actividad 2 analisis del capitulo 2.pdf

5
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de Salina Cruz “2014, Año de Octavio Paz” Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina Cruz, Oaxaca. Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42, e-mail: [email protected]. www.itsalinacruz.edu.mx Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ CARRERA: INGENIERÍA EN TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN UNIDAD: III TEMA: ANALISIS DEL CAPITULO DOS MATERIA: ADINISTRACION Y SEGURIDAD DE REDES NOMBRE: MENDOZA CRUZ GABRIELA FACILITADOR: ROMAN NAJERA SUSANA MONICA SEMESTRE: 8 GRUPO: E1 SALINA CRUZ, OAXACA MAYO DEL 2015.

Transcript of actividad 2 analisis del capitulo 2.pdf

  • TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz

    2014, Ao de Octavio Paz

    Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina

    Cruz, Oaxaca.

    Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,

    e-mail: [email protected].

    www.itsalinacruz.edu.mx

    Direccin General de Educacin Superior Tecnolgica

    INSTITUTO TECNOLGICO DE SALINA CRUZ

    CARRERA:

    INGENIERA EN TECNOLOGIAS DE LA INFORMACIN Y LA COMUNICACIN

    UNIDAD: III

    TEMA:

    ANALISIS DEL CAPITULO DOS

    MATERIA:

    ADINISTRACION Y SEGURIDAD DE REDES

    NOMBRE:

    MENDOZA CRUZ GABRIELA

    FACILITADOR:

    ROMAN NAJERA SUSANA MONICA

    SEMESTRE: 8 GRUPO: E1

    SALINA CRUZ, OAXACA MAYO DEL 2015.

  • TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz

    2014, Ao de Octavio Paz

    Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina

    Cruz, Oaxaca.

    Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,

    e-mail: [email protected].

    www.itsalinacruz.edu.mx

    INTRODUCCION

    La seguridad de la informacin es un captulo muy importante que requiere dedicarle

    tiempo y recursos. La organizacin debe plantearse un Sistema de Gestin de la

    Seguridad de la Informacin (SGSI).

    El objetivo de un SGSI es proteger la informacin y para ello lo primero que debe hacer es

    identificar los 'activos de informacin' que deben ser protegidos y en qu grado.

    Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es decir Planificar,

    Hacer, Verificar, Actuar y volver a repetir el ciclo.

    Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y

    terminan en Actuar, consiguiendo as mejorar la seguridad.

    PLANIFICAR (Plan): consiste en establecer el contexto en se crean las polticas de

    seguridad, se hace el anlisis de riesgos, se hace la seleccin de controles y el estado de

    aplicabilidad

    HACER (Do): consiste en implementar el sistema de gestin de seguridad de la

    informacin, implementar el plan de riesgos e implementar los controles.

    VERIFICAR (Check): consiste en monitorear las actividades y hacer auditoras internas.

    ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora,

    acciones preventivas y acciones correctivas.

  • TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz

    2014, Ao de Octavio Paz

    Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina

    Cruz, Oaxaca.

    Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,

    e-mail: [email protected].

    www.itsalinacruz.edu.mx

    Aspectos de seguridad en redes que

    conozco

    Aspectos de seguridad en redes que

    desconozco

    La seguridad informtica ser

    mantener la Integridad,

    Disponibilidad, Privacidad, Control y

    Autenticidad de la informacin

    manejada por computadora.

    El valor de la Informacin es algo

    totalmente relativo, pues constituye

    un recurso que, en muchos casos,

    no se valora adecuadamente debido

    a su intangibilidad.

    La Integridad.- Se encarga de

    garantizar que un mensaje o fichero

    no ha sido modificado desde su

    creacin o durante su transmisin a

    travs de una red informtica.

    La Privacidad o Confidencialidad.-

    Es la necesidad de garantizar que

    cada mensaje transmitido o

    almacenado en un sistema

    informtico solo podr ser ledo por

    su legtimo destinatario.

    El Control.- Permite asegurar que

    slo los usuarios autorizados pueden

    decidir cundo y cmo permitir el

    acceso a la misma.

    Topologa De Bus: Es aquella que

    tiene todos sus nodos conectados

    directamente a un enlace y no tiene

    ninguna otra conexin entre nodos.

    Topologa En Estrella: Es aquella

    que tiene un nodo central desde el

    que se irradian todos los enlaces

    hacia los dems nodos.

    Redes por escala Las redes de

    ordenadores se pueden clasificar

    segn la escala o el grado del

    alcance de la red,

    Redes por capa Las redes de

    ordenadores se pueden clasificar

    segn la capa de red en la cual

    funcionan segn algunos modelos de

    la referencia bsica que se

    consideren ser estndares en la

    industria tal como el modelo OSI de

    siete capas y el modelo del TCP/IP

    de cinco capas.

    Vulnerabilidad fsica. Se encuentran

    en el nivel del edificio o entorno

    fsico del sistema.

  • TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz

    2014, Ao de Octavio Paz

    Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina

    Cruz, Oaxaca.

    Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,

    e-mail: [email protected].

    www.itsalinacruz.edu.mx

    Red de Administracin Personal

    (PAN): Son redes pequeas, que se

    generan al interconectar aparatos

    electrnicos como PDAs o telfonos

    mviles con capacidades de

    bluetooth o infrarrojos

    Red de rea Local (LAN): Son un

    conjunto de equipos o computadoras

    que pueden compartir datos,

    aplicaciones y recursos (por ejemplo

    impresoras).

    Red de rea Amplia (WAN): Las

    WAN son similares a las LAN, pero

    conectan entre s equipos separados

    por distancias mayores, situados en

    distintos lugares de un pas o en

    diferentes pases

    Vulnerabilidad de Hardware y del

    Software: Desde el punto de vista del

    hardware, ciertos dispositivos

    pueden ser ms vulnerables que

    otros.

    Emanacin: Todos los dispositivos

    elctricos y electrnicos reciben

    radiaciones electromagnticas.

    Caja Negra: Al analista se le

    proporciona solo la informacin de

    acceso a la red o al sistema (podra

    ser solo una direccin IP)

    Caja Blanca: El analista de

    seguridad tiene una visin total de la

    red as como acceso a todos los

    equipos como sper usuario.

  • TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz

    2014, Ao de Octavio Paz

    Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina

    Cruz, Oaxaca.

    Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,

    e-mail: [email protected].

    www.itsalinacruz.edu.mx

    CONCLUSION

    Esta unidad presenta la seguridad informtica desde el punto de vista de la seguridad

    de los sistemas de informacin.

    Existen 5 atributos de seguridad: Confidencialidad, Autenticacin, Integridad, No-

    Repudiacin y Disponibilidad, presentados en el contexto de las redes inalmbricas.

    Dado que la formulacin de los estndares de enlaces inalmbricos como el IEEE 802.11

    solo hacen referencia a las capas 1 y 2 del modelo OSI, algunos atributos de seguridad

    pueden ser implementados por protocolos que corresponden a capas superiores.

    Un buen diseo de red inalmbrica debe incluir el lugar para implementar cada atributo de

    seguridad. Por ejemplo, el cifrado para efectos de confidencialidad puede ser

    implementado en la capa de enlace, en la capa IP o en la de aplicacin; la SSID puede

    ser difundida o no, la autenticacin puede ser implementada usando IEEE 802.1X, un

    portal cautivo o filtrado a nivel de direcciones MAC. Cualquier implementacin va a

    depender siempre de escenarios y aplicaciones especficas.