domingo, 22 de enero de 2012

HOLA A TODOS Y TODAS !!!!!!



A ESTE TU BLOG QUE HA SIDO CREADO POR ALUMNOS DEL 
TESCI:

ASCENCIO HUITRÓN MARCO ANTONIO 
CARERA ALLENDE JOSELIN 
MARTÍNEZ ROBLES ADRIAN 
SÁNCHEZ ROMERO CINDY 

EN DONDE DESARROLLAMOS LOS TEMAS DE LA MATERIA SISTEMAS OPERATIVOS I QUE IMPARTE EL PROFESOR:
LIC. JOSÉ JUAN HERNÁNDEZ GRANADOS

ESPERAMOS QUE SEA DE TU AGRADO Y QUE NOS HAGAS LLEGAR TUS COMENTARIOS PARA MEJORAR ESTE ESPACIO. 

PRACTICA

"PONCHADO DE CABLES"

Ponchar Cable para Red

Definición de cable UTP
Las aplicaciones de telecomunicaciones que actualmente se desarrollan son cada día más demandantes de recursos, por lo que el sistema para transporte de información es uno de los factores más importantes dentro de las redes informáticas. Por lo tanto la solución que se instale deberá estar a la altura de estas aplicaciones y deberá ser la mejor opción en términos de costo - beneficio.
Cable UTP
Categoría 5E es una de las cinco clases de cableado UTP. El cableado de Categoría 5 se usa para transmitir datos a velocidades de hasta 1000 Mbps. Esta diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Se utiliza a menudo en redes de ordenadores como Ethernet y también se usa para llevar muchas otras señales de distribución y roseta del puesto de trabajo. Sirve para unir un HUB o SW a otro PC. 
Conector RJ45
Es una interfaz física comúnmente usada para conectar redes de cableado estructurado (Categoría 4, 5, 5E y 6). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse los 8 pines (4 pares). 

Pinzas ponchadoras
Es una pinza que ejerce una gran presión y sirve para presionar fuertemente empalmes para los cables eléctricos, es para unir dos cables de calibre grueso.
Se requiere que se hagan con empalmes los cuales son como un tramo de tubo pequeño como de 10 cm. En donde se colocan los dos extremos del cable, una vez adentro se presiona el tubo con las pinzas en ambos extremos de tal forma que presiona el cable y evita que se salga el empalme.
Explicación de la práctica:
1.- Se toma el cable UTP, comenzado por cortar el plástico, aproximadamente 1 pulgada.
2.- En seguida se comienzan acomodar los cables, el orden es de izquierda a derecha.
El orden dependerá del tipo que cable que desee hacer.
 (Crossover, directo A ó B)

NORMA A                     NORMA B
BLANCO/NARANJA             BLANCO/VERDE
NARANJA                              VERDE
BLANCO/VERDE                   BLANCO/NARANJA
AZUL                                       AZUL
BLANCO/AZUL                     BLANCO/AZUL
VERDE                                    NARANJA
BLANCO/MARRON              BLANCO/MARRON
MARRON                               MARRON


3.- Es necesario que los cables estén al mismo nivel, para que entren correctamente al conector.



4.- Ya que lograste tener los cables dentro del conector, se hará uso de la ponchadora donde se presiona la pinza para poder enmonar los cables con el conector.







5.- Después que tengas conectado los dos extremos del cable, se prueba si la conexión es correcta.
por medio de un aparato llamado TESTER 






Por ultimo los cables quedan así. Listos para poder conectar una RED.

UNIDAD 7



"DESEMPEÑO Y SEGURIDAD"

Para que un sistema operativo sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo, por tanto, el objetivo de esta unidad brinda una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones nos muestra cada una de las prevenciones que debemos tomar en cuenta para la seguridad de los sistemas operativos.

7.1 MEDICIÓN DEL DESEMPEÑO (PERFORMANCE) DE LOS SISTEMAS OPERATIVOS, MONITOREO Y EVALUACIÓN
Un sistema operativo es en primer lugar un administrador de recursos, por ello es importante poder determinar con qué efectividad administra sus recursos un sistema determinado. Generalmente hay un gran potencial de mejora en el uso de los recursos existentes, pero:
      Muchas instalaciones realizan muy poco o ningún control y evaluación.
      Cuando se hacen controles específicos se generan grandes cantidades de datos que muchas veces no se sabe cómo interpretar.
Las instalaciones rara vez cuentan con personal versado en las técnicas de análisis de rendimiento.
Durante los primeros años del desarrollo de las computadoras el hardware representaba el costo dominante de los sistemas y debido a ello los estudios de rendimiento se concentraban en el hardware.

