You are on page 1of 18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

SISTEMAS OPERATIVOS
Cd. 301402_21

Unidad 2: paso 3 - Trabajo Colaborativo 2


Aporte Grupal

Presentado por:

Jorge Ivan Pineda Suarez

Cd. 80194695

Grupo:

301402_21

Presentado a:

Jaime Jos Valds

Universidad Nacional Abierta y a Distancia UNAD

Villavicencio, Meta

Abril de 2017
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

PROBLEMA PASO UNO

La empresa sistemas y soluciones despus de implementar la arquitectura cliente servidor, quiere


utilizar un sistema ideal de seguridad y proteccin.
Cada integrante del grupo debe proponer un sistema de proteccin y seguridad, luego eligen cual
es el recomendado para implementar en la empresa y por ultimo lo envan como producto final.

PROPUESTA SEGURIDAD FISICA DE LOS SISTEMAS

La seguridad fsica de los sistemas informticos consiste en la aplicacin de barreras fsicas y


procedimientos de control como medidas de prevencin y contramedidas contra las amenazas a
los recursos y la informacin confidencial. Ms claramente, y particularizando para el caso de
equipos Unix y sus centros de operacin, por `seguridad fsica' podemos entender todas aquellas
mecanismos - generalmente de prevencin y deteccin - destinados a proteger fsicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta
de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la
mquina.

Desgraciadamente, la seguridad fsica es un aspecto olvidado con demasiada frecuencia a la hora


de hablar de seguridad informtica en general; en muchas organizaciones se suelen tomar
medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez
para prevenir la accin de un atacante que intenta acceder fsicamente a la sala de operaciones o
al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas
situaciones un atacante se decline por aprovechar vulnerabilidades fsicas en lugar de lgicas, ya
que posiblemente le sea ms fcil robar una cinta con una imagen completa del sistema que
intentar acceder a l mediante fallos en el software. Hemos de ser conscientes de que la
seguridad fsica es demasiado importante como para ignorarla: un ladrn que roba un ordenador
para venderlo, un incendio o un pirata que accede sin problemas a la sala de operaciones nos
pueden hacer mucho ms dao que un intruso que intenta conectar remotamente con una
mquina no autorizada; no importa que utilicemos los ms avanzados medios de cifrado para
conectar a nuestros servidores, ni que hayamos definido una poltica de firewalling muy
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

restrictiva: si no tenemos en cuenta factores fsicos, estos esfuerzos para proteger nuestra
informacin no van a servir de nada. Adems, en el caso de organismos con requerimientos de
seguridad medios, unas medidas de seguridad fsicas ejercen un efecto disuasorio sobre la
mayora de piratas: como casi todos los atacantes de los equipos de estos entornos son casuales
(esto es, no tienen inters especfico sobre nuestros equipos, sino sobre cualquier equipo), si
notan a travs de medidas fsicas que nuestra organizacin est preocupada por la seguridad
probablemente abandonarn el ataque para lanzarlo contra otra red menos protegida.

PROTECCIN DEL HARDWARE

El hardware es frecuentemente el elemento ms caro de todo sistema informtico Por tanto, las
medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de
cualquier organizacin, especialmente en las dedicadas a I+D: universidades, centros de
investigacin, institutos tecnolgicos...suelen poseer entre sus equipos mquinas muy caras,
desde servidores con una gran potencia de clculo hasta Routers de ltima tecnologa, pasando
por modernos sistemas de transmisin de datos como la fibra ptica.

Son muchas las amenazas al hardware de una instalacin informtica; aqu se van a presentar
algunas de ellas, sus posibles efectos y algunas soluciones, si no para evitar los problemas s al
menos para minimizar sus efectos.

