Sie sind auf Seite 1von 17

FASE 2 - PLANIFICACIÓN - SEGURIDAD SISTEMAS OPERATIVOS

(POSGRADO)

SANTO CARMARGO GUZMAN

DIRECTOR
GABRIEL ALBERTO PUERTA
233007A_611

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
NEIVA - HUILA
INTRODUCCIÓN

Las organizaciones buscan continuamente el mejoramiento de los procesos


adelantados al interior de la compañía para garantizar la seguridad de los
procedimientos adelantas teniendo en cuentas todas medidas para el
aseguramiento de la información e informática para que los usuarios se sientan
seguros sobre el tratamiento de sus datos.
También es importante realizar procesos de auditoria para encontrar los posibles
riesgos que se puedan presentar en el desarrollo de los procesos, de esta manera
realizar las acciones correctivas a que tengan lugar para garantizar el correcto
desarrollo de las actividades en las organizaciones.
En este trabajo se realiza una investigación sobre las medidas que se deben acoger
para implementar la política de seguridad, de esta manera proteger la información
almacenadas los diferentes sistemas de la organización.
OBJETIVOS
• Conocer la seguridad informática, sus características, las ventajas de esta.

• Identificar las medidas de seguridad de la información.

• Determinar las variables para la realización de una auditoria en una empresa.

• Analizar las características de los sistemas operativos como Windows Server


y Linux.

• Generar la implementación de la metodología Ethical Hacking para la


problemática presentada en la empresa Sas Security.
DESARROLLO DEL TRABAJO

1. PRIMER REQUERIMIENTO

1.1 Presentación

La presentación si tiene como finalidad informar a la empresa Sas Security,


frente a la problemática presentada, de esta manera brindar diferentes
medidas a implementar para la solución del problema la presentación puede
ser consultada en el siguiente enlace:
https://www.emaze.com/@AOCLQLZWF/

1.2 Importancia de la metodología ISSAF (Information Systems Security


Assessment Framework).
Está diseñada para evaluar su red, controles de sistema y aplicación,
consiste en tres fases:
El enfoque incluye las siguientes tres fases:
• Fase - I: Planificación y Preparación

Esta fase comprende los pasos para intercambiar información inicial,


planificar y preparar la prueba. Antes de probar un Acuerdo de
Evaluación formal. Proporcionará la base para esta asignación y la
protección legal mutua. Va a también especifique el equipo de
participación específico, las fechas exactas, las horas de la prueba,
camino de escalada y otros arreglos. Las siguientes actividades están
previstas en esta fase:

o Identificación de personas de contacto de ambos lados,


o Apertura de la reunión para confirmar el alcance, el enfoque y
la metodología, y
o Aceptar casos de prueba específicos y vías de escalada.
En esta fase se realiza el levantamiento de la información para
identificar las causas de la problemática de la empresa Sas Security
de esta manera dar inicio a la implementación de esta metodología en
compañía para lograr solucionar los inconvenientes presentados en la
compañía.
• Fase - II: Evaluación
Esta es la fase en la que realmente realiza la prueba de penetración.
En la fase de evaluación se seguirá un enfoque por capas, como se
muestra en la figura a continuación. Representa un mayor nivel de
acceso a sus activos de información. Los que se prevén las siguientes
capas:
1. Recopilación de información
2. Mapeo de red
3. Identificación de la vulnerabilidad
4. Penetración
5. Obtención de acceso y escalada de privilegios
6. Enumerar más
7. Comprometer usuarios / sitios remotos
8. Mantener el acceso
9. Cubriendo pistas

En esta realizan los pasos para la evaluación de la metodología


mediante el seguimiento de las capas mencionadas anteriormente
para determinar las necesidades la empresa Sas Security porque la
utilización de esta metodología es la conveniente para la empresa de
acuerdo a su problemática planteada.

• Fase - III: Informar, limpiar y destruir artefactos.

Toda la información que se crea y / o almacena en los sistemas


probados debe ser eliminado de estos sistemas. Si esto es por alguna
razón no es posible desde un control remoto sistema, todos estos
archivos (con su ubicación) deben mencionarse en el informe técnico
para que el personal técnico del cliente pueda eliminarlos una vez que
el informe haya sido recibido.

