You are on page 1of 14

Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

Sistemas Operativos

Evaluacin final

Propuesta unificada para el sistema de seguridad y proteccin

Gabriel xxxxxxxxx

Mauricio xxxxxxxxxx

John Edison xxxxxx

Ing. Jaime Jos Valdes

Tutor

Grupo: 301402_24

Universidad Nacional Abierta Y A Distancia - UNAD

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

Diciembre de 2016
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

INTRODUCCIN

La evaluacin final de curso de sistemas operativos es una prueba objetiva abierta que se basa en
la estrategia de aprendizaje por problema, la cual el estudiante Debe presentar en el aula virtual del
curso, para este caso debemos de participar en el espacio de socializacin con aportes pertinentes
para contribuir a buscar y dar solucin al problema plateado para el momento final del curso el
cual est relacionado con requerir un sistemas robusto de seguridad y proteccin ideal para un
sistema operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra ataques
de cualquier tipo.

El objetivo principal es brindar una solucin para prevenir cualquier intrusin de tipo lgico y/o fsico,
protegiendo la informacin, uno de los bienes ms preciados para cualquier empresa.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

OBJETIVOS

Evaluar los riesgos que pueden afectar a la empresa. Midiendo en qu grado pueden afectar
cada uno de esos riesgos, cul sera su impacto, que probabilidades reales existen de que
ese riesgo se materialice y cmo evitar que el riesgo llegue a producirse o cmo minimizar
su impacto

Proteger, conservar y utilizar adecuadamente la informacin para uso interno o externo que
se desarrolla, emplea o administra dentro de la organizacin.

Determinar los lineamientos para el uso de la informacin de acuerdo a sus caractersticas


de confidencialidad, disponibilidad, influencia, confiablidad y riesgo.

Estipular los mecanismos para asegurar la implementacin, mantenimiento, actualizacin y


control, dentro del marco legal, normativo, gremial y especfico de la empresa, de la poltica
de seguridad de la informacin.

Identificar, analizar, evaluar y estipular el tratamiento de los posibles riesgos que afecten la
seguridad de la informacin

Identificar el estado actual de la seguridad de la informacin dentro de la empresa,


poniendo especial atencin a la informacin ms delicada para el negocio.

Evaluar el material Hardware y Software con que cuenta la empresa para proteger la
informacin de su negocio.

Elaborar recomendaciones de cara a mantener la seguridad de la informacin dentro de la


empresa.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

PROBLEMA DE SEGURIDAD EN LA EMPRESA

Despus de realizados los momentos uno, dos y tres de la empresa Repuestos


Tornillos S.A donde actualizamos la infraestructura tecnolgica, solucionamos los
problemas de proceso y actualizacin de los sistemas operativos tanto para cliente
como para servidor, surge un problema macro y est relacionado con requerir un
sistemas robusto de seguridad y proteccin ideal para un sistema operativo, teniendo
en cuenta que tienen que proteger el sistema operativo contra alguien o algo

Para el problema evidenciado en la empresa, sobre la seguridad, existen varias posibilidades a


implementar y de manera global, pues no debe ser visto para un solo sistema operativo.

Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a ataques,
son los datos y la informacin los sujetos principales de proteccin de las tcnicas de seguridad. La
seguridad informtica se dedica principalmente a proteger la confidencialidad, la integridad y la
disponibilidad de la informacin, por tanto, actualmente se considera que la seguridad de los datos
y la informacin comprenden 3 aspectos fundamentales:

Confidencialidad

Integridad (seguridad de la informacin)

Disponibilidad
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin se refiere
a la capacidad de que la informacin pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que ste
solo se entienda de manera comprensible o sea ledo por la persona o sistema que est autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en el intercambio
de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que adems
permite comprobar que no se ha producido manipulacin alguna en el documento original.

Alcance del Sistema

Este diseo es aplicado a todas las reas que integran la Empresa Tornillos S.A, a todos sus recursos
fsicos y magnticos que manipulen informacin de esta o de sus clientes, a sus proveedores y todo
el personal interno y externo que intervienen en los procesos de comercializacin, y produccin.