ACCESO FSICO

La posibilidad de acceder fsicamente a una mquina en general, a cualquier sistema operativo


hace intiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de
pensar que si un atacante puede llegar con total libertad hasta una estacin puede por ejemplo
abrir la CPU y llevarse un disco duro; sin necesidad de privilegios en el sistema, sin importar la
robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podr
seguramente modificar la informacin almacenada, destruirla o simplemente leerla. Incluso sin
llegar al extremo de desmontar la mquina, que quizs resulte algo exagerado en entornos
clsicos donde hay cierta vigilancia, como un laboratorio o una sala de informtica, la persona
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

que accede al equipo puede pararlo o arrancar una versin diferente del sistema operativo sin
llamar mucho la atencin. Si por ejemplo alguien accede a un laboratorio con mquinas,
seguramente le resultar fcil utilizar un disco de arranque, montar los discos duros de la
mquina y extraer de ellos la informacin deseada; incluso es posible que utilice un ramdisk con
ciertas utilidades que constituyan una amenaza para otros equipos, como nukes o sniffers.

PREVENCIN
Cmo prevenir un acceso fsico no autorizado a un determinado punto? Hay soluciones para
todos los gustos, y tambin de todos los precios: desde analizadores de retina hasta
videocmaras, pasando por tarjetas inteligentes o control de las llaves que abren determinada
puerta. Todos los modelos de autenticacin de usuarios son aplicables, aparte de para controlar el
acceso lgico a los sistemas, para controlar el acceso fsico; de todos ellos, quizs los ms
adecuados a la seguridad fsica sean los biomtricos y los basados en algo posedo; aunque como
comentaremos ms tarde suelen resultar algo caros para utilizarlos masivamente en entornos de
seguridad media.

Pero no hay que irse a sistemas tan complejos para prevenir accesos fsicos no autorizados;
normas tan elementales como cerrar las puertas con llave al salir de un laboratorio o un despacho
o bloquear las tomas de red que no se suelan utilizar y que estn situadas en lugares apartados
son en ocasiones ms que suficientes para prevenir ataques. Tambin basta el sentido comn para
darse cuenta de que el cableado de red es un elemento importante para la seguridad, por lo que es
recomendable apartarlo del acceso directo; por desgracia, en muchas organizaciones podemos
ver excelentes ejemplos de lo que no hay que hacer en este sentido: cualquiera que pasee por
entornos ms o menos amplios seguramente podr ver o pinchar, o cortar cables descolgados al
alcance de todo el mundo.

DETECCIN

Cuando la prevencin es difcil por cualquier motivo (tcnico, econmico, humano...) es


deseable que un potencial ataque sea detectado cuanto antes, para minimizar as sus efectos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

Aunque en la deteccin de problemas, generalmente accesos fsicos no autorizados, intervienen


medios tcnicos, como cmaras de vigilancia de circuito cerrado o alarmas, en entornos ms
normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan los
sistemas y en las que sin utilizarlos estn relacionadas de cierta forma con ellos; sucede lo mismo
que con la seguridad lgica: se ha de ver toda la proteccin como una cadena que falla si falla su
eslabn ms dbil.

Es importante concienciar a todos de su papel en la poltica de seguridad del entorno; si por


ejemplo un usuario autorizado detecta presencia de alguien de quien sospecha que no tiene
autorizacin para estar en una determinada estancia debe avisar inmediatamente al administrador
o al responsable de los equipos, que a su vez puede avisar al servicio de seguridad si es
necesario. No obstante, utilizar este servicio debe ser solamente un ltimo recurso: generalmente
en la mayora de entornos no estamos tratando con terroristas, sino por fortuna con elementos
mucho menos peligrosos. Si cada vez que se sospecha de alguien se avisa al servicio de
seguridad esto puede repercutir en el ambiente de trabajo de los usuarios autorizados
estableciendo cierta presin que no es en absoluto recomendable; un simple puedo ayudarte en
algo suele ser ms efectivo que un guardia solicitando una identificacin formal. Esto es
especialmente recomendable en lugares de acceso restringido, donde los usuarios habituales
suelen conocerse entre ellos y es fcil detectar personas ajenas al entorno.