En esta fase realiza todas las acciones necearías para que la


problemática presentada se solucionada de acuerdo con los diferentes
hallazgos realizados por esta metodología.
Esta metodología es la más indicada de acuerdo al caso, ya que realiza un
análisis completo de las diferentes áreas implicadas en la organización para
solucionar definitivamente los problemas que se presentan en la empresa Sas
Security para garantizar a sus clientes que su información se encuentra segura
y protegida de los posibles ataques a los que se encuentran expuestos.
2. SEGUNDO REQUERIMIENTO

2.1 Variables de auditoria de sistemas operativos


Cinco variables de auditoria de sistemas referente a sistemas operativos con
sus características y los controles correspondientes

SOFTWARE DE SEGURIDAD
El software de seguridad informática o el software de ciberseguridad es
cualquier tipo de programa informático diseñado para mejorar la seguridad
de la información. La defensa de las computadoras contra la intrusión y el
uso no autorizado de los recursos se denomina seguridad informática, por lo
cual implementar antivirus, anti spam, firewall de host y herramientas que
logren fortalecer el sistema operativo, son variables de evaluación ya que
estas protegen todo proceso antes o después de ser interpretado por el
sistema de forma que este logre con estas herramientas determinar si puede
ser vulnerado por usuarios externos o usuarios locales de forma remota o de
forma local.
Características
• Protege los ordenadores de los programas maliciosos, como virus y
programa maligno.

• El software de seguridad se actualiza continuamente y para la mayoría de


los usuarios se realiza en segundo plano.

Controles de Seguridad
Actualizaciones
De forma continua aparecen fallos de seguridad que afectan a sistemas
operativos y aplicaciones, para resolver estas vulnerabilidades o posibles
fallos se debe actualizar de forma periódica el sistema.
Firewall de Host
Un firewall actúa como protección de un equipo local contra virus, gusanos,
troyanos y ataques de fuerza bruta. Puede adoptar la forma de software (un
programa de seguridad) o de hardware (enrutador físico), pero en ambos
casos realiza la misma función: observa el tráfico de red entrante para
asegurarse de que no contenga datos incluidos en una blacklist. Los firewalls
analizan cada "paquete" de datos (fragmentos pequeños de un conjunto más
grande, de tamaño reducido para facilitar su transmisión) a fin de garantizar
que no contenga ningún elemento malicioso.
Antivirus
Es un programa que está alertando continuamente lo que ocurre en nuestra
máquina cualquier software que se intenta ejecutar, sea ejecutable (.exe) o
librería (.dll) para contrastar con su base de datos de virus y si lo encuentra
imposibilita que se ejecute y avisa al usuario.
Antispam
No es ningún secreto que los cibercriminales usan el spam como un canal de
transmisión de un programa maligno: éstos suelen adjuntar archivos
maliciosos junto al mensaje enviado. El spam también puede contener
enlaces a recursos web maliciosos que sientan las bases para un ataque de
phishing o que introducen un código malicioso.
El antispam es lo que se conoce como método para prevenir el "correo
basura". Tanto los usuarios finales como los proveedores de servicios de
correo electrónico utilizan diversas técnicas contra ello. Algunas de estas
técnicas han sido incorporadas en productos, servicios y software para aliviar
la carga que cae sobre usuarios y administradores.

POLÍTICA DE SEGURIDAD
La RFC 1244 define la política de seguridad como: Una declaración de
intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
y que proporciona las bases para definir y delimitar responsabilidades para
las diversas actuaciones técnicas y organizativas que se requieran.
En otras palabras, las políticas de seguridad informática detallan una serie
de normas y protocolos a seguir donde se definen las medidas a tomar para
la protección de la seguridad del sistema, así como la definición de los
mecanismos para controlar su correcto funcionamiento. Tienen como objetivo
concienciar a los miembros de una organización sobre la importancia y
sensibilidad de la información y servicios críticos. Se puede decir que son
una descripción de todo aquello que se quiere proteger.
Características
• Cubre aspectos relacionados con la protección física, lógica, humana
y de comunicación.
• Define las reglas y procedimientos para los servicios críticos.
• Establece las acciones que habrá que ejecutar y el personal que
deberá estar involucrado.
• Sensibiliza al personal del departamento encargado de la
administración del sistema informático de los posibles problemas
relacionados con la seguridad que pueden producirse.
• Clasifica los activos a proteger en función de su nivel de criticidad, de
forma que los sistemas vitales sean los más protegidos y no se gasten
recursos en proteger aquellos activos con menor importancia.
• Incorpora medidas de control que deben ser efectivas, fáciles de usar,
actualizadas periódicamente, apropiadas a la situación y que deben
funcionar en el momento adecuado.

