SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Instrucciones:

1. Ve y analiza detalladamente el video "escenario de muestra” que se presenta a
continuación:

http://www.youtube.com/watch?v=ktQi9v8Xa1o




2. Del escenario que acabas de visualizar, identifica los principales problemas que observaste.
3. Llévalos al foro correspondiente, y definan como grupo qué es lo que necesitan investigar
para resolver los problemas que identificaron (metas de aprendizaje). Antes de iniciar la
bueno del tutor.
4. Realiza un reporte individual con las respuestas del punto anterior que incluya tu propuesta
de solución al problema.
5. Una vez terminado tu reporte, colócalo en la sección de tareas (recuerda que debes
entregarlo a más tardar en la fecha límite establecida).
6. Puedes apoyarte de la lectura del capitulo 1 para la elaboración de tu reporte.

Guía Tutorial del Desarrollo del Ejercicio 1

Identificación de Vulnerabilidades en la Seguridad.

1. Materia: Seguridad en Redes e Internet
2. Tema: Políticas y Procedimientos de Seguridad
3. Objetivo: El alumno será capaz de identificar los riesgos en la seguridad asociados con
la administración del acceso a los recursos y del flujo de datos en la red.
4. Escenario: Video de Acceso ilegal a instalaciones y a información confidencial
5. Posibles términos que deban clarificarse:
  Niveles de Seguridad.
  Controles Biométricos.
  Seguridad Física.
  Políticas y procedimientos de seguridad.
6. Definición del problema esperada:
  ¿Qué aspectos de seguridad física vulnerables se identificaron?
El manejo de la documentación impresa, como también la falta de respaldos de la información
digital de la empresay la seguridad de la red inalámbrica muy baja
  ¿Qué aspectos de seguridad en el sistema vulnerables se identificaron?
Como sistema el sistema operativo de la empresa cuenta con una fácil clave también siendo el
nombre de le hijo
7. Preguntas esperadas en el análisis del problema:
  ¿Cómo logro acceder físicamente al equipo?
Accedió por la falta de seguridad al no haber ni cámaras de seguridad o registro
  ¿Qué sistema de seguridad opera en el lugar si es que opera?
Claves secretas
  ¿Qué políticas de acceso se tienen implementadas en el lugar?
Ninguno
  ¿Cómo logro ingresar al sistema informático?
Introduciendo una clave que es la misma de la red inalámbrica
  ¿Que políticas de claves tienen implementada en el lugar para acceder al sistema?
Ninguna política
¿Cómo logro entrar y salir sin que se dieran cuenta?
Haciéndose pasar por otra persona
 ¿Cómo fue posible que no dejara rastro de su acceso al sistema?
No ay ninguno sistemas que lleve este control
 ¿A quién ha sido asignada la responsabilidad de cuidar la seguridad?
A la secretaria

8. Metas de aprendizaje:
  ¿Qué políticas de seguridad física existen?
Manuales:
              Firmas d visita
Digitales:
              Detector de huella digital
              De retina
              Firmas digitales
              Cámaras
  ¿Qué amenazas se tienen con la información y los recursos?
Ser robado para el uso de la persona que lo robo o sino para la venta a terceros
  ¿Cuáles son las medidas que se deben tomar cuando un sistema de seguridad ha
sido violado?
Realizar una reingeniería para verificar los fallos y así darles alguna solución
  ¿Quiénes son las personas involucradas en la seguridad?
Todos los que conforman la empresa
  ¿Cuáles son los mecanismos de prevención de problemas de seguridad?
Mecanismos de autenticación e identificación

Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y
posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice
ser).

Mecanismos de control de acceso

Estos controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del
sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC,
Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso
para cada archivo (objeto) del sistema.

Mecanismos de separación

Se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel,
evitando el flujo de información entre objetos y entidades de diferentes niveles. Los
mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a
los objetos: separación física, temporal, lógica, criptográfica y fragmentación. Dentro de Unix,
el mecanismo de separación más habitual es el de separación lógica o aislamiento.

