submodulo tarea
-
Upload
carin-gregorio -
Category
Documents
-
view
222 -
download
0
Transcript of submodulo tarea
-
8/17/2019 submodulo tarea
1/25
Centro de Bachillerato Tecnológico Industrial y de
Servicio N° 163 “Cor. Ignacio Gutirre! Gó"e!#
$ctuali!ar los recursos de la red %$N con &asa a las
condiciones y re'ueri"iento de la organi!ación
Graciela del Car"en (odr)gue! Gregorio
6to “B#
So*orte y +anteni"iento en ,'ui*os de Có"*uto
%ic. +a-i"iliano +os'ueda de ios
$ula13
Turno /es*ertino
-
8/17/2019 submodulo tarea
2/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Ta&la de contenidos
Introducción………………………………………………………………………………. 2
Escalabilidad………………………………………………………………………………3
Atenuación…………………………………………………………………………………4
Vulnerabilidad……………………………………………………………………………5
FireWire…………………………………………………………………………………….6
Encriptar……………………………………………………………………………………8
Sot!are AES……………………………………………………………………………"
#ecursos del siste$a………………………………………………………………….%&
A$ena'as (e)entos de a$ena'as*……………………………………………………%%
Vulnerabilidades…………………………………………………………………………%3
Incidentes de se+uridad………………………………………………………………..%4
I$pactos ($edición , )aloración de da-os*…………………………………………%5
#ies+os (probabilidad de ue una a$ena'a se $aterialice*……………………..%/
0eensas (sal)a+uardadas o $edidas de se+uridad …………………………….%8
1onclusión………………………………………………………………………………..%"
1Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
3/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Introducción
,ste tra&a0o se desarrolló con el in de a*render nuevos conce*tos
co"o2 la escala&ilidad atenuación vulnera&ilidad entre otros "4s
ade"4s de los dierentes recursos de siste"as y las a"ena!as 'ue
*ode"os encontrar en ellas y los riesgos 'ue *ode"os surir.
Ta"&in de có"o *ode"os asegurar nuestra inor"ación y *revenir
incidentes en ellos
5 los i"*actos si no sa&e"os "edir y valorar el dao 'ue *uedecausar en las redes
2Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
4/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Escalabilidad
,n teleco"unicaciones y en ingenier)a inor"4tica la escalabilidad es la
*ro*iedad desea&le de un siste"a una red o un *roceso 'ue indica su ha&ilidad
*ara reaccionar y ada*tarse sin *erder calidad o &ien "ane0ar el creci"iento
continuo de tra&a0o de "anera luida o &ien *ara estar *re*arado *ara hacerse
"4s grande sin *erder calidad en los servicios orecidos.
,n general ta"&in se *odr)a deinir co"o la ca*acidad del siste"a
inor"4tico de ca"&iar su ta"ao o coniguración *ara ada*tarse a las
circunstancias ca"&iantes. 7or e0e"*lo una 8niversidad 'ue esta&lece una redde usuarios *or Internet *ara un ediicio de docentes y no sola"ente 'uiere 'ue su
siste"a inor"4tico tenga ca*acidad *ara acoger a los actuales clientes 'ue son
todos *roesores sino ta"&in a los clientes 'ue *ueda tener en el uturo dado
'ue hay *roesores visitantes 'ue re'uieren de la red *or algunas a*licaciones
acad"icas *ara esto es necesario i"*le"entar soluciones 'ue *er"itan el
creci"iento de la red sin 'ue la *osi&ilidad de su uso y reutili!ación dis"inuya o
'ue *ueda ca"&iar su coniguración si es necesario.
%a escala&ilidad co"o *ro*iedad de los siste"as es general"ente di)cil dedeinir en *articular es necesario deinir los re'uisitos es*ec)icos *ara la
escala&ilidad en esas di"ensiones donde se crea 'ue son i"*ortantes. ,s una
edición alta"ente signiicativa en siste"as electrónicos &ases de datos
ruteadores y redes. $ un siste"a cuyo rendi"iento es "e0orado des*us de
ha&erle aadido "4s ca*acidad hard9are *ro*orcional"ente a la ca*acidad
aadida se dice 'ue *asa a ser un siste"a escalable.