PARA LA ELABORACIN DEL PROYECTO SE HAN SEGUIDO LAS SIGUIENTES FASES

Anlisis de la empresa Repuestos Tornillos S.A.


Realizacin de un inventario de todos los elementos Hardware y Software con que cuenta la
empresa.
Anlisis de riesgos, determinando cules pueden afectar a la empresa y el posible impacto
que pueden tener.
Identificacin de las vulnerabilidades de la empresa en funcin de los riesgos que pueden
afectarla y sus agujeros de seguridad.
Recomendaciones para eliminar las vulnerabilidades existentes y conseguir un adecuado
nivel de seguridad informtica

Para determinar los riesgos que pueden afectar a la empresa se tienen en cuenta factores
ambientales, fallos de las instalaciones, fallos humanos, robos, problemas con el Software o
Hardware, empleados descontentos, etc.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

Para proponer soluciones a adoptar dentro de la empresa se ha tenido en cuenta las vulnerabilidades
que podran afectarle y las medidas de seguridad con las que ya cuenta la empresa.

Para conseguir dotar a la empresa de un nivel de seguridad de su informacin aceptable se


van a seguir los siguientes pasos:

- Identificar el estado actual de la seguridad de la informacin dentro de la empresa,


poniendo especial atencin a la informacin ms delicada para el negocio.

- Evaluacin de material Hardware y Software con que cuenta la empresa para proteger la
informacin de su negocio.

- Evaluacin de los riesgos que pueden afectar a la empresa. Midiendo en qu grado


pueden afectar cada uno de esos riesgos, cul sera su impacto, que probabilidades reales
existen de que ese riesgo se materialice y cmo evitar que el riesgo llegue a producirse o
cmo minimizar su impacto.

- Elaboracin de recomendaciones de cara a mantener la seguridad de la informacin dentro


de la empresa.

PLAN DE RECUPERACIN EXISTENTE

Es importante generar un plan de recuperacin adecuado en caso de producirse una prdida


accidental o intencionada de los datos, especialmente los que puedan considerarse crticos para la
empresa. Se implementara un plan de recuperacin en los siguientes aspectos:

Medidas Propuestas
Hardware de recuperacin: Implementar un Hardware especfico de recuperacin para
casos de prdidas de equipamiento informtico o prdidas de informacin accidental o
intencionada.

Software de recuperacin: Como en el caso del apartado anterior, es importante instalar


un Software especficamente dedicado a la recuperacin de informacin perdida.

Estrategias de respaldo: Generar respaldo para evitar prdidas importantes de


informacin

Errores en el Software
Para prevenir fallos debidos a amenazas que pueden afectar al Software que emplea la empresa
para desarrollar su actividad de negocio. Pueden ser evitados.

Errores en los SSOO


Errores internos de los Sistemas Operativos instalados en los equipos de los que dispone la
empresa. El fallo se debe a errores de programacin o a la no instalacin de las actualizaciones de
seguridad que distribuye la empresa desarrolladora cada cierto tiempo.

Medidas Propuestas
Disponer de Software original y garantizado por el distribuidor.
Realizar las actualizaciones del Sistema Operativo que proporcione el fabricante.
Errores en las aplicaciones
Errores internos en las diferentes aplicaciones instalados en los equipos de los que dispone la
empresa. El fallo se debe a errores de programacin o a la no instalacin de las actualizaciones
que distribuye la empresa desarrolladora cada cierto tiempo
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

Medidas Propuestas
Disponer de Software original y garantizado por el distribuidor.
Realizar las actualizaciones del Software que proporcione el fabricante.
En el caso de Software a medida se deber acordar con el desarrollador un plan de mante-
nimiento ante cualquier circunstancia.
Errores en los elementos de seguridad
Errores en los elementos de seguridad que dispone la empresa, puede tratarse de errores Software
tales como fallo de antivirus o firewall, o errores en los elementos fsicos tales como fallo de las
alarmas, etc. Los fallos en los elementos de seguridad pueden deberse a fallos en las actualizaciones
de los antivirus o, por ejemplo, cortes de suministro elctrico que afecten al correcto funcionamiento
de la alarma.