DESASTRES NATURALES

En el anterior punto hemos hecho referencia a accesos fsicos no autorizados a zonas o a


elementos que pueden comprometer la seguridad de los equipos o de toda la red; sin embargo, no
son estas las nicas amenazas relacionadas con la seguridad fsica. Un problema que no suele ser
tan habitual, pero que en caso de producirse puede acarrear gravsimas consecuencias, es el
derivado de los desastres naturales y su (falta de) prevencin.

TERREMOTOS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

Los terremotos son el desastre natural menos probable en la mayora de organismos, De


cualquier forma, aunque algunas medidas contra terremotos son excesivamente caras para la
mayor parte de organizaciones, no cuesta nada tomar ciertas medidas de prevencin; por
ejemplo, es muy recomendable no situar nunca equipos delicados en superficies muy elevadas
aunque tampoco es bueno situarlos a ras de suelo,. Si lo hacemos, un pequeo temblor puede
tirar desde una altura considerable un complejo hardware, lo que con toda probabilidad lo
inutilizar; puede incluso ser conveniente y barato utilizar fijaciones para los elementos ms
crticos, como las CPUs, los monitores o los routers. De la misma forma, tampoco es
recomendable situar objetos pesados en superficies altas cercanas a los equipos, ya que si lo que
cae son esos objetos tambin daarn el hardware

TORMENTAS ELCTRICAS

Las tormentas con aparato elctrico, especialmente frecuentes generan subidas sbitas de tensin
infinitamente superiores a las que pueda generar un problema en la red elctrica. Si cae un rayo
sobre la estructura metlica del edificio donde estn situados nuestros equipos es casi seguro que
podemos ir pensando en comprar otros nuevos; sin llegar a ser tan dramticos, la cada de un
rayo en un lugar cercano puede inducir un campo magntico lo suficientemente intenso como
para destruir hardware incluso protegido contra voltajes elevados.

INUNDACIONES Y HUMEDAD

Cierto grado de humedad es necesario para un correcto funcionamiento de nuestras mquinas: en


ambientes extremadamente secos el nivel de electricidad esttica es elevado, lo que, como
veremos ms tarde, puede transformar un pequeo contacto entre una persona y un circuito, o
entre diferentes componentes de una mquina, en un dao irreparable al hardware y a la
informacin. No obstante, niveles de humedad elevados son perjudiciales para los equipos
porque pueden producir condensacin en los circuitos integrados, lo que origina cortocircuitos
que evidentemente tienen efectos negativos sobre cualquier elemento electrnico de una
mquina.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

Controlar el nivel de humedad en los entornos habituales es algo innecesario, ya que por norma
nadie ubica estaciones en los lugares ms hmedos o que presenten situaciones extremas; no
obstante, ciertos equipos son especialmente sensibles a la humedad, por lo que es conveniente
consultar los manuales de todos aquellos de los que tengamos dudas. Quizs sea necesario
utilizar alarmas que se activan al detectar condiciones de muy poca o demasiada humedad,
especialmente en sistemas de alta disponibilidad o de altas prestaciones, donde un fallo en un
componente puede ser crucial.

DESASTRES DEL ENTORNO

ELECTRICIDAD

Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el
sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de flujo a
diario amenazan la integridad tanto de nuestro hardware como de los datos que almacena o que
circulan por l.

El problema menos comn en las instalaciones modernas son las subidas de tensin, conocidas
como `picos' porque generalmente duran muy poco: durante unas fracciones de segundo el
voltaje que recibe un equipo sube hasta sobrepasar el lmite aceptable que dicho equipo soporta.
Lo normal es que estos picos apenas afecten al hardware o a los datos gracias a que en la
mayora de equipos hay instalados fusibles, elementos que se funden ante una subida de tensin
y dejan de conducir la corriente, provocando que la mquina permanezca apagada. Disponga o
no de fusibles el equipo a proteger lo normal es que s los tenga, una medida efectiva y barata es
utilizar tomas de tierra para asegurar an ms la integridad; estos mecanismos evitan los
problemas de sobretensin desviando el exceso de corriente hacia el suelo de una sala o edificio,
o simplemente hacia cualquier lugar con voltaje nulo. Una toma de tierra sencilla puede consistir
en un buen conductor conectado a los chasis de los equipos a proteger y a una barra maciza,
tambin conductora, que se introduce lo ms posible en el suelo; el coste de la instalacin es
pequeo, especialmente si lo comparamos con las prdidas que supondra un incendio que afecte
a todos o a una parte de nuestros equipos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

