Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
"INTRODUCCIN A LA SEGURIDAD
INFORMTICA"
2.1.2 Qu proteger?
Informacin: La informacin es considerada como uno de los recursos
ms importantes en cualquier empresa, el hecho de tener bien protegida la
informacin ms importante de las empresas, ayuda a lograr sus objetivos,
sobre todo si se trata de empresas que tienen muchos competidores ya que en
el mbito empresarial, es muy comn que se presente la fuga de informacin.
Equipos: Los equipos de cmputo son un recurso importante debido a
que es con ellos que se logran realizar gran parte de las actividades, adems
de que representan una inversin econmica muy grande, aunque actualmente
se est dando un abaratamiento en los costos, siempre es importante el tener
cuidado especial con los equipos de cmputo, para poder sacar el mximo
rendimiento a su periodo de vida til.
Personas: Est de sobra decir que el recurso humano sigue siendo vital
en el funcionamiento de las empresas, el hecho de cuidar a las personas se
refiere tanto a cuestiones fsicas como psicolgicas.
Instalaciones: Se deben mantener seguras en todo momento las
instalaciones de personas ajenas a las reas de la empresa o institucin, ya
que muchas veces estas personas solo entran para causar algn dao o
desperfecto, ya sea de manera intencional o por desconocimiento.
ELEMENTOS:
FIREWALL
LISTAS DE CONTROL DE ACCESO (ACL)
CIFRADO DIGITAL
WRAPPERS
CERTIFICADO DIGITAL
CALL BACK
SSH:SHELL SEGURO
S/KEY
LLAVES PUBLICAS Y PRIVADAS
ANTI SNIFFERS
SSL: LIBRERA DE SOCKET SEGURO
KERBEROS
PGP:MUY BUENA PRIVACIDAD
DETECCION EN TIEMPO REAL
SEGURIDAD EN PROTOCOLOS Y SERVICIOS
HTTPS
NAVEGADORES SEGUROS
SW PARA GENERAR ARCHIVOS SEGUROS
HONEYNET
CONTRASEAS MAS SEGURAS
CANDADO INTELIGENTE
2.2 TIPOS DE ATAQUES
Tipos de ataques
RANSOMWARE:
SPOOFING
2.3 POLITICAS DE SEGURIDAD
2.3.1 Prevencin
El objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una accin puede ser la implementacin de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se
reducen pero nunca se eliminan del todo.
2.3.2 Deteccin
El objetivo es detectar el momento en que un ataque se est llevando a cabo.
Hay diferentes maneras en la deteccin de ataques, tantas como la variedad de
ataques mismo. El objetivo de la deteccin de intrusos se puede lograr
mediante un sistema de deteccin de intrusos que vigile y registre el trfico que
circula por la red apoyado en un esquema de notificaciones o alarmas que
indiquen el momento en que se detecte una situacin anormal en la red.
2.3.3 Recuperacin
El objetivo es tomar las medidas necesarias para conocer las causas de una
falla de seguridad en un sistema que es parte de la red, cuando ste halla sido
detectado, adems de tratar de eliminar dichas causas.
Las polticas proporcionan los aspectos que gobiernan el cmo deberan ser
configurados los sistemas, cmo deberan actuar los empleados de una
organizacin en circunstancias normales y cmo deberan reaccionar si se
presentan circunstancias inusuales. Define lo que debera de ser la seguridad
dentro de la organizacin y pone a todos en la misma situacin, de modo que
todo el personal entienda lo que se espera de ellos.
Toda poltica debe de tener un propsito y procedimiento bien especfico que
diga claramente por qu fueron creadas tales polticas o procedimientos y qu
beneficios espera la organizacin derivados de las mismas.
Cada poltica y procedimiento debe tener una seccin que defina su
aplicabilidad. Por ejemplo: una poltica de seguridad debe aplicarse a todos los
sistemas de cmputo y redes. Una poltica de informacin, puede aplicarse a
todos los empleados.
La seccin de responsabilidad de una poltica o procedimiento, define quin se
har responsable por la implementacin apropiada del documento. Quienquiera
que sea designado como el responsable de aplicar una poltica o procedimiento
debe ser capacitado de manera adecuada y estar consciente de los
requerimientos del documento.
2.4 ASPECTOS LEGALES
2.4.1 Delito informtico
3142
Qu es el hacking? Qu es un hacker?
Qu es cracking? Qu es un cracker?
Qu es el Phreaking?
Tambin se puede definir como el arte y ciencia de crackear una red telefnica,
por ejemplo, para hacer llamadas de larga distancia gratuitas.
Qu es CiberTerrorismo?
Qu es Hacktivismo?
Derivado del hacking. Uso de la red por grupos activistas de cualquier tipo
(polticos, religiosos, pro-derechos humanos, ambientalistas, etc.) para
promover ciber-desobediencia civil o ataques en contra del gobierno.
Qu es el CiberAcoso?
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al
que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o
satelitales, por medio de las cuales se transmitan seales de audio, de video o
de datos.
2.6 RESPALDOS
Las polticas de respaldo y normalizacin de actividades despus de un
desastre tienen que ser muy bien especificadas para que en un lapso muy
corto de tiempo, la empresa u organizacin regrese a sus actividades y las
prdidas econmicas sean mnimas o nulas.
ACTIVIDAD:
1.- GENERAR POLITICAS DE RESPALDO PARA EQUIPOS PERSONALES
2.- ELABORAR POLITICAS DE RESPALDO PARA DATOS EN LA RED O
SERVIDORES