Medidas Propuestas
Controlar que las medidas de seguridad Software estn continuamente funcionando y co-
rrectamente actualizadas.
Revisin peridica de los elementos de seguridad fsica para comprobar su correcto funcio-
namiento

CLASIFICACIN DE LOS ACTIVOS DE INFORMACIN

Para definir los mecanismos de seguridad de los activos de informacin es necesario determinar
el nivel de relevancia de cada uno de estos. Este se define de acuerdo a las caractersticas que,
comnmente, deben conservar. Por tanto se han definido los siguientes parmetros:
Disponibilidad (33%)

VALOR CRITERIO
Bajo Debe estar disponible al menos el 10 % del tiempo

Medio Debe estar disponible al menos el 50 % del tiempo

Alto Debe estar disponible al menos el 90 % del tiempo


Integridad (33%)

VALOR CRITERIO

Bajo La informacin que puede ser modificada por cualquier usuario.

Medio Informacin que puede ser modificada solo por usuarios autorizados.

Alto Informacin que puede ser modificada solo por usuarios autorizados bajo
aprobacin de la Direccin.

Confidencialidad (33%)

VALOR CRITERIO
Bajo Daos muy bajos, el incidente no trascendera del rea afectada 10%
Medio Seran relevantes, el incidente implicara a otras reas 50%
Alto Los daos serian catastrficos, la reputacin y la imagen de la organizacin se
veran comprometidas. 90%
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

El resultado final est compuesto por un porcentaje del 33% para cada parmetro, y se determina
que el nivel de relevancia es Bajo, Medio o Alto si el resultado es 10%, 50% o 90%
respectivamente.

Esta informacin debe ser registrada en el formato Inventario activos de Informacin y debe ser
actualizada anualmente.
Adems en el momento en que se identifique un nuevo activo de informacin deber incluirse,
valorarse y determinar la seguridad a emplear de manera que sea la apropiada, conforme a los
lineamientos de seguridad.

IDENTIFICADOR NICO

Se debe controlar el acceso de documentos de la intranet, software de administracin de la


empresa, correo electrnico y equipos de cmputo de la empresa.

Para esto cada usuario contar con un ID y contrasea, la cual no puede ser compartida con
ningn otro miembro de la organizacin, y de serlo justificar un llamado de atencin.

Las restricciones para el acceso, modificacin, adicin o eliminacin de datos en los anteriores
elementos se definen de acuerdo a roles:

DOCUMENTOS DE LA INTRANET
ROL CARGOS PERMISOS

APLICACIONES DE LA EMPRESA
ROL CARGOS PERMISOS

PROTECCIN CONTRA CDIGO MALICIOSO

Se considera como cdigo malicioso o virus informtico a aquel programa o parte de este que es
introducido intencionalmente a un sistema con un fin malintencionado o no autorizado.

El sistema de seguridad se aplica a todos los empleados, consultores y eventuales que cuenten con
un equipo conectado a la red local de Repuestos y Tornillos S.A o remotamente, y al uso de servicios
e intercambio de archivos y programas.

A continuacin se nombran algunas polticas que servirn para proteger los activos de la empresa
contra los efectos nocivos de este tipo de amenazas:

Antivirus

- Instalacin del software antivirus en todos los equipos de los usuarios de la red de la empresa,
su correcto funcionamiento, la habilitacin de funcionalidades de autoproteccin, la descarga
automtica de la actualizacin del software antivirus.
- Los usuarios deben mantener siempre activo el software antivirus, adems deben descargar e
instalar las actualizaciones del software tan pronto estn disponibles en el sitio oficial.
- Cualquier unidad de disco extrable que vaya a ser utilizada en algn equipo conectado a la red,
debe ser analizada por el personal de sistemas.
- Los equipos externos que vayan a hacer uso de la red se deben escanear previamente. En caso
de que se requiera se debe instalar un antivirus oficial temporalmente en el equipo, y se dejar
a responsabilidad del propietario la desinstalacin de este.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

Cdigo malicioso

- Los archivos o macros adjuntos a un correo de una fuente desconocida, sospechosa o que no
sea de confianza, NUNCA deben abrirse por parte de ningn funcionario. Estos se deben borrar
inmediatamente y se debe hacer un doble borrado vaciando la carpeta de reciclaje de cada
equipo.
- El spam, cadenas y cualquier otro tipo de correo basura debe borrarse sin hacer el reenvo a
otro destinatario.
- No se permite la descarga de archivos de fuentes desconocidas o sospechosas.
- Todos los recursos que se compartan entre dos o ms usuarios para la lectura/escritura deben
subirse a la red pblica de REPUESTOS Y TORNILLOS S.A.

