actividad 2 analisis del capitulo 2.pdf
-
Upload
alvarito-ramos-gacia -
Category
Documents
-
view
12 -
download
1
Transcript of actividad 2 analisis del capitulo 2.pdf
-
TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz
2014, Ao de Octavio Paz
Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina
Cruz, Oaxaca.
Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,
e-mail: [email protected].
www.itsalinacruz.edu.mx
Direccin General de Educacin Superior Tecnolgica
INSTITUTO TECNOLGICO DE SALINA CRUZ
CARRERA:
INGENIERA EN TECNOLOGIAS DE LA INFORMACIN Y LA COMUNICACIN
UNIDAD: III
TEMA:
ANALISIS DEL CAPITULO DOS
MATERIA:
ADINISTRACION Y SEGURIDAD DE REDES
NOMBRE:
MENDOZA CRUZ GABRIELA
FACILITADOR:
ROMAN NAJERA SUSANA MONICA
SEMESTRE: 8 GRUPO: E1
SALINA CRUZ, OAXACA MAYO DEL 2015.
-
TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz
2014, Ao de Octavio Paz
Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina
Cruz, Oaxaca.
Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,
e-mail: [email protected].
www.itsalinacruz.edu.mx
INTRODUCCION
La seguridad de la informacin es un captulo muy importante que requiere dedicarle
tiempo y recursos. La organizacin debe plantearse un Sistema de Gestin de la
Seguridad de la Informacin (SGSI).
El objetivo de un SGSI es proteger la informacin y para ello lo primero que debe hacer es
identificar los 'activos de informacin' que deben ser protegidos y en qu grado.
Luego debe aplicarse el plan PDCA ('PLAN DO CHECK ACT'), es decir Planificar,
Hacer, Verificar, Actuar y volver a repetir el ciclo.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo as mejorar la seguridad.
PLANIFICAR (Plan): consiste en establecer el contexto en se crean las polticas de
seguridad, se hace el anlisis de riesgos, se hace la seleccin de controles y el estado de
aplicabilidad
HACER (Do): consiste en implementar el sistema de gestin de seguridad de la
informacin, implementar el plan de riesgos e implementar los controles.
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditoras internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora,
acciones preventivas y acciones correctivas.
-
TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz
2014, Ao de Octavio Paz
Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina
Cruz, Oaxaca.
Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,
e-mail: [email protected].
www.itsalinacruz.edu.mx
Aspectos de seguridad en redes que
conozco
Aspectos de seguridad en redes que
desconozco
La seguridad informtica ser
mantener la Integridad,
Disponibilidad, Privacidad, Control y
Autenticidad de la informacin
manejada por computadora.
El valor de la Informacin es algo
totalmente relativo, pues constituye
un recurso que, en muchos casos,
no se valora adecuadamente debido
a su intangibilidad.
La Integridad.- Se encarga de
garantizar que un mensaje o fichero
no ha sido modificado desde su
creacin o durante su transmisin a
travs de una red informtica.
La Privacidad o Confidencialidad.-
Es la necesidad de garantizar que
cada mensaje transmitido o
almacenado en un sistema
informtico solo podr ser ledo por
su legtimo destinatario.
El Control.- Permite asegurar que
slo los usuarios autorizados pueden
decidir cundo y cmo permitir el
acceso a la misma.
Topologa De Bus: Es aquella que
tiene todos sus nodos conectados
directamente a un enlace y no tiene
ninguna otra conexin entre nodos.
Topologa En Estrella: Es aquella
que tiene un nodo central desde el
que se irradian todos los enlaces
hacia los dems nodos.
Redes por escala Las redes de
ordenadores se pueden clasificar
segn la escala o el grado del
alcance de la red,
Redes por capa Las redes de
ordenadores se pueden clasificar
segn la capa de red en la cual
funcionan segn algunos modelos de
la referencia bsica que se
consideren ser estndares en la
industria tal como el modelo OSI de
siete capas y el modelo del TCP/IP
de cinco capas.
Vulnerabilidad fsica. Se encuentran
en el nivel del edificio o entorno
fsico del sistema.
-
TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz
2014, Ao de Octavio Paz
Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina
Cruz, Oaxaca.
Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,
e-mail: [email protected].
www.itsalinacruz.edu.mx
Red de Administracin Personal
(PAN): Son redes pequeas, que se
generan al interconectar aparatos
electrnicos como PDAs o telfonos
mviles con capacidades de
bluetooth o infrarrojos
Red de rea Local (LAN): Son un
conjunto de equipos o computadoras
que pueden compartir datos,
aplicaciones y recursos (por ejemplo
impresoras).
Red de rea Amplia (WAN): Las
WAN son similares a las LAN, pero
conectan entre s equipos separados
por distancias mayores, situados en
distintos lugares de un pas o en
diferentes pases
Vulnerabilidad de Hardware y del
Software: Desde el punto de vista del
hardware, ciertos dispositivos
pueden ser ms vulnerables que
otros.
Emanacin: Todos los dispositivos
elctricos y electrnicos reciben
radiaciones electromagnticas.
Caja Negra: Al analista se le
proporciona solo la informacin de
acceso a la red o al sistema (podra
ser solo una direccin IP)
Caja Blanca: El analista de
seguridad tiene una visin total de la
red as como acceso a todos los
equipos como sper usuario.
-
TECNOLGICO NACIONAL DE MXICO Instituto Tecnolgico de Salina Cruz
2014, Ao de Octavio Paz
Carretera a San Antonio Monterrey Km. 1.7, C. P. 70701, Salina
Cruz, Oaxaca.
Tels. 01 (971) 71 6 28 37 y 01 (971) 71 6 32 42,
e-mail: [email protected].
www.itsalinacruz.edu.mx
CONCLUSION
Esta unidad presenta la seguridad informtica desde el punto de vista de la seguridad
de los sistemas de informacin.
Existen 5 atributos de seguridad: Confidencialidad, Autenticacin, Integridad, No-
Repudiacin y Disponibilidad, presentados en el contexto de las redes inalmbricas.
Dado que la formulacin de los estndares de enlaces inalmbricos como el IEEE 802.11
solo hacen referencia a las capas 1 y 2 del modelo OSI, algunos atributos de seguridad
pueden ser implementados por protocolos que corresponden a capas superiores.
Un buen diseo de red inalmbrica debe incluir el lugar para implementar cada atributo de
seguridad. Por ejemplo, el cifrado para efectos de confidencialidad puede ser
implementado en la capa de enlace, en la capa IP o en la de aplicacin; la SSID puede
ser difundida o no, la autenticacin puede ser implementada usando IEEE 802.1X, un
portal cautivo o filtrado a nivel de direcciones MAC. Cualquier implementacin va a
depender siempre de escenarios y aplicaciones especficas.