades sincrnicas: permite la comunicacin a travs de encuentros presenciales directos o de encuentros mediados (Salas de conversacin, audio conferencias, videoconferencias, Tutoras telefnicas, foros).

Sistemas de interactividades diferidas: permite la comunicacin en forma diferida favoreciendo la disposicin del tiempo del estudiante para su proceso de aprendizaje, mediante la utilizacin de correo electrnico, foros, grupos de discusin, entre otros.

1. El (La) Estudiante deber buscar en diferentes fuentes documentales y de la web, informacin relevante sobre la evolucin de la seguridad en los sistemas operativos. Con dicha informacin El (La) Estudiante deber construir una lnea del tiempo a travs de un editor de texto. Para consultar una gua para crear la lnea del tiempo en Word se anexa el siguiente enlace: http://www.ehowenespanol.com/elaborar-linea-utilizando-word-como_19104/

2. La Estudiante deber construir un listado de fuentes bibliografas relacionadas con las temticas del curso, utilizando como base de consulta la EbilioUNAD o Biblioteca Virtual de la UNAD. Para esto La Estudiante; deber buscar fuentes bibliogrficas en las diferentes bases de consulta de la biblioteca. La lista de fuentes bibliogrficas debe tener la siguiente estructura:
Nombre del documento Base de datos de consulta donde se encuentra Autor Ao de Publicacin Editorial

Introduccin a los sistemas operativos (MS/DOS , UNIX, OS/2, MVS, VMS, OS/400) Niveles de seguridad lgica contra ataques externos a travs de Internet en una plataforma Windows 2000 Server en empresas de tecnologa Herramientas para la seguridad: de como un paquete de trucos tecnologicos puede mejorar, pero no garantizar, su seguridad Internet: seguridad

ubicado el documento Capitulo 10

Eduardo Alcalde Lancharro Mora, Lisbeth

1992

McGraw-hill

Cengage Learning, Inc.

2005

Revista Telematique, July, 2005, Vol.4(2), p.43 [Revistas arbitradas]

Sociedad, Ciencia, Literatura Cengage Learning, Inc. Gonzalez Estrada, Alfredo

2003

Revistas Arbitradas
Revista Contaduria Publica

2010

3. Conclusiones En los ltimos aos la tecnologa viene cambiando a pasos agigantados y las personas que nos estamos capacitando en esta rama de la ciencia no podemos estar ajenas a los riesgos que trae consigo el valor de la informacin para las empresas. Sabemos que no hay sistemas operativos cien por ciento seguros, pero tambin sabemos que existen programas y equipos para proteger la informacin y hacerle ms difcil el trabajo a las personas que quieren hacerle dao a la informacin. Debemos de concientizar a los directivos, usuarios y administradores del sistema que la seguridad es un tema de primer nivel dentro de las organizaciones y estar en constante capacitacin para tener un sistema que valide que las funciones que cada usuario debe y puede hacer al interior de este. Otra conclusin importarte es que la evolucin de los sistemas da pie a la creacin de nuevas tcnicas de engao a los sistemas y debemos contar uno o en lo posible varios servidores de validacin de usuarios y procesos en nuestras compaas y adems con varios sistemas de recuperacin de desastres en la caso que nos hagan algn dao. Bibliografia Curso de seguridad en sistemas operativos. Ing Mauricio Perdomo Vargas .

Вам также может понравиться