Controles de Seguridad
Planes de contingencia: Las políticas de seguridad contemplan la parte de
prevención de un sistema, pero no hay que desechar la posibilidad de que,
aun a pesar de las medidas tomadas, pueda ocasionarse un desastre. Hay
que recordar que ningún sistema es completamente seguro. Es en este caso
cuando entran en juego los planes de contingencia. El plan de contingencia
contiene medidas detalladas para conseguir la recuperación del sistema, es
decir, creadas para ser utilizadas cuando el sistema falle, no con la intención
de que no falle.
Políticas de seguridad corporativa: La primera medida de seguridad lógica
que debe adoptar una empresa es establecer unas normas claras en las que
se indique qué se puede y qué no se puede hacer al operar con un sistema
informático. Estas normas marcan las pautas generales de utilización del
sistema y configuran el marco de actuación de todos los usuarios.
Entre las políticas de seguridad relacionadas con la seguridad informática
tenemos las siguientes:
• Instalación, mantenimiento y actualización de los equipos.
• Control de acceso a áreas críticas de la empresa y a recursos críticos
del sistema.
• Utilización de recursos de las redes informáticas.
• Mantenimiento de las redes.
• Adquisición, instalación y actualización de software.
• Privacidad de la información.
• Autenticación de usuarios.
• Información de errores o de accesos al sistema.
• Contraseñas.

AUTENTICACIÓN DE USUARIOS
Sistema que trata de evitar accesos indebidos a la información a través de un
proceso de identificación de usuarios, que en muchos casos se realiza mediante
un nombre de usuario y una contraseña. Las listas de control de acceso son una
herramienta que permite controlar qué usuarios pueden acceder a las distintas
aplicaciones, sistemas, recursos, dispositivos, etc.
Características
Garantizar que el usuario establecido sea quien realmente ingrese a la
información es imprescindible para garantizar su integridad.
El objetivo de estos estándares o regulaciones es garantizar
la integridad, disponibilidad y confidencialidad de la información. Uno de los
controles más comunes para garantizar estas tres características es
la autenticación de usuarios.
Cualquier sistema de identificación ha de poseer unas determinadas
características para ser viable:
• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de
tasas de fallo de en los sistemas menos seguros) ....
• Económicamente factible para la organización (si su precio es superior al
valor de lo que se intenta proteger, tenemos un sistema incorrecto).
• Soportar con éxito cierto tipo de ataques.
• Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo
utilicen.
• Respuesta inmediata, directa, inteligente, sencilla, ante cada situación.

Controles de Seguridad
• Registro: Inventario de componentes y/o usuarios que pertenecen a
sistema.
• Identificación: En el registro se debe anotar un identificador de usuario
(nombre, apodo, numero, etc) que lo distinga de los demás.
• Autenticación: Dato (autenticador) que se relaciona con el usuario. Los
mecanismos de autenticación se clasifican en cuatro grupos: Algo que el
usuario conoce (contraseña); Algo que el usuario tiene (dispositivo, tarjeta
inteligente, etc.); Algo que caracteriza al usuario (biométrica) y; Algo que
determina su posición sobre la tierra (firma de ubicación, Cyberlocator).
CONTROL DE ACCESO
Mecanismos que controlan qué usuarios, roles o grupos de usuarios pueden
realizar qué cosas sobre los recursos del sistema operativo. Las listas de control
de acceso son una herramienta que permite controlar qué usuarios pueden
acceder a las distintas aplicaciones, sistemas, recursos, dispositivos, etc.
Características
• Permite restringir y controlar el acceso sobre distintos recursos del
sistema.
• Brinda seguridad a redes de datos al restringir y controlar el acceso desde
el punto de vista de la red
• Posibilidad de mejorar el rendimiento de la red limitando determinado
tráfico. Por ejemplo, se puede impedir que los empleados de una oficina
descarguen o visualicen ficheros de vídeo. Los ficheros de vídeo ocupan
mucho ancho de banda y pueden llegar a colapsar la red
• Posibilidad de permitir o denegar el acceso de equipos a ciertas zonas de
la red. Por ejemplo, los alumnos que utilizan el servidor que proporciona
servicios a su aula no deberían tener acceso al servidor de la secretaría
del centro o los empleados que trabajan en una zona de red
(caracterizada por un rango de direcciones IP) no deberían acceder a la
zona de red donde trabaja el personal de administración.
• Permiten que no se ejecuten determinados comandos por la red
destinados a fines malintencionados (instalación de troyanos, comandos
de apagado, etc.)