Mecanismos de seguridad en las comunicaciones

Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la
privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad
en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se
basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque
cada vez se utilizan más los protocolos seguros, como SSH o Kerberos, en el caso de
sistemas Unix en red.
  ¿Qué tan importante es contar con un esquema de auditoría de seguridad?
Es importante porque se cuenta con un mapa de la seguridad física y lógica d la empresa


Parte 2.

1. Utiliza el mismo escenario, para realizar las siguientes tareas:
 Identificar los activos clave con los que cuenta la empresa.
 Identificar las posibles amenazas de seguridad con las que cuenta la empresa.
 Determinar los riesgos que representa la mayor amenaza.
 Identificar la fuente y la probabilidad de los riesgos a la seguridad.
 Identificar los puntos vulnerables en su infraestructura de seguridad actual.
 Proponga al menos 10 políticas y procedimientos de seguridad sólidas para la
protección de los activos.
 Proponga al menos 10 medidas efectivas para proteger los activos.
 Explique la forma en la que se pueden integrar las medidas de seguridad propuestas
a la administración diaria y a las prácticas de soporte.

NOTA: Puedes recurrir a material actualizado adicional que encuentres en Internet o impreso
que te sea de utilidad.


http://www.taringa.net/posts/info/6659029/Seguridad-Informatica___Seguridad-de-la-
Informacion.html

Weitere ähnliche Inhalte

Was ist angesagt?

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 

Was ist angesagt? (20)

Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 

Andere mochten auch (6)

Sistemas de ecuaciones lineales 2 x2
Sistemas de ecuaciones lineales 2 x2Sistemas de ecuaciones lineales 2 x2
Sistemas de ecuaciones lineales 2 x2
 
Control civil de las fuerzas armadas
Control civil de las fuerzas armadasControl civil de las fuerzas armadas
Control civil de las fuerzas armadas
 
Converti paraguay introduccion
Converti    paraguay introduccionConverti    paraguay introduccion
Converti paraguay introduccion
 
Colegio nacional nicolas esguerra
Colegio nacional nicolas esguerraColegio nacional nicolas esguerra
Colegio nacional nicolas esguerra
 
Nimbuzz Profile 2011
Nimbuzz Profile 2011Nimbuzz Profile 2011
Nimbuzz Profile 2011
 
Workshop bogota tls
Workshop bogota tlsWorkshop bogota tls
Workshop bogota tls
 

Ähnlich wie Taller 3

Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptxNanoNano70
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 

Ähnlich wie Taller 3 (20)

Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Septima U
Septima USeptima U
Septima U
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
LECCION 8..pptx
LECCION 8..pptxLECCION 8..pptx
LECCION 8..pptx
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 

Mehr von hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacionhmitre17
 
Autenticación
AutenticaciónAutenticación
Autenticaciónhmitre17
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)hmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformaticahmitre17
 
Virustotal
VirustotalVirustotal
Virustotalhmitre17
 
Información básica
Información básicaInformación básica
Información básicahmitre17
 

Mehr von hmitre17 (12)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cap3
Cap3Cap3
Cap3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Información básica
Información básicaInformación básica
Información básica
 

