Vigilancia
Enviado por MARTHAMR • 21 de Octubre de 2012 • 406 Palabras (2 Páginas) • 336 Visitas
En electricidad existen dos tipos de corriente, la corriente directa y la alterna, la alterna trabaja a base pulsos (es la que tenemos en casa al conectar algo que para su funcionamiento necesite electricidad), la corriente directa regularmente se obtiene en las pilas o baterías.
La electrónica es la rama de la física y especialización de la ingeniería, que estudia y emplea sistemas cuyo funcionamiento se basa en la conducción y el control del flujo microscópico de los electrones u otras partículas cargadas eléctricamente
Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una intrusion, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria frente a posibles intrusos. Son capaces además de reducir el tiempo de ejecución de la instrusión, reduciendo así las pérdidas.
Los sistemas electrónicos de seguridad se pueden clasificar de la siguiente manera:
Sistemas contra robo/asalto
Circuitos Cerrados de Televisión (CCTV)
Sistemas de control de los accesos
Sistemas de aviso de incendio
11. Ejemplo de Informe de Pruebas Encontradas
Ahora vamos a examinar un informe completo de actividad del/los intrusos en el sistema. El informe fue obtenido tras analizar los ficheros log de los sniffers, intentos de acceso, timestamps en el sistema de ficheros y el contenido de las particiones de varios sistemas involucrados en el incidente. Es un informe real, sólo que está omitida la información que identifica el sistema atacado.
A continuación es un informe de análisis de la partición root del sistema XXX.XXX.XXX.XXX, la información aparece tal como fue encontrada después de poner el disco off-line, una vez descubierto el compromiso, por sospecha de tener ejecutándose un sniffer. Una copia de sistema de ficheros está disponible en formato tar.gz en el cdrom ISO 9660 CD-R.
La máquina XXX.XXX.XXX.XXX fue una de las 19 sospechosas de estar comprometida por el mismo grupo de intrusos alrededor de XX-XX-XXXX, utilizando Linux mountd buffer overflow bug documentado en el CERT Advisory CA-98.12: http://www.cert.org/advisories/CA-98.12.mountd.html.
El disco duro fue analizado utilizando herramientas creadas por Dan Farmer y Wietse Venema llamadas "Coroner's Toolkit" (http://www.fish.com/security/forensics.html). En el sistema de análisis el disco aparece como dispositivo /dev/hdc. La primera partición, /dev/hdc1 fue montada en modo solo lectura bajo el punto de montura "/x". Como resultado de ello todas las rutas serán precedidas por esa cadena. La geometría
...