1. Instrucciones:
1. Ve y analiza detalladamente el video "escenario de muestra” que se presenta a
continuación:
http://www.youtube.com/watch?v=ktQi9v8Xa1o
2. Del escenario que acabas de visualizar, identifica los principales problemas que observaste.
3. Llévalos al foro correspondiente, y definan como grupo qué es lo que necesitan investigar
para resolver los problemas que identificaron (metas de aprendizaje). Antes de iniciar la
bueno del tutor.
4. Realiza un reporte individual con las respuestas del punto anterior que incluya tu propuesta
de solución al problema.
5. Una vez terminado tu reporte, colócalo en la sección de tareas (recuerda que debes
entregarlo a más tardar en la fecha límite establecida).
6. Puedes apoyarte de la lectura del capitulo 1 para la elaboración de tu reporte.
Guía Tutorial del Desarrollo del Ejercicio 1
Identificación de Vulnerabilidades en la Seguridad.
1. Materia: Seguridad en Redes e Internet
2. Tema: Políticas y Procedimientos de Seguridad
3. Objetivo: El alumno será capaz de identificar los riesgos en la seguridad asociados con
la administración del acceso a los recursos y del flujo de datos en la red.
4. Escenario: Video de Acceso ilegal a instalaciones y a información confidencial
5. Posibles términos que deban clarificarse:
Niveles de Seguridad.
Controles Biométricos.
Seguridad Física.
Políticas y procedimientos de seguridad.
6. Definición del problema esperada:
¿Qué aspectos de seguridad física vulnerables se identificaron?
El manejo de la documentación impresa, como también la falta de respaldos de la información
digital de la empresay la seguridad de la red inalámbrica muy baja
¿Qué aspectos de seguridad en el sistema vulnerables se identificaron?
Como sistema el sistema operativo de la empresa cuenta con una fácil clave también siendo el
nombre de le hijo
7. Preguntas esperadas en el análisis del problema:
¿Cómo logro acceder físicamente al equipo?
Accedió por la falta de seguridad al no haber ni cámaras de seguridad o registro
¿Qué sistema de seguridad opera en el lugar si es que opera?
Claves secretas
¿Qué políticas de acceso se tienen implementadas en el lugar?
Ninguno
¿Cómo logro ingresar al sistema informático?
Introduciendo una clave que es la misma de la red inalámbrica
¿Que políticas de claves tienen implementada en el lugar para acceder al sistema?
Ninguna política
2. ¿Cómo logro entrar y salir sin que se dieran cuenta?
Haciéndose pasar por otra persona
¿Cómo fue posible que no dejara rastro de su acceso al sistema?
No ay ninguno sistemas que lleve este control
¿A quién ha sido asignada la responsabilidad de cuidar la seguridad?
A la secretaria
8. Metas de aprendizaje:
¿Qué políticas de seguridad física existen?
Manuales:
Firmas d visita
Digitales:
Detector de huella digital
De retina
Firmas digitales
Cámaras
¿Qué amenazas se tienen con la información y los recursos?
Ser robado para el uso de la persona que lo robo o sino para la venta a terceros
¿Cuáles son las medidas que se deben tomar cuando un sistema de seguridad ha
sido violado?
Realizar una reingeniería para verificar los fallos y así darles alguna solución
¿Quiénes son las personas involucradas en la seguridad?
Todos los que conforman la empresa
¿Cuáles son los mecanismos de prevención de problemas de seguridad?
Mecanismos de autenticación e identificación
Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y
posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice
ser).
Mecanismos de control de acceso
Estos controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del
sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC,
Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso
para cada archivo (objeto) del sistema.
Mecanismos de separación
Se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel,
evitando el flujo de información entre objetos y entidades de diferentes niveles. Los
mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a
los objetos: separación física, temporal, lógica, criptográfica y fragmentación. Dentro de Unix,
el mecanismo de separación más habitual es el de separación lógica o aislamiento.
Mecanismos de seguridad en las comunicaciones
Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la
privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad
en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se
basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque
3. cada vez se utilizan más los protocolos seguros, como SSH o Kerberos, en el caso de
sistemas Unix en red.
¿Qué tan importante es contar con un esquema de auditoría de seguridad?
Es importante porque se cuenta con un mapa de la seguridad física y lógica d la empresa
Parte 2.
1. Utiliza el mismo escenario, para realizar las siguientes tareas:
Identificar los activos clave con los que cuenta la empresa.
Identificar las posibles amenazas de seguridad con las que cuenta la empresa.
Determinar los riesgos que representa la mayor amenaza.
Identificar la fuente y la probabilidad de los riesgos a la seguridad.
Identificar los puntos vulnerables en su infraestructura de seguridad actual.
Proponga al menos 10 políticas y procedimientos de seguridad sólidas para la
protección de los activos.
Proponga al menos 10 medidas efectivas para proteger los activos.
Explique la forma en la que se pueden integrar las medidas de seguridad propuestas
a la administración diaria y a las prácticas de soporte.
NOTA: Puedes recurrir a material actualizado adicional que encuentres en Internet o impreso
que te sea de utilidad.
http://www.taringa.net/posts/info/6659029/Seguridad-Informatica___Seguridad-de-la-
Informacion.html