Taller 3

  • 1. Instrucciones: 1. Ve y analiza detalladamente el video "escenario de muestra” que se presenta a continuación: http://www.youtube.com/watch?v=ktQi9v8Xa1o 2. Del escenario que acabas de visualizar, identifica los principales problemas que observaste. 3. Llévalos al foro correspondiente, y definan como grupo qué es lo que necesitan investigar para resolver los problemas que identificaron (metas de aprendizaje). Antes de iniciar la bueno del tutor. 4. Realiza un reporte individual con las respuestas del punto anterior que incluya tu propuesta de solución al problema. 5. Una vez terminado tu reporte, colócalo en la sección de tareas (recuerda que debes entregarlo a más tardar en la fecha límite establecida). 6. Puedes apoyarte de la lectura del capitulo 1 para la elaboración de tu reporte. Guía Tutorial del Desarrollo del Ejercicio 1 Identificación de Vulnerabilidades en la Seguridad. 1. Materia: Seguridad en Redes e Internet 2. Tema: Políticas y Procedimientos de Seguridad 3. Objetivo: El alumno será capaz de identificar los riesgos en la seguridad asociados con la administración del acceso a los recursos y del flujo de datos en la red. 4. Escenario: Video de Acceso ilegal a instalaciones y a información confidencial 5. Posibles términos que deban clarificarse: Niveles de Seguridad. Controles Biométricos. Seguridad Física. Políticas y procedimientos de seguridad. 6. Definición del problema esperada: ¿Qué aspectos de seguridad física vulnerables se identificaron? El manejo de la documentación impresa, como también la falta de respaldos de la información digital de la empresay la seguridad de la red inalámbrica muy baja ¿Qué aspectos de seguridad en el sistema vulnerables se identificaron? Como sistema el sistema operativo de la empresa cuenta con una fácil clave también siendo el nombre de le hijo 7. Preguntas esperadas en el análisis del problema: ¿Cómo logro acceder físicamente al equipo? Accedió por la falta de seguridad al no haber ni cámaras de seguridad o registro ¿Qué sistema de seguridad opera en el lugar si es que opera? Claves secretas ¿Qué políticas de acceso se tienen implementadas en el lugar? Ninguno ¿Cómo logro ingresar al sistema informático? Introduciendo una clave que es la misma de la red inalámbrica ¿Que políticas de claves tienen implementada en el lugar para acceder al sistema? Ninguna política
  • 2. ¿Cómo logro entrar y salir sin que se dieran cuenta? Haciéndose pasar por otra persona ¿Cómo fue posible que no dejara rastro de su acceso al sistema? No ay ninguno sistemas que lleve este control ¿A quién ha sido asignada la responsabilidad de cuidar la seguridad? A la secretaria 8. Metas de aprendizaje: ¿Qué políticas de seguridad física existen? Manuales: Firmas d visita Digitales: Detector de huella digital De retina Firmas digitales Cámaras ¿Qué amenazas se tienen con la información y los recursos? Ser robado para el uso de la persona que lo robo o sino para la venta a terceros ¿Cuáles son las medidas que se deben tomar cuando un sistema de seguridad ha sido violado? Realizar una reingeniería para verificar los fallos y así darles alguna solución ¿Quiénes son las personas involucradas en la seguridad? Todos los que conforman la empresa ¿Cuáles son los mecanismos de prevención de problemas de seguridad? Mecanismos de autenticación e identificación Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser). Mecanismos de control de acceso Estos controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC, Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso para cada archivo (objeto) del sistema. Mecanismos de separación Se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de información entre objetos y entidades de diferentes niveles. Los mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a los objetos: separación física, temporal, lógica, criptográfica y fragmentación. Dentro de Unix, el mecanismo de separación más habitual es el de separación lógica o aislamiento. Mecanismos de seguridad en las comunicaciones Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque
  • 3. cada vez se utilizan más los protocolos seguros, como SSH o Kerberos, en el caso de sistemas Unix en red. ¿Qué tan importante es contar con un esquema de auditoría de seguridad? Es importante porque se cuenta con un mapa de la seguridad física y lógica d la empresa Parte 2. 1. Utiliza el mismo escenario, para realizar las siguientes tareas: Identificar los activos clave con los que cuenta la empresa. Identificar las posibles amenazas de seguridad con las que cuenta la empresa. Determinar los riesgos que representa la mayor amenaza. Identificar la fuente y la probabilidad de los riesgos a la seguridad. Identificar los puntos vulnerables en su infraestructura de seguridad actual. Proponga al menos 10 políticas y procedimientos de seguridad sólidas para la protección de los activos. Proponga al menos 10 medidas efectivas para proteger los activos. Explique la forma en la que se pueden integrar las medidas de seguridad propuestas a la administración diaria y a las prácticas de soporte. NOTA: Puedes recurrir a material actualizado adicional que encuentres en Internet o impreso que te sea de utilidad. http://www.taringa.net/posts/info/6659029/Seguridad-Informatica___Seguridad-de-la- Informacion.html