RUIDO ELCTRICO

Dentro del apartado anterior podramos haber hablado del ruido elctrico como un problema ms
relacionado con la electricidad; sin embargo, este problema no es una incidencia directa de la
corriente en nuestros equipos, sino una incidencia relacionada con la corriente de otras mquinas
que pueden afectar al funcionamiento de la nuestra. El ruido elctrico suele ser generado por
motores o por maquinaria pesada, pero tambin puede serlo por otros ordenadores o por multitud
de aparatos, especialmente muchos de los instalados en los laboratorios de organizaciones de
I+D, y se transmite a travs del espacio o de lneas elctricas cercanas a nuestra instalacin.

INCENDIOS Y HUMO

Una causa casi siempre relacionada con la electricidad son los incendios, y con ellos el humo;
aunque la causa de un fuego puede ser un desastre natural, lo habitual en muchos entornos es que
el mayor peligro de incendio provenga de problemas elctricos por la sobrecarga de la red debido
al gran nmero de aparatos conectados al tendido. Un simple cortocircuito o un equipo que se
calienta demasiado pueden convertirse en la causa directa de un incendio en el edificio, o al
menos en la planta, donde se encuentran invertidos millones de pesetas en equipamiento.

TEMPERATURAS EXTREMAS

No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos. Es recomendable que los
equipos operen entre 10 y 32 grados Celsius, aunque pequeas variaciones en este rango
tampoco han de influir en la mayora de sistemas.

PROTECCIN DE LOS DATOS

La seguridad fsica tambin implica una proteccin a la informacin de nuestro sistema, tanto a
la que est almacenada en l como a la que se transmite entre diferentes equipos. Aunque los
apartados comentados en la anterior seccin son aplicables a la proteccin fsica de los datos (ya
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

que no olvidemos que si protegemos el hardware tambin protegemos la informacin que se


almacena o se transmite por l), hay ciertos aspectos a tener en cuenta a la hora de disear una
poltica de seguridad fsica que afectan principalmente, aparte de a los elementos fsicos, a los
datos de nuestra organizacin; existen ataques cuyo objetivo no es destruir el medio fsico de
nuestro sistema, sino simplemente conseguir la informacin almacenada en dicho medio.

EAVESDROPPING

La interceptacin o eavesdropping, tambin conocida por passive wiretapping es un proceso


mediante el cual un agente capta informacin en claro o cifrada que no le iba dirigida; esta
captacin puede realizarse por muchsimos medios. Aunque es en principio un ataque
completamente pasivo, lo ms peligroso del eavesdropping es que es muy difcil de detectar
mientras que se produce, de forma que un atacante puede capturar informacin privilegiada y
claves para acceder a ms informacin sin que nadie se d cuenta hasta que dicho atacante utiliza
la informacin capturada, convirtiendo el ataque en activo.

BACKUPS

En este apartado no vamos a hablar de las normas para establecer una poltica de realizacin de
copias de seguridad correcta, ni tampoco de los mecanismos necesarios para implementarla o las
precauciones que hay que tomar para que todo funcione correctamente; el tema que vamos a
tratar en este apartado es la proteccin fsica de la informacin almacenada en backups, esto es,
de la proteccin de los diferentes medios donde residen nuestras copias de seguridad. Hemos de
tener siempre presente que si las copias contienen toda nuestra informacin tenemos que
protegerlas igual que protegemos nuestros sistemas.

RADIACIONES ELECTROMAGNTICAS

Dentro del apartado podamos haber hablado del acceso no autorizado a los datos a travs de las
radiaciones que el hardware emite; sin embargo, este es un tema que ha cobrado especial
importancia a raz del programa TEMPEST, un trmino (Transient ElectroMagnetic Pulse
Emanation STandard) que identifica una serie de estndares para limitar las radiaciones elctricas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

y electromagnticas del equipamiento electrnico, desde estaciones de trabajo hasta cables de


red, pasando por terminales, mainframes, ratones.