Copias de seguridad

Con el objetivo de asegurar que la informacin digital se resguarde, se establecen las directrices a
continuacin:
El sistema de seguridad debe velar por el resguardo adecuado de la informacin relevante para la
empresa.
La frecuencia y mtodo de archivo de la realizacin de las copias de seguridad se determina de
acuerdo a la clasificacin de los activos de informacin de datos.
El proceso que debe cumplir cada uno de los responsables para la ejecucin de esta labor est
descrito en el procedimiento en donde se establece que las copias se realizarn de la informacin
contenida en el servidor. La informacin de los archivos contenidos en las copias de seguridad debe
ser nica y exclusivamente de uso institucional y no personal.
Los archivos con extensiones de audio y/o video se podrn copiar al servidor de backup mientras
sean de gran importancia y critica.

ALMACENAMIENTO

El tipo de dispositivo que se maneja para las copias de seguridad es el Disco Duro, el cual cumple
con las caractersticas de capacidad, velocidad, seguridad, y conectores. Sin embargo las copias
ms actuales se almacenan en los servidores de produccin y pruebas.

Para mitigar los riesgos fsicos a los que est expuesta la informacin del dispositivo, se ha
determinado que: el ambiente donde este repose debe mantenerse con una humedad entre el 30%
y 50%, y una temperatura de 21C; se realizarn pruebas peridicas de la informacin contenida
para protegerla del deterioro; se dispondr de un segundo dispositivo para las copias de seguridad;
el dispositivo ser almacenado en la organizacin y en un lugar externo a esta; ante la decisin de
desechar o reutilizar un dispositivo se debe verificar que la informacin almacenada en este no pueda
ser recuperada.

CONTROLES DE RED

La empresa REPUESTOS Y TORNILLOS S.A contar con un sistema de red que permite compartir
informacin para la ejecucin de las operaciones diarias, hacer uso de herramientas de software,
registrar datos como evidencia y prestar servicios al cliente externo.
Esta red es instalada, acondicionada, actualizada y administrada por el personal de sistemas.
Dentro de las actividades de este procedimiento se incluyen: Monitoreo de las redes (verificacin
del trfico de la red), directorio activo, administracin de usuarios, servidores y equipos activos de
red, recepcin y anlisis del requerimiento, validar la conectividad de los servicios y de los
usuarios.

En este mismo orden de ideas, es de carcter obligatorio, el manejo de la seguridad en una


empresa, por ello se propone el uso de un firewall de ltima generacin.

La recomendacin para la empresa es un firewall Palo Alto PA-200, pues la empresa es de


tamao mediano, y con este se cubre la mayora de las necesidades.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

El equipo cuenta con las siguientes caractersticas:

Clasificacin de todas las aplicaciones, en todos los puertos, todo el tiempo.

Hace cumplir las polticas para cualquier usuario en cualquier lugar. Cuenta con soporte para
Windows, Linux, Mac OS, Android o plataformas iOS.

Previene amenazas conocidas y no conocidas. Bloquea un amplio rango de amenazas


conocidas como exploits, malware y spyware realizando un control de estadsticas.

Limita la trasferencia de archivos o datos importantes a travez de la web.

Identifica malware desconocidos, los analiza de acuerdo a una base de datos de


comportamientos maliciosos y automticamente crea proteccin.

