Sei sulla pagina 1di 4

HOMOLOGACIN EN TECNOLOGOS EN MANTENIMIENTO DE EQUIPOS DE

CMPUTOS
FICHA: 13551377
Anlisis de la seguridad
Jhonny E. Ortiz Lemos
Instructor

1.

1- R// Un conocido mtodo de ataque que consiste en


bombardear servidores con muchas peticiones hasta que se ven
sobrepasados y no pueden ofrecer una respuesta a todas.
Los DNS son las pginas amarillas de Internet que nos indican a
qu servidor acudir cuando escribimos una direccin. Si un ataque
de denegacin de servicio se centra en un rea como los
servidores de DNS de una compaa que los gestione para otras
empresas, pueden hacer que todos sus visitantes no obtengan una
respuesta cuando escriben un dominio en su navegador o sus
aplicaciones. Esto puede hacer que mltiples e importantes sitios
web caigan en grupo a pesar de que los servidores estn
operativos.
Durante unas horas este los sitios web y aplicaciones de populares sitios
como Twitter, Reddit, Spotify o Paypal entre docenas de otros han estado
inaccesibles. Tambin las imgenes de la aplicacin de mensajera mvil
WhatsApp se han visto afectadas.

2- R// Con nuestro conocimiento actual no sabramos ninguna


solucin para este ataque, pero pensamos que donde el sistema
tuviera las medidas de seguridad actualizadas a los ataques ms
recientes se hubiera podido evitar esto.
Se podra crear un Firewall o un cortador para que cuando lleguen
solicitudes emergentes de un mismo usuario en un determinado
tiempo, interrumpa la solicitud, para que no suceda esta
saturacin de informacin.

2. Polticas de seguridad

Una poltica de seguridad es un conjunto de reglas, pautas y listas de comprobacin. Los tcnicos
y administradores de red de una organizacin trabajan juntos para desarrollar las reglas y pautas
relacionadas con las necesidades de seguridad de los equipos de computacin. Las polticas de
seguridad incluyen los siguientes elementos:

Una instruccin de uso aceptable de la PC para la organizacin.


Las personas que tienen permitido usar los equipos de computacin.
Los dispositivos que se permite instalar en una red, as como las condiciones de la
instalacin. Los mdems y los puntos de acceso inalmbricos son ejemplos de hardware que
puede dejar a la red expuesta a un ataque.
Los requisitos necesarios para conservar la confidencialidad de los datos en una
red.
El proceso para que los empleados obtengan acceso a los equipos y los datos.
Este proceso puede requerir que el empleado firme un acuerdo con respecto a las reglas de
la compaa. Tambin enumera las consecuencias por incumplimiento.

Las polticas de seguridad deben describir la forma en que la compaa se ocupa de los problemas
de seguridad. Si bien las polticas de seguridad locales pueden variar segn la organizacin,
existen preguntas que toda organizacin se debe hacer:

Qu activos requieren proteccin?


Cules son las posibles amenazas?
Cmo se debe proceder en caso de una infraccin de seguridad?
Qu tipo de capacitacin se ofrecer para instruir a los usuarios finales?

NOTA: para que una poltica de seguridad sea eficaz, todos los empleados deben seguirla y
hacerla cumplir.

Por lo general, el valor de los equipos fsicos es mucho menor que el valor de los datos que
contienen. La obtencin de datos confidenciales por parte de delincuentes o de la competencia de
una compaa puede tener consecuencias muy costosas. Una prdida de esta ndole puede tener
como consecuencia la prdida de la confianza en la compaa y el despido de los tcnicos
informticos a cargo de la seguridad informtica. Para proteger los datos, se pueden implementar
varios mtodos de proteccin de seguridad.
Una organizacin debe esforzarse por lograr la proteccin de seguridad ms eficaz y accesible
contra la prdida de datos y el dao al software y los equipos. Los tcnicos de red y la gerencia de
la organizacin deben trabajar juntos para desarrollar una poltica de seguridad que asegure la
proteccin de los datos y los equipos contra toda amenaza de seguridad. Al desarrollar una poltica
de esta clase, la gerencia debe calcular el costo de la prdida de datos en comparacin con los
gastos de proteccin de seguridad y determinar qu nivel de equilibrio resulta aceptable. Una
poltica de seguridad incluye una declaracin exhaustiva acerca del nivel de seguridad requerido y
sobre cmo se lograr dicha seguridad.