SEGURIDAD INFORMTICA

Garantizar la integridad, disponibilidad y privacidad de la informacin contenida en un sistema


informtico

Permitir la distincin de clases de usuarios, con diferentes autorizaciones sobre el uso de los
recursos del sistema

La seguridad informtica es una materia amplia, que abarca entre otras cosas: los modos de
trabajo de las personas, los dispositivos fsicos de seguridad y la seguridad interna de la mquina
y el sistema operativo.

Seguridad externa: la referente a las instalaciones del sistema informtico y al acceso de personas
al sistema y su informacin.

Contempla estas dos reas:

Seguridad fsica. De las instalaciones. Incluye medidas de prevencin o recuperacin de


siniestros, y control de acceso al sistema.

Seguridad operacional. Polticas y mecanismos de seguridad: niveles de autorizacin o


responsabilidad, mtodos de acceso, protocolos de comunicacin...

Seguridad interna: la que se refiere a la circuitera del sistema, o a los asuntos de seguridad del
sistema operativo.

PROTECCIN: Parte de la seguridad interna relativa al control de acceso de programas,


procesos o usuarios a los recursos de un sistema informtico.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

Tipos de amenazas contra la integridad del sistema

Uso negligente o incorrecto


Siniestros (daos fsicos al sistema)
Uso no autorizado o indebido
Sabotaje (acto deliberado de alterar el funcionamiento del sistema)

Estas amenazas pueden ser accidentales o intencionadas.

Intrusin: Entrada no autorizada o indebida en el sistema. Tambin llamada penetracin.

Posibles efectos de las amenazas

Revelacin de informacin no autorizada


Destruccin de informacin
Utilizacin indebida de servicios del sistema
Daos fsicos al sistema
Degradacin en el funcionamiento del sistema
Denegacin de acceso a usuarios autorizados

Algunos intentos de intrusin

Basados en: oportunismo, bsqueda de informacin til, programacin, etc.

Robo o espionaje de contraseas


Aprovechar descuidos
Recoleccin de basura
Inspeccin de informacin del sistema
Escucha electrnica
Prueba y error: programas analizadores de contraseas, descifradores, etc.

Programas seuelo: caballo de Troya; ardid de engao

Utilizacin de una "puerta trasera" (backdoor)


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

Explotacin de agujeros del sistema

Software malicioso

Programas cuyo propsito directo o indirecto es violar la seguridad del sistema

Gusanos (worms) y virus: programas orientados al sabotaje del sistema

Caballos de Troya

Objetivos del sistema de seguridad

Establecer de forma eficaz un sistema de autorizaciones de utilizacin de los recursos y la


informacin
Prevenir o evitar las amenazas a la seguridad
Detectar los intentos de intrusin y llevar un control de las operaciones auditora
Recuperarse de las violaciones de la seguridad robustez
Resolver lo anterior consumiendo el mnimo de recursos, y sin que represente una gran
molestia a los usuarios (en suma, con el menor coste)

El sistema de autorizaciones ha de definir:

Forma en que se genera, aade, borra o extrae informacin


Flujos de informacin interna permitidos
Autorizaciones de acceso a la informacin
Autorizaciones de uso de recursos en general

Seguridad. Principios nada vlidos

Buena fe: siempre habr usuarios malintencionados o negligentes


Menosprecio del atacante
Optimismo (recordar la Ley de Murphy)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

Validacin de usuarios

Validacin o autentificacin: mecanismos para admitir o denegar el acceso de usuarios


El mecanismo de validacin ha de ser lo ms cmodo, aceptado por los usuarios, barato y
difcil de replicar o robar.
Debera minimizar las falsas aceptaciones, as como los falsos rechazos de usuarios.