Diagrama de bloques
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

CARACTERSTICAS DE RED

RESTRICCIN ACCESO FSICO

Se consideran reas de acceso restringido aquellas destinadas para el procesamiento y


almacenamiento de informacin vulnerable de la organizacin, los servidores, el archivo contable,
de recurso humano y comercial. Estos elementos se encuentran en una sala o cuarto independiente,
bajo llave y requieren de un permiso especial para su acceso.
Las medidas de control de acceso deben ser evidenciadas a travs de un registro, con el cual pueda
auditarse el proceso.

El uso de almacenamientos masivos como USB o disco duros se realiza bajo la responsabilidad de
cada usuario y se rige por acuerdos de confidencialidad. Proteccin de los equipos.
Para responder a los riesgos de inundacin, incendio, bajones de energa elctrica, polvo,
vandalismo, entre otros riesgos fsicos, se debe crear un plan de mantenimiento preventivo y
correctivo.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

CONFIGURACIN DEL DATACENTER DE MANERA QUE CUMPLA LGICA Y FSICAMENTE


CON LA SEGURIDAD REQUERIDA.

TIER (Nivel)

A la hora de disear, planificar, construir y en nuestro caso, mejorar un data center, existen multitud
de aspectos que debemos tener en cuenta. No solo hablamos de cuestiones propias de la ingeniera
(que son muchsimas). Estamos hablando de normativas, certificados y legislaciones que es
necesario cumplir si queremos que este sistema realice correctamente su funcin y lo haga dentro
de los parmetros adecuados.

Concebido como una gua para los diseadores e instaladores de centros de datos, el estndar
TIA942 (2005) proporciona una serie de recomendaciones y directrices para la instalacin de sus
infraestructuras.

Aprobado en 2005 por ANSI-TIA (American National Standards Institute Telecomunications Industry
Association), clasifica a este tipo de centros en varios grupos, llamados TIER, indicando as su nivel
de fiabilidad en funcin del nivel de disponibilidad.

Se clasifican en 4 niveles as:

TIER % disponibilidad % parada Tiempo parada


c/ao

TIER I 99.67% 0.33% 28.82 Horas

TIER II 99.74% 0.25% 22.68 Horas

TIER III 99.982% 0.02% 1.57 Horas

TIER IV 100.00% 0.01% 52.56 minutos

TIER I: Centro de datos Bsico: Disponibilidad del 99.671%.


El servicio puede interrumpirse por actividades planeadas o no planeadas.
No hay componentes redundantes en la distribucin elctrica y de refrigeracin.
Puede o no puede tener suelos elevados, generadores auxiliares o UPS.
Tiempo medio de implementacin, 3 meses.
La infraestructura del datacenter deber estar fuera de servicio al menos una vez al ao por ra-
zones de mantenimiento y/o reparaciones.

TIER II: Centro de datos Redundante: Disponibilidad del 99.741%.


Menos susceptible a interrupciones por actividades planeadas o no planeadas.
Componentes redundantes (N+1)
Tiene suelos elevados, generadores auxiliares o UPS.
Conectados a una nica lnea de distribucin elctrica y de refrigeracin.
De 3 a 6 meses para implementar.
El mantenimiento de esta lnea de distribucin o de otras partes de la infraestructura requiere
una interrupcin de las servicio.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

TIER III: Centro de datos Concurrentemente Mantenibles: Disponibilidad del 99.982%.


Permite planificar actividades de mantenimiento sin afectar al servicio de computacin, pero
eventos no planeados pueden causar paradas no planificadas.
Componentes redundantes (N+1)
Conectados mltiples lneas de distribucin elctrica y de refrigeracin, pero nicamente con
una activa.
De 15 a 20 meses para implementar.
Hay suficiente capacidad y distribucin para poder llevar a cabo tareas de mantenimiento en una
lnea mientras se da servicio por otras.
TIER IV: Centro de datos Tolerante a fallos: Disponibilidad del 99.995%.
Permite planificar actividades de mantenimiento sin afectar al servicio de computacin crticos, y
es capaz de soportar por lo menos un evento no planificado del tipo peor escenario sin impacto
crtico en la carga.
Conectados mltiples lneas de distribucin elctrica y de refrigeracin con mltiples componen-
tes redundantes (2 (N+1) significa 2 UPS con redundancia N+1).
De 15 a 20 meses para implementar.