Controles de Seguridad
ACL en Sistemas Operativos: Windows distingue dos tipos de privilegios de
acceso: los Permisos que establecen la forma de acceder a un objeto concreto y
los Derechos que establecen qué acciones se pueden realizar en el sistema. Para
cada usuario que tiene acceso a un directorio o a un fichero existe una entrada
de acceso que indica el tipo de operaciones que puede realizar. Para cada objeto
(fichero, directorio, recurso) se establece una lista de usuarios y/o grupos y a
cada uno de ellos se les aplican los permisos pertinentes. En Linux existe una
máscara, o patrón de permisos por defecto, que se aplica en la creación de los
ficheros y directorios. Los permisos por defecto en la creación de ficheros son
644 ( rw-r--r--), mientras que para los directorios es de 755 (rwxr-xr-x).
ACL en los Router: Se pueden establecer listas de control de acceso por
protocolo (se define una ACL para cada protocolo); por interfaz (se define una
ACL para cada interfaz del router) y; por dirección IP (se define una ACL para
restringir el tráfico por IP)
COPIAS DE SEGURIDAD
El concepto de seguridad en sistemas de almacenamiento engloba todas
aquellas características y medidas que permiten mantener la información
almacenada de forma segura frente a fallos físicos y lógicos, acceder a la
información en todo momento y protegerla de accesos no autorizados.
Una copia de seguridad (en inglés backup ) es una copia de la información que
se realiza como medida preventiva para el caso de que la información original se
pierda o se dañe.
Características
• Debe estar alineada con la política de seguridad de la organización.
• Permiten la recuperación de un sistema tras un fallo o una vulneración.
• Puede ser Completa, Incremental o Diferencial.
• Se realiza individualizada (equipo) o centralizada (servidor único)
• Diferentes opciones de hardware para su implementación (discos zip,
CD/DVD, cintas LTO, discos duros, sistemas RAID y NAS)

Controles de Seguridad
Política de backups
La política de backups es la definición de los diferentes aspectos de las copias
de seguridad, es necesario encontrar un compromiso marcando máximos en los
costes, y priorizando los backups de los recursos más críticos.
Cada plataforma tiene sus propias necesidades que se deben definir para
establecer la política, como: Diferenciar entre distintos entornos (preproducción,
desarrollo, test, producción, etc.); Determinar los costes de las posibles pérdidas
de datos; El tiempo que se tardaría en la recuperación; Valorar
los recursos disponibles (hardware, velocidad de la red, discos remotos, etc.) y
Analizar qué es imprescindible copiar y qué no.
Guardado y retención de backups
Un aspecto importante de seguridad a la hora de establecer una política de
backups es dónde se van a guardar las copias de seguridad. Cuando se definen
planes de prevención de riesgos en cuanto a tecnología se suele considerar
el vaulting para mitigar los efectos de un posible incidente en el site donde se
realizan los backups. Esta práctica consiste en mover a otra localización
periódicamente una copia completa de los datos, por ejemplo, una vez al mes,
es habitual cuando el soporte físico es en cinta.
Esto es distinto del archiving, que consiste en mover datos antiguos que no se
están utilizando a una localización distinta. Una copia de seguridad es siempre
una copia, mientras que el archiving consta de los datos originales que son
trasladados porque no se utilizan, pero no se quieren eliminar definitivamente.
Restauración
El objetivo final de una copia de seguridad es poder restaurarlo en caso de
pérdida de los datos. Por lo tanto, tener presente la restauración a la hora de
definir una política de backups o escoger una herramienta es clave. Para ello, es
importante haber decidido previamente (en la gestión de riesgos) el RTO
(Recovery Time Objective) tiempo máximo en el que se debe alcanzar un nivel
de servicio mínimo tras una caída del servicio (por ejemplo, debido a pérdida de
datos) para no causar consecuencias inaceptables en el negocioy; el RPO
(Recovery Point Objective) periodo de tiempo máximo en el que se pueden perder
datos de un servicio. Si el periodo de tiempo es de 6 horas, se deben realizar
backups cada menos tiempo y poder recuperar la información antes de agotar el
periodo.
Herramientas
Las herramientas nos permiten implementar la política de backup. Dada la
variedad de plataformas, se han creado muchísimas herramientas que actúan a
diferentes niveles. Algunos tipos de backups y herramientas son:
Sincronización: Este tipo de backup permite que dos directorios en localizaciones
distintas (en la misma máquina o en hosts separados) contengan los mismos
ficheros. Muchas de las herramientas que permiten la sincronización se basan en
rsync o en su librería.
Copias: El sistema básico de realizar backups es la copia de los ficheros a un
espacio aparte. En este caso, se pueden utilizar herramientas de un gran rango
de diversidad y complejidad, entre estas: Fwbackups, herramienta con una
interfaz simple pero con muchas opciones, permite programar backups a distintos
niveles; Bacula, herramienta muy completa que permite realizar backups de
varios niveles (total, diferencial, incremental), de distintos clientes (Linux, Solaris,
Windows) y a diversos soportes (cinta y disco); Mondorescue este software
permite realizar backup de una instalación entera, y puede dejar las copias en
numerosos soportes físicos.
Bases de datos: Las bases de datos piden un trato especial. Guardar los ficheros
que contienen las bases de datos no suele ser un buen sistema de backup, ya
que una copia del fichero en un momento cualquiera puede generar una base de
datos inconsistente. Por ello, cada servidor (MySQL, PostgreSQL, SQL Server,
etc.) suele proporcionar un sistema de copias de seguridad, a menudo basadas
en volcados de datos en distintos formatos.
Snapshots: son “fotografías” del sistema o de una parte que permiten recuperarlo
en un estado que se sabe que es correcto. Los snapshots se pueden realizar a
distintos niveles (Sistema de ficheros, Volúmen de disco, Máquinas virtuales y
Ficheros).
Continuous Data Protection: consiste en guardar automáticamente una copia de
todos los cambios realizados en los datos, adquiriendo una copia remota de todas
las versiones. Esto permite realizar recuperación de los datos de cualquier
momento. Aunque hay sistemas optimizados para guardar únicamente las
diferencias y ocupar poco espacio en disco, este sistema tiene penalizaciones en
la red dada la continua transferencia de datos, como son: AIMstor que permite
definir fácilmente políticas mediante una interfaz gráfica y soporta distintos tipos
de backup, replicación y archiving; RecoverPoint que soporta replicación remota
de datos mediante protocolos síncronos y asíncronos; y InMage DR-Scout que
tiene un repositorio de capacidad optimizada y soporta diversas plataformas
(Windows, Linux, Solaris, etc.).

