ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capítulo 3 Seguridad parte 1: Auditoria de sistemas operativos y redes


Enviado por   •  16 de Noviembre de 2019  •  Tarea  •  617 Palabras (3 Páginas)  •  188 Visitas

Página 1 de 3

Capítulo 3 Seguridad parte 1: Auditoria de sistemas operativos y redes

  1. ¿Cuáles son los objetivos del control de los sistemas operativos?
  1.  Protegerse contra la manipulación por parte de los usuarios.
  2. Proteger a los usuarios del acceso, destrucción o corrupción de otros programas o datos de usuario.
  3. Proteja los módulos de aplicación de los usuarios de la destrucción o corrompiendo otros módulos.
  4. Proteja sus propios módulos de destruir o corromper otros módulos.
  5. Protéjase de su entorno, incluyendo fallas de energía y otros desastres.

  1. ¿Cuáles son los cuatro puntos de la seguridad de los sistemas operativos?
  1. Procedimiento Log-On: Primera línea de defensa contra el acceso no autorizado que consiste en id de usuario y contraseñas.
  2. Token de acceso: Contiene información clave sobre el usuario que se utiliza para aprobar las acciones intentadas durante la sesión.
  3. Acceso Lista de control: Asignado a cada recurso de TI y se utiliza para controlar el acceso al recurso.
  4. Los privilegios de acceso discrecional: Permite al usuario el acceso subvención a otro usuario.

  1. ¿Cuáles son los objetivos y procedimientos de una auditoria para privilegios de acceso?

Objetivos: Verificar que los privilegios de acceso sean consistentes con la separación de funciones y políticas de organización incompatibles.

Procedimiento:

  1. Revisar las políticas para separar funciones incompatibles.
  2. Revise una muestra de privilegios de usuario, especialmente el acceso a datos y programas.
  3. Revisar los controles de autorización de seguridad de los empleados privilegiados.
  4. Determinar si los usuarios han reconocido formalmente su responsabilidad para mantener la confidencialidad de los datos.

  1. ¿Qué es una contraseña y una contraseña de un solo uso?

Una contraseña es un código secreto que el usuario ingresa para obtener acceso a un sistema o datos. Las contraseñas de un solo uso se generan automáticamente constantemente por el sistema cuando el usuario ingresa un PIN.

  1. ¿Cuáles son los objetivos y procedimientos de una auditoria para el control de contraseñas?

Objetivos: Asegurar la adecuación y efectividad de las políticas de contraseña para controlar el acceso al sistema operativo.

Procedimientos:

  1. Verifique que las contraseñas sean necesarias para todos los usuarios y que los nuevos usuarios sean instruidos en su uso e importancia.
  2. Asegúrese de que las contraseñas se cambien periódicamente.
  3. Revise el archivo de contraseña para contraseñas débiles. o Verifique el cifrado del archivo de contraseña.
  4. Revisar las políticas y procedimientos de bloqueo de cuenta.

  1. ¿Qué es el ip spoofing?

La suplantación de IP se enmascara para obtener acceso a un servidor web y / o perpetrar un acto ilegal sin revelar la identidad de uno.

  1. ¿Cuáles son las debilidades del sistema operativo?
  1. Las PC brindan una seguridad mínima para los archivos y programas de datos.
  2. Una vez que los delincuentes informáticos obtienen acceso a la PC del usuario, poco se puede hacer para evitar el robo o manipulación de los datos.

  1. ¿Describa los tres tipos de ataques dos?
  1. SYN Flood: El cliente hostil envía repetidamente paquetes SYN (sincronización) a cada puerto en el servidor, usando direcciones IP falsas.
  2. Smurf: El atacante utiliza numerosas computadoras intermedias para inundar el pc destino mediante el uso de pings.
  3. Denegación de servicio distribuida: es un ataque que se realiza desde diferentes puntos que pueden estar ubicados en una misma o región o a nivel global.
  1. ¿Qué es encriptación?

Conversión de datos en un código secreto para almacenamiento y transmisión. El remitente utiliza un algoritmo de cifrado para convertir el texto original en claro mensaje en un texto cifrado codificado que se decodifica en el extremo receptor.

  1. ¿Qué es una firma digital?

Es autenticación electrónica que no puede ser falsificado. El remitente utiliza un algoritmo de hash unidireccional para calcular un resumen del mensaje de texto que se cifra para producir la firma digital.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (91 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com