Actualmente y según la tendencia apreciable:
El software representa una porción cada vez mayor de los presupuestos informáticos.
El software incluye el S. O. de multiprogramación / multiproceso, sistemas de comunicaciones de datos, sistemas de administración de bases de datos, sistemas de apoyo a varias aplicaciones, etc.
El software frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del software.

TENDENCIAS IMPORTANTES QUE AFECTAN A LOS ASPECTOS DEL RENDIMIENTO.
 ž      Los costos de trabajo (personal) han ido aumentando:
* Significan un porcentaje importante del costo de los sistemas informáticos.
* Se debe reformular el aspecto del rendimiento del hardware base y medirlo de manera más adaptada a la productividad humana.

      El advenimiento del microprocesador en la década de 1970:
* Ha permitido bajar considerablemente el costo de los ciclos de CPU.
* Ha desplazado el foco de atención de la evaluación del rendimiento a otras áreas donde los costos no disminuyeron proporcionalmente; ej.: utilización de dispositivos de entrada / salida.

      Mediciones del Rendimiento:
* El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento, ej.: número de trabajos atendidos por unidad de tiempo.
* Algunas mediciones son difíciles de cuantificar, ej.: facilidad de uso.

7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida. Primero nos fijaremos en la seguridad; más adelante analizaremos la protección.

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:
1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.
2. Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.
3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.

Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son:

1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría de los sistema UNÍS tienen pre definido que todos los archivos se pueden leer de manera pública.
2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de las cuentas que no se han utilizado en años o el “correo negro”.
4. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiación electromagnética.

Debe quedar claro que el intento por mantener la KGB lejos de los secretos militares es un poco distinto del intento por evitar que los estudiantes inserten un mensaje gracioso en el sistema. La cantidad de esfuerzo que alguien pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Otro aspecto del problema de la seguridad es la privacía: la protección de las personas respecto del mal uso de la información en contra de uno mismo. Esto implica en forma casi inmediata muchos aspectos morales y legales.

7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD  
Seguridad está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.
La seguridad implica la cualidad o el estar seguro, es decir, la evitación de exposición a situaciones de peligro y la actuación para quedar a cubierto frete a contingencias.
 
Seguridad externa.- se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones.

Seguridad interna.- se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Amenazas y objetivos de seguridad.
Las principales amenazas a la seguridad percibidas por los usuarios y los proveedores de sistemas basados en computadoras incluyen:
1.- Revelación no autorizada de la información.
2.- Alteración o destrucción no autorizada de la información.
3.- Uso no autorizado de servicios.
4.- Denegación de servicios a usuarios legítimos.

La revelación de información a entidades no autorizadas puede dar lugar a brechas en la privacidad y a pérdidas tangibles para el propietario de la información. La alteración o destrucción no detectadas de información que no pueda ser recuperada es potencialmente igual de peligrosas. Incluso sin fugas externas, la perdida de datos vitales puede afectar gravemente.

El uso no autorizado de un servicio puede dar lugar a perdida de beneficios para el proveedor del servicio.
La denegación de servicio implica generalmente alguna forma de daño al sistema informático que da lugar a una pérdida parcial o completa del servicio prestado a los clientes legítimos.

La seguridad de computadoras y redes aborda los siguientes cuatro requisitos:
• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. Este tipo de acceso incluye la impresión, visualización y otras formas de revelación.
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas.
• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.

Tipos de amenazas.
Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información.
• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto.
• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad.
  
7.2.2 VIGILANCIA
La vigilancia tiene que ver con:
  • La verificación y la auditoría del sistema.
  • La autentificación de los usuarios.
Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:
  • Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.
  • Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
 7.2.3 PROTECCIÓN
 PR     Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
 
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. El sistema de protección debe:
      distinguir entre usos autorizados y no-autorizados.
      especificar el tipo de control de acceso impuesto.
      proveer medios para el aseguramiento de la protección.


TÉCNICAS PARA MANTENER UN SISTEMA SEGURO

Firewalls: Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Access Control Lists (ACL): Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc.


Wrapper: Es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Inspeccionan el tráfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).

Call Back: Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado.

Sistemas Anti-Sniffers: Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.

Criptología: Significa "arte de escribir con clave secreta o de un modo enigmático". La Criptografía hace años que dejó de ser un arte para convertirse en una técnica que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.


7.2.4 AUDITORIA

La auditoría suele realizarse en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.

7.2.5 CONTROLES DE ACCESO
El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico  u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

Uno de los problemas que resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado  o control de acceso al medio, según el contexto.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves (división de frecuencia), dirigir sus voces en distintas direcciones de la habitación (división especial) o hablar en idiomas distintos (división por código, como en CDMA; sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo.