2.2 ¿Cuáles podrían ser las herramientas más importantes que utilizar y
configurar en Secure Systems para proteger sus sistemas basados en
GNU/Linux?

En sistemas basados en GNU/Linux, se encuentran diferentes herramientas que


permiten monitorear y realizar las diferentes medidas correctivas que puedan
presentar en este sistema, entre las que encontramos las siguientes.

• ClamAV: Es un programa de antivirus permite realizar escaneos de


manera parcial o profunda en Ubuntu y otras distros de Linux.

• Chrootkit es una sencilla utilidad de línea de comandos que analiza el


sistema de rootkits conocidos. Chkrootkit no quita rootkits. Es probable
que, si está infectado con uno, va a estar haciendo una nueva instalación
a menos que tenga la suerte de poder eliminarlo manualmente. Dicho
esto, sigue siendo una herramienta increíble para detectar brechas
potenciales.

• LUKS en realidad signica Linux Unied Key Setup, pero tiende a ser
también con la pila completa que soporta el cifrado de disco de Linux.
Cryptsetup es la utilidad real que cifra los discos y que utiliza un módulo
del kernel de Linux llamado dm-crypt.

• Wireshark le permite supervisar el tráco en su red a un nivel de paquete.


Proporciona una gran cantidad de información valiosa sobre qué
información están enviando las computadoras y dónde las envían. Puede
reducirlo y monitorspecic puertos y protocolos también.

• Firejail suena como una especie de loca nueva prisión de máxima


seguridad, pero en realidad es una herramienta para ejecutar programas
en espacios de nombres Linux autónomos. Hubo un reciente hilo de
Reddit que demostró la necesidad de Firejail perfectamente. Claro, la
persona en este caso corrió Firefox como root, lo cual es una idea
absolutamente terrible, pero los navegadores web son la supercie de
ataque más grande y fácilmente accesible en los sistemas Linux de
escritorio.

• Keepassx es un gestor de contraseñas, las cuales usamos de forma diaria


en múltiples plataformas, y sabemos que alguna contraseña que caiga en
las manos equivocadas puede poner en riesgo mucha información
delicada.