Es posible que participe en el desarrollo de la poltica de seguridad para un cliente o una


organizacin. Al crear una poltica de seguridad, formule las siguientes preguntas para determinar
los factores de seguridad:

La PC se encuentra en un hogar o en una empresa? Las PC domsticas son


vulnerables a intrusiones inalmbricas. Las PC comerciales tienen un alto riesgo de
intrusiones en la red, debido a que las empresas atraen ms a los piratas informticos y a que
los usuarios legtimos pueden hacer mal uso de los privilegios de acceso.
Cuenta con acceso a Internet en todo momento? Cuanto ms tiempo una PC
est conectada a Internet, mayor es la posibilidad de ataques. Toda PC que acceda a Internet
debe usar un firewall y un software antivirus.
La PC es una computadora porttil? Con las computadoras porttiles, la
seguridad fsica es un problema. Existen medidas para proteger las computadoras porttiles,
como el uso de cables de seguridad, la biometra y las tcnicas de seguimiento.

Las siguientes son algunas reas clave que se deben tratar al crear una poltica de seguridad:

El proceso para manejar los incidentes de seguridad de una red.


El proceso para auditar la seguridad de red existente.
El marco de seguridad general para la implementacin de la seguridad de la red.
Las conductas permitidas.
Las conductas prohibidas.
Qu se debe registrar y cmo almacenar los registros: Visor de eventos, archivos
de registro del sistema o archivos de registro de seguridad.
Acceso de red a los recursos mediante permisos de cuentas.
Tecnologas de autenticacin para acceder a los datos: nombres de usuario,
contraseas, biometra y tarjetas inteligentes.

La poltica de seguridad tambin debe proporcionar informacin detallada sobre los siguientes
asuntos en caso de emergencia:

Los pasos que se deben seguir despus de una infraccin de seguridad.


A quin se debe contactar en caso de emergencia.
Qu informacin se debe compartir con los clientes, los proveedores y los medios
de comunicacin.
Las ubicaciones secundarias que se pueden utilizar en una evacuacin.
Los pasos que se deben seguir una vez que finaliz la emergencia, incluida la
prioridad de restauracin de servicios.

Se debe describir con claridad el alcance de la poltica y las consecuencias del incumplimiento. Las
polticas de seguridad se deben revisar con regularidad y se deben actualizar segn sea necesario.
Mantenga un historial de revisin para tener un seguimiento de todos los cambios en la poltica. La
seguridad es responsabilidad de todas las personas que integran la compaa. Se debe capacitar a
todos los empleados, incluidos los que no utilicen PC, para que comprendan la poltica de
seguridad, y se les debe informar sobre todas las actualizaciones que se realicen en dicha poltica.
En una poltica de seguridad, tambin se debe definir el acceso de los empleados a los datos.
Dicha poltica debe proteger los datos sumamente confidenciales del acceso pblico y, a la vez,
asegurar que los empleados puedan realizar sus tareas. Los datos se pueden clasificar desde
pblicos hasta de mxima confidencialidad, con varios niveles distintos entre ambas
clasificaciones. La informacin pblica puede ser vista por cualquier persona y no tiene requisitos
de seguridad. La informacin pblica no se puede utilizar con fines maliciosos para daar a una
compaa o a una persona. La informacin de mxima confidencialidad es la que requiere ms
seguridad, ya que la exposicin de esos datos puede ser sumamente perjudicial para un gobierno,
una compaa o una persona.

3. Desarrolle 15 polticas de seguridad desde la luz de la


confidencialidad, disponibilidad e integridad desde su percepcin y
contexto de la empresa Banco Agrario
R// - Vigilancia cierto metros de las instalaciones.
- No hay un previo registro al ingresar a las instalaciones.
- Organizacin en el recibimiento de informacin.
- Apropiacin del sitio de trabajo.
- Conocimientos sobre la creacion y manipulacion de una base de
datos.
- Sistemas con Firewall, Antiespias, Gusanos, etc.
- Fcil accesibilidad a plataformas del Banco por parte del Usuario.
- Caracterizacin al modo de ingresar nuevos usuarios a Base de
datos.
- Vigilancia por parte del Banco a la accesibilidad informacin
confidencial.
- Revisin Peridicamente sobre las conexiones con lo que tenga
que ver con la parte de redes.
- Anlisis sobre los equipos de trabajo para descartar posibles
dispositivos de transmisin, que atenten contra la seguridad de
informacin.
- Evitar realizar varias peticiones rpidamente para descartar
posibles cadas del sistema.
- Prdida de la integridad de datos por el afn de escribir.
- Realizar mantenimientos preventivo para descartar posibles fallas.

Potrebbero piacerti anche