3Graciela del Carmen Rodríguez Gregorio
https://es.wikipedia.org/wiki/Telecomunicacioneshttps://es.wikipedia.org/wiki/Ingenier%C3%ADa_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Ingenier%C3%ADa_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Telecomunicaciones
-
8/17/2019 submodulo tarea
5/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Atenuación
,n teleco"unicaci ón se
deno"ina atenuación de una
se-al sea esta ac:stica elctrica u ó*tica a la *rdida de *otencia surida *or la
"is"a al transitar *or cual'uier "edio de trans"isión.
Si introduci"os una seal elctrica con una *otencia 7; en
un circuito *asivo co"o *uede ser un ca&le esta surir4 una atenuación y al inal
de dicho circuito o&tendre"os una *otencia 71. %a atenuación ser4 igual a la
dierencia entre a"&as *otencias.
%a atenuación del sonido es el re*arto de energ)a de la onda entre un
volu"en de aire cada ve! "ayor.
No o&stante la atenuación no suele e-*resarse co"o dierencia de
*otencias sino en unidades logar)t"icas co"o el deci&elio de "ane0o "4s
có"odo a la hora de eectuar c4lculos.
%a atenuación en el caso del e0e"*lo anterior vendr)a de este "odo e-*resada
en deci&elios *or la siguiente ór"ula2
,n tr"inos de *otencia
4Graciela del Carmen Rodríguez Gregorio
https://es.wikipedia.org/wiki/Telecomunicaci%C3%B3nhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3nhttps://es.wikipedia.org/wiki/Se%C3%B1alhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Circuito_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Cablehttps://es.wikipedia.org/wiki/Energ%C3%ADahttps://es.wikipedia.org/wiki/Decibeliohttps://es.wikipedia.org/wiki/Telecomunicaci%C3%B3nhttps://es.wikipedia.org/wiki/Telecomunicaci%C3%B3nhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3nhttps://es.wikipedia.org/wiki/Se%C3%B1alhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Circuito_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Cablehttps://es.wikipedia.org/wiki/Energ%C3%ADahttps://es.wikipedia.org/wiki/Decibelio
-
8/17/2019 submodulo tarea
6/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
,n tr"inos de tensión
Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
7/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Vulnerabilidad
La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a
un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema.
Aunque, en un sentido más amplio, también pueden ser el resultado de las propias
limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto
existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).
El análisis de la vulnerabilidad, a veces llamado exploración de la vulnerabilidad, es el
acto de determinar qué agujeros y vulnerabilidades de la seguridad pueden ser aplicables a lared de la blanco. Para hacer esto, examinamos las máquinas identificadas dentro de la red de
la blanco para identificar todos los puertos abiertos y los sistemas operativos y los usos que
los anfitriones están funcionando (número de versión incluyendo, nivel del remiendo, y
paquete del servicio). Además, comparamos esta información con varias bases de datos de la
vulnerabilidad del Internet para comprobar qué vulnerabilidades y hazañas actuales pueden
ser aplicables a la red de la blanco.
La evaluación de vulnerabilidades es un factor clave en la seguridad de la información
en una compañía. Día a día se encuentran vulnerabilidades en diferentes Sistemas
Operativos, Sistemas o Aplicaciones informáticas, Programa de correo electrónico, entre otros.
!Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
8/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
?ire@ire
?ire@ire es uno de los est4ndares de *eriricos "4s r4*idos 'ue seandesarrollados caracter)stica 'ue lo hace ideal *ara su uso con *eriricos delsector "ulti"edia y otros dis*ositivos de alta velocidadco"o *or e0e"*lo lo :lti"o en unidades de disco duro e i"*resoras. 7or estos"otivos no *ode"os de0ar de hacer reerencia durante todo el docu"ento al otroti*o de &us *or e-celencia utili!ado *ara estos ines el 8SB.
