taller 3

4
Instrucciones: 1. Ve y analiza detalladamente el video "escenario de muestra” que se presenta a continuación: http://www.youtube.com/watch?v=ktQi9v8Xa1o 2. Del escenario que acabas de visualizar, identifica los principales problemas que observaste. 3. Llévalos al foro correspondiente, y definan como grupo qué es lo que necesitan investigar para resolver los problemas que identificaron (metas de aprendizaje). Antes de iniciar la bueno del tutor. 4. Realiza un reporte individual con las respuestas del punto anterior que incluya tu propuesta de solución al problema. 5. Una vez terminado tu reporte, colócalo en la sección de tareas (recuerda que debes entregarlo a más tardar en la fecha límite establecida). 6. Puedes apoyarte de la lectura del capitulo 1 para la elaboración de tu reporte. Guía Tutorial del Desarrollo del Ejercicio 1 Identificación de Vulnerabilidades en la Seguridad. 1. Materia: Seguridad en Redes e Internet 2. Tema: Políticas y Procedimientos de Seguridad 3. Objetivo: El alumno será capaz de identificar los riesgos en la seguridad asociados con la administración del acceso a los recursos y del flujo de datos en la red. 4. Escenario: Video de Acceso ilegal a instalaciones y a información confidencial 5. Posibles términos que deban clarificarse: Niveles de Seguridad. Controles Biométricos. Seguridad Física. Políticas y procedimientos de seguridad.

Upload: hmitre17

Post on 24-Jul-2015

201 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Taller 3

Instrucciones:

1. Ve y analiza detalladamente el video "escenario de muestra” que se presenta acontinuación:

http://www.youtube.com/watch?v=ktQi9v8Xa1o

2. Del escenario que acabas de visualizar, identifica los principales problemas que observaste.3. Llévalos al foro correspondiente, y definan como grupo qué es lo que necesitan investigarpara resolver los problemas que identificaron (metas de aprendizaje). Antes de iniciar labueno del tutor.4. Realiza un reporte individual con las respuestas del punto anterior que incluya tu propuestade solución al problema.5. Una vez terminado tu reporte, colócalo en la sección de tareas (recuerda que debesentregarlo a más tardar en la fecha límite establecida).6. Puedes apoyarte de la lectura del capitulo 1 para la elaboración de tu reporte.

Guía Tutorial del Desarrollo del Ejercicio 1

Identificación de Vulnerabilidades en la Seguridad.

1. Materia: Seguridad en Redes e Internet2. Tema: Políticas y Procedimientos de Seguridad3. Objetivo: El alumno será capaz de identificar los riesgos en la seguridad asociados conla administración del acceso a los recursos y del flujo de datos en la red.4. Escenario: Video de Acceso ilegal a instalaciones y a información confidencial5. Posibles términos que deban clarificarse:Niveles de Seguridad.Controles Biométricos.Seguridad Física.Políticas y procedimientos de seguridad.6. Definición del problema esperada:¿Qué aspectos de seguridad física vulnerables se identificaron?El manejo de la documentación impresa, como también la falta de respaldos de la información digital de la empresa y la seguridad de la red inalámbrica muy baja¿Qué aspectos de seguridad en el sistema vulnerables se identificaron?Como sistema el sistema operativo de la empresa cuenta con una fácil clave también siendo el nombre de le hijo7. Preguntas esperadas en el análisis del problema:¿Cómo logro acceder físicamente al equipo?Accedió por la falta de seguridad al no haber ni cámaras de seguridad o registro¿Qué sistema de seguridad opera en el lugar si es que opera?Claves secretas¿Qué políticas de acceso se tienen implementadas en el lugar?Ninguno ¿Cómo logro ingresar al sistema informático?Introduciendo una clave que es la misma de la red inalámbrica¿Que políticas de claves tienen implementada en el lugar para acceder al sistema?Ninguna política

Page 2: Taller 3

¿Cómo logro entrar y salir sin que se dieran cuenta?Haciéndose pasar por otra persona¿Cómo fue posible que no dejara rastro de su acceso al sistema?No ay ninguno sistemas que lleve este control¿A quién ha sido asignada la responsabilidad de cuidar la seguridad?A la secretaria

8. Metas de aprendizaje:¿Qué políticas de seguridad física existen?Manuales:

Firmas d visitaDigitales:

Detector de huella digital De retinaFirmas digitalesCámaras

¿Qué amenazas se tienen con la información y los recursos?Ser robado para el uso de la persona que lo robo o sino para la venta a terceros¿Cuáles son las medidas que se deben tomar cuando un sistema de seguridad hasido violado?Realizar una reingeniería para verificar los fallos y así darles alguna solución¿Quiénes son las personas involucradas en la seguridad?Todos los que conforman la empresa¿Cuáles son los mecanismos de prevención de problemas de seguridad?Mecanismos de autenticación e identificación

Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas (comprobar que la entidad es quién dice ser).

Mecanismos de control de acceso

Estos controlan todos los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema. Dentro de Unix, el control de acceso más habitual es el discrecional (DAC, Discretionary Access Control), implementado por los bits rwx y las listas de control de acceso para cada archivo (objeto) del sistema.

Mecanismos de separación

Se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel, evitando el flujo de información entre objetos y entidades de diferentes niveles. Los mecanismos de separación se dividen en cinco grandes grupos, en función de como separan a los objetos: separación física, temporal, lógica, criptográfica y fragmentación. Dentro de Unix, el mecanismo de separación más habitual es el de separación lógica o aislamiento.

Mecanismos de seguridad en las comunicaciones

Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red. Para garantizar esta seguridad en las comunicaciones, hemos de utilizar ciertos mecanismos, la mayoría de los cuales se basan en la Criptografía: cifrado de clave pública, de clave privada, firmas digitales...Aunque

Page 3: Taller 3

cada vez se utilizan más los protocolos seguros, como SSH o Kerberos, en el caso de sistemas Unix en red.¿Qué tan importante es contar con un esquema de auditoría de seguridad?Es importante porque se cuenta con un mapa de la seguridad física y lógica d la empresa

Parte 2.

1. Utiliza el mismo escenario, para realizar las siguientes tareas:Identificar los activos clave con los que cuenta la empresa.Identificar las posibles amenazas de seguridad con las que cuenta la empresa.Determinar los riesgos que representa la mayor amenaza.Identificar la fuente y la probabilidad de los riesgos a la seguridad.Identificar los puntos vulnerables en su infraestructura de seguridad actual.Proponga al menos 10 políticas y procedimientos de seguridad sólidas para laprotección de los activos.Proponga al menos 10 medidas efectivas para proteger los activos.Explique la forma en la que se pueden integrar las medidas de seguridad propuestasa la administración diaria y a las prácticas de soporte.

NOTA: Puedes recurrir a material actualizado adicional que encuentres en Internet o impresoque te sea de utilidad.

http://www.taringa.net/posts/info/6659029/Seguridad-Informatica___Seguridad-de-la-Informacion.html