La recomendacin para la empresa Repuestos Tornillos S.A es una modificacin para lograr TIER II,
de manera que el costo sea asequible para la mediana empresa.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

CONCLUSIONES

Con el conocimiento adquirido a travs del desarrollo de los momentos uno, dos y tres del curso
de Telemtica, donde actualizamos la infraestructura tecnolgica, solucionamos los problemas de
proceso y actualizamos los sistemas operativos tanto para cliente como para servidor de la
empresa Ferro Tornillos, nos permiti tener las bases y herramientas para dar soluciones al
problema que nos surgi relacionado con requerir un sistemas robusto de seguridad y proteccin
ideal para un sistema operativo, teniendo en cuenta que tenamos que proteger el sistema
operativo contra alguien o algo.

Es por esto que a travs de los aportes que unificamos tratamos de dar y ofrecerle a la empresa
una solucin fsica y lgica acorde a las vulnerabilidades identificadas y a los cuales estaba
expuesta la empresa, dicho aporte est enmarcado y alineado con la parte del Standar ( "
ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers"), este estndar por
rige el proceso de diseo de los centros de datos , y en donde hay una parte que son los TIER, el
cual nos ayuda a ver los procesos de certificacin o clasificacin de un Data Center en cuanto
a su diseo, estructura, desempeo, fiabilidad, inversin y retorno de inversin, parte importante
dentro de la propuesta.

Toda empresa y en especial las Pymes como Ferro Tornillos que manejen informacin crtica,
deben implementar un rea de administracin de seguridad informtica que les permita
contrarrestar los diferentes tipos de ataques y amenazas a los que se ven expuestas como:

Bugs. Problemas de calidad de sus aplicativos generados de manera malintencionada o


por omisin por parte de los proveedores de software.
Malware. Programas enviados a travs de otros sistemas ya sean internos o externos de
la empresa.
Spyware. Programas espas dedicados a la recopilacin y robo de informacin.
Botnet. Ataques generados por fuera de la empresa con el fin de tomar control de los
equipos. Spam. Correo basura enviado con el objetivo de saturar el servidor de correo.
DOS. Ataques de denegacin de servicio para inhabilitacin de los servicios, mediante ml-
tiples peticiones de acceso.
Cross-Site Scripting. Forzar a un sitio Web para replicar programas ejecutables orientados
a los clientes del navegador.
Suplantacin de Contenido. Tcnica para engaar a los usuarios presentando informa-
cin falsa en sitios Web autnticos.
Fuga de Informacin. Revelacin y robo de informacin privada y sensible de la empresa
por parte de empleados o terceros usando mtodos de transferencia electrnica.
Intrusin remota. Ingreso externo no autorizado a un equipo de cmputo usando la infra-
estructura de conectividad de la empresa.
Fuerza Bruta. Proceso de ingreso de credenciales de autenticacin de forma masiva para
violar sistemas de seguridad.
Desbordamiento de Buffer. Alteracin del normal funcionamiento de un sistema o pro-
grama mediante la sobre escritura de espacios de memoria.
Inyeccin LDAP. Violentar el acceso a sitios que implementan autenticacin va LDAP me-
diante enviando credenciales de autenticacin falsas del directorio.
Inyeccin de Comandos. Envo de comandos dirigidos al sistema operativo y a travs de
los componentes de ingreso de informacin a la aplicacin.
Inyeccin de SQL. Envo de sentencias de SQL a travs de los componentes de ingreso
de informacin a la aplicacin, para ser ejecutados en la base de datos.
Evaluacin final por POA - Sistemas Operativos- ECBTI- diciembre de 2016

REFERENCIAS

https://www.paloaltonetworks.com/products

https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140sp/140sp2240.pdf
Lpez, P. A. (2010). Seguridad informtica.

http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdf

Royer, J. M. (2004). Seguridad en la informtica de empresa: riesgos, amenazas,


prevencin y soluciones. Ediciones ENI.
Flrez, W., Arboleda, C. A., & Cadavid, J. F. (2015). Solucin integral de seguridad
para las pymes mediante un utm. Ingenieras USBmed, 3(1), 35-4

You might also like