Clases de mecanismos:

Contrasea algo conocido por la persona


Artefacto algo posedo por la persona
Biometra algo caracterstico de la persona

APLICACIN Y DISEO DE UN SISTEMA DE SEGURIDAD FSICA

Establecer los requisitos de un diseo de sistema de seguridad y las


Objetivo 0201
especificaciones de rendimiento

Conocimiento de:

Restricciones de diseo (por ejemplo, los reglamentos, presupuestos,


020101 costos, capacidad tcnica, capacidad y limitaciones del diseo de
sistemas, los materiales, el equipo y la compatibilidad del sistema)

020102 Aplicabilidad de los resultados del anlisis de riesgos

020103 Conceptos y terminologa de seguridad

020104 Guas, cdigos y normas aplicables

020105 Mtodos para establecer prioridades

020106 Tipos y medidas de seguridad

020107 Requisitos de funcionamiento

020108 Requisitos de Rendimiento


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

020109 Requisitos de puesta en marcha

020110 Indicadores de xito

Aplicar las medidas de seguridad fsica y seleccionar los


Objetivo 0202
componentes del sistema apropiados

Conocimiento de:

Las barreras (por ejemplo, cercas, puertas, portones, muros, barreras,


020201
bolardos)

020202 Iluminacin de seguridad

020203 Biomtrica y credenciales

020204 Sistemas de coaccin

Objetivos de reforzamiento (por ejemplo, estrategias de mitigacin


020205
de explosiones, proteccin balstica)

020206 Sistemas de control de acceso (fsico y electrnico)

020207 Deteccin de intrusin (sensores interiores y exteriores)

Circuito cerrado de televisin anlogo (CCTV) y video IP (cmaras,


020208
control, grabacin, dispositivos de almacenamiento)

020209 Control de personas, paquetes y vehculos

020210 Sistemas de notificacin de emergencias

Seguridad de los sistemas informticos (hardware, software y


020211
perifricos)

020212 Principios de administracin y almacenamiento de datos


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

020213 Principios de infraestructura y seguridad de redes

Seguridad de las comunicaciones de audio (radio, telfono,


020214
intercomunicadores, audio IP)

Tipos de sistemas de control, visualizacin y supervisin (paneles


020215
externos, multiplexores, centros de control / consolas)

Fuentes alternativas de energa de sistemas redundantes (batera,


020216
UPS, generador, y protector de sobretensin)

020217 Mtodos de transmisin de seal y datos

020218 Requerimiento de equipos y de mantencin de sistemas

020219 Requerimientos de personal para la operacin de sistemas

020220 Administracin de Identificaciones Personales

Desarrollar y documentar diseos de sistemas de seguridad y planes


Objetivo 0203
de pre-implementacin

Conocimiento de:

Elementos de diseo (clculos, planos, especificaciones, revisin de


020301
presentaciones del fabricante y datos tcnicos)

020303 Especificaciones de las normas de construccin (CSI)

Integracin de sistemas (enfoque tcnico, conexin con sistemas que


020304
no son de seguridad)

020305 Estrategia de administracin de proyectos

020306 Programacin (Diagrama Gantt, Grfico PERT, hitos y objetivos)


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

020307 Estimaciones de costo y anlisis costo-beneficio

020308 Ingeniera de valor

020309 Diseo pasivo y activo

020310 Principales elementos del informe


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
SISTEMAS OPERATIVOS
Cd. 301402_21

REFERENCIAS BIBLIOGRAFICAS

Villaln, A. (2008). Rediris. Seguridad fsica de los sistemas. Recuperado de.


https://www.rediris.es/cert/doc/unixsec/node7.html

ASIS (2017). Certificaciones. Aplicacin y diseo de un sistema de seguridad. Recuperado de:


https://www.asisonline.org/Certification/Board-Certifications/PSP/Pages/Aplicacion-y-
Diseno-de-un-Sistema-de-Seguridad-Fisica.aspx

SOPA. (s.f.). Diplomatura. Seguridad y proteccin. Recuperado de:


http://sopa.dis.ulpgc.es/diplomatura/doc_9798/pryseg.htm

You might also like