Con un ancho de &anda 3A veces su*erior al conocido est4ndar de*eriricos 8SB 1.1 el ?ire@ire AA se ha convertido en el est4ndar "4sres*etado *ara la transerencia de datos a alta velocidad.
Se ha convertido en la intera! *reerida de los sectores de audio y v)deodigital re:ne nu"erosas venta0as entre las 'ue se encuentran la elevadavelocidad la le-i&ilidad de la cone-ión y la ca*acidad de conectar un "4-i"o de63 dis*ositivos.
$de"4s de c4"aras y e'ui*os de v)deo digital la a"*lia ga"a de*roductos ?ire@ire co"*rende re*roductores de v)deo digital siste"asdo"sticos *ara el ocio sinteti!adores de ":sica esc4neres y unidades de discoduro.
8na ve! "4s $**le ha du*licado la velocidad de transerencia con sui"*le"entación del est4ndar I,,, 13& ?ire@ire DAA. 7or esto nos *areceinteresante ha&lar un *oco "4s de l.
%a velocidad so&resaliente del ?ire@ire DAA rente al 8SB ;.A convierten al*ri"ero en un "edio "ucho "4s adecuado *ara a*licaciones 'ue necesitan"ucho ancho de &anda co"o las de gr4ico y v)deo 'ue a "enudo consu"encientos e incluso "iles de "ega&ytes de datos *or archivo. 7or e0e"*lo una horade or"ato de v)deo / ocu*a unos 13.AAA "ega&ytes .
Etras de sus venta0as son las siguientes2
• Su ar'uitectura alta"ente eiciente I,,, 13 reduce los retrasos en la
negociación.
• +e0or vivencia co"o usuario. a igual co"o conecte"os nuestros
dis*ositivos entre ellos ?ire@ire DAA unciona a la *erección. 7or e0e"*lo*ode"os incluso enla!ar a +ac la cadena de dis*ositivos ?ire@ire DAA *or los dos e-tre"os *ara "ayor seguridad durante aconteci"ientos en directo.
"Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
9/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
• Co"*ati&ilidad retroactiva. %os a&ricantes han ado*tado el ?ire@ire *ara
una a"*lia ga"a de dis*ositivos co"o videoc4"aras digitales discosduros c4"aras otogr4icas digitales audio *roesional i"*resorasesc4neres y electrodo"sticos *ara el ocio. %os ca&les ada*tadores *ara elconector de contactos del ?ire@ire DAA *er"iten utili!ar *roductos
?ire@ire AA en el *uerto ?ire@ire DAA.
$de"4s ?ire@ire DAA co"*arte las revolucionarias *restaciones de ?ire@ire AA2
• ?le-i&les o*ciones de cone-ión. Conecta hasta 63 ordenadores y
dis*ositivos a un :nico &us2 *ode"os co"*artir una c4"ara entre dos+acFs o 7Cs.
• istri&ución en el "o"ento. ?unda"ental *ara a*licaciones de audio y
v)deo donde un otogra"a 'ue se retrasa o *ierde la sincroni!ación oarruina un tra&a0o. ,n estos casos ?ire@ire *uede garanti!ar una
distri&ución de los datos en *erecta sincron)a.
• $li"entación *or el &us. +ientras el 8SB ;.A *er"ite la ali"entación de
dis*ositivos sencillos y lentos 'ue consu"en un "4-i"o de ;H@ co"o unratón los dis*ositivos ?ire@ire *ueden *ro*orcionar o consu"ir hasta H@"4s 'ue suiciente *ara discos duros de alto rendi"iento y &ater)as decarga r4*ida.
• Cone-iones de enchuar y listo conocidas co"o *lug *lay. No tene"os
"4s 'ue enchuar un dis*ositivo