7.2.6 NÚCLEOS DE SEGURIDAD

En informática, un núcleo o kernel (de la raíz germánica Kern) es un software que constituye la parte más importante del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware  de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.
 
Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

Técnica
Cuando se aplica voltaje al procesador de un dispositivo electrónico, éste ejecuta un reducido código en lenguaje ensamblador localizado en una dirección concreta en la memoria  ROM (dirección de reset) y conocido como reset code, que a su vez ejecuta una rutina con la que se inicializa el hardware que acompaña al procesador. También en esta fase suele inicializarse el controlador de las interrupciones. Finalizada esta fase se ejecuta el código de arranque (startup code), también código en lenguaje ensamblador, cuya tarea más importante es ejecutar el programa principal (main()) del software de aplicación

7.2.7 SEGURIDAD POR HARDWARE Y SOFTWARE.
En Tecnología de dotación lógica, Seguridad del sistema de software optimiza seguridad del sistema en el diseño, el desarrollo, el uso, y el mantenimiento de software sistemas y su integración con seguridad sistemas críticos del hardware en un ambiente operacional.

En el pasado, la industria en general consideraba aumentado productividad como el aspecto más importante de Tecnología de dotación lógica. Poca consideración fue dada referente confiabilidad o seguridad del producto de software. Estos últimos años, el papel del software y el hardware se ha convertido en el comando y el control de complejo y sistemas costosos de los cuales las vidas humanas pueden depender.

Los ingenieros deben reconocer que el software es justo otro componente del sistema, y que este componente puede contener los errores o los defectos que pueden causar acontecimientos indeseados en el sistema del hardware él está controlando. Los ingenieros de seguridad del sistema deben trabajar con los técnicos y los expertos del dominio para conseguir requisitos funcionalidad a descompuesta y seguridad-crítica puesta en ejecución correctamente en software por las Software Engineers. Un proceso de la seguridad del software por las mejores prácticas de la industria, tales como IEEE STD 1228-1994 o equivalente, se debe desarrollar y adherir para a los métodos y a las técnicas para identificar las insuficiencias y los errores potenciales del diseño del software que pueden causar peligros o acontecimientos indeseados del producto.

La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas múltiples simples y altamente integrados están experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-críticos. A especificación del software el error, el defecto de diseño, o la carencia de requisitos seguridad-crítico genéricas pueden contribuir a o causar un fallo del sistema o una decisión humana errónea.

Para alcanzar un nivel aceptable de la seguridad para el software usado en usos críticos, la ingeniería de la seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. el software Seguridad-crítico debe entonces recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.

7.2.8 CRIPTOGRAFIA
LA CRIPTOLOGIA ES O PUEDE SER CONSIDERADA COMO UNA RAMA DIRECTA DE LA ESPECIALIDAD DE SEGURIDAD Y REDES EN LA INFORMÁTICA.

La palabra criptografía proviene de las raíces griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura.
Definiendo a la Cristología se dice que es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarla.

Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la estenografía como parte de esta ciencia aplicada.
La Criptografía es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.

El Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

La estenografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibidos.

PROCEDIMIENTO DE LA CRIPTOGRAFIA
El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una).
Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifro gramatical.

METODOS
Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: Cifra dores de Sustitución y Cifra dores de Transposición.
En un Cifrado de Sustitución, cada letra o grupo de letras se remplaza por otra letra o grupo de letras para disfrazarlas.
Los Cifra dores de Transposición preservan el orden de los símbolos del texto en claro, pero los disfrazan.

7.2.9 PENETRACIÓN DEL S.O
En la actualidad se ha vuelto una técnica común intentar descubrir de forma controlada las posibles vulnerabilidades del sistema. Lo que se hace es que algunas personas tomen el papel de hackers para entrar subrepticiamente a un sistema de computadora.

Lista de las actividades que podría realizar una persona que intenta penetrar en un S.O. Instalación de troyanos. Entender el objetivo. El atacante buscará toda la información concerniente al hardware de red con que se cuenta. Intentar introducirse en el sistema pasando a través del router de una red .Utilizar herramientas ``todo en uno'' como netcat o nessus. Cuando se haya encontrado una vulnerabilidad explotarla para obtener un shell.
DETECCIÓN Verificación continua de los logs del sistema para detectar actividades sospechosas. Monitorear los procesos en ejecución Verificar las conexiones de red que están establecidas tanto las internas, como las externas.
RECUPERACIÓN Aislar el sistema del mundo exterior. Desconectarse inmediatamente de la red. Bloquear al menos la cuenta del usuario que sirvió como punto de entrada para el ataque. Desconectar el sistema para evaluar los daños.