• GUFW (Graphic Uncomplicated Firewall) no es más que la versión grafica


del ya conocido UFW o gestor de firewall en Ubuntu mediante el cual
tendremos la posibilidad de gestionar todas las reglas, entrantes y
salientes, de la red.

Estas herramientas permiten tomar medidas de seguridad fundamentales y básicas


para impedir que de alguna manera podamos ser víctimas de algún tipo de ataque
y de esta manera proteger el sistema operativo.

2.3 ¿Cuáles podrían ser las herramientas más importantes que utilizar y configurar
en Secure Systems para proteger sus sistemas operativos Windows Server?
El sistema Windows Server, encontramos las siguientes herramientas.
• Best Practices Analyzer, Escanea y analiza los ajustes clave de las funciones
y reportes del servidor, y reporta su cumplimiento comparándolo siempre a
los mejores estándares de prácticas. Esto le puede ayudar a identificar
problemas potenciales que podrían afectar la seguridad y el rendimiento.

• Core Configurator, Puede instalar y configurar la mayoría de las


características mediante una GUI, en vez de ser obligado a usar comandos
de texto.

• Exchange Server Deployment Assistant, una herramienta en línea que le


hace preguntas relacionadas a la implementación, y luego genera una lista
personalizada paso por paso para que la use durante una instalación o
actualización de Exchange.

• Role-based Access Control (RBAC) Manager, proporciona una GUI para


editar estos controles de acceso basados en roles, y le da la capacidad de
añadir/remover fácilmente los cmdlets, y editar sus propiedades y
asignaciones.
• Exchange Reports, Proporciona un reporte de grupo y detalles de los grupos
individuales, informe de bandeja de correo electrónico y detalles de cada
bandeja individual, un reporte de ambiente y apoya el seguimiento de
mensajes.

• Active Directory Explorer es un visor y editor del directorio activo, el cual


puede usarse para navegar por la base de datos del Active Directory. Puede
ver las propiedades y atributos, modificar permisos y ver los esquemas.
• Remote Desktop Manager proporciona una plataforma única para el acceso
centralizado a muchos tipos de conexiones y servicios remotos, junto con la
posibilidad de guardar sus contraseñas y credenciales de acceso.

• Microsoft Remote Connectivity Analyzer, Microsoft proporciona el Remote


Connectivity Analyzer, que puede ayudarlo a probar y solucionar problemas
de conectividad de los servidores Exchange, Outlook, Lync, OCS, Office 365
y correo electrónico (POP, IMAP y STMP).

• NetSetMan, Como administrador de red, es muy probable que se tenga que


conectar a diferentes redes o cambiar seguido los ajustes de su red.

• NetResView, La utilidad NetResView de NirSoft escanea y enumera los


recursos de red en su LAN. Muestra computadoras, discos compartidos,
incluyendo los recursos de todos los dominios/grupos de trabajo y las
acciones admin/hidden. Incluso le da el nombre/locación, tipo, grupo de
trabajo/dominio y las direcciones IP y MAC de los recursos.
CONCLUSIONES

• Conocí la seguridad informática, sus características, las ventajas de esta.

• Identifique las medidas de seguridad de la información.

• Determine las variables para la realización de una auditoria en una empresa.

• Analice las características de los sistemas operativos como Windows Server


y Linux.

• Genere la implementación de la metodología Ethical Hacking para la


problemática presentada en la empresa Sas Security.
REFERENCIAS BIBLIOGRÁFICAS

• Isaza, M. (2013). La Seguridad Informática Hoy, recuperado de


https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-y-
herramientas-de-ethical.html

• Information Systems Security Assessment Framework (ISSAF). (2006),


recuperado de
http://cuchillac.net/archivos/pre_seguridad_pymes/2_hakeo_etico/lects/meto
dologia_oissg.pdf

• Solvetic Seguridad. (2017) Herramientas de seguridad para sistemas Linux,


recuperado de
https://www.solvetic.com/page/recopilaciones/s/seguridad/herramientas-
seguridad-para-sistemas-linux

• Claudia, N. (2009). Seguridad Informática, recuperado de


http://wwwmantovaniseguridadinformatica.blogspot.com/2009/06/la-
seguridad-informatica-consiste-en.html

• La seguridad informática, características, ventajas y desventajas, (2012-


2017) recuperado de
https://grupo4herramientasinformatica.blogspot.com/2016/03/la-seguridad-
informatica.html

Das könnte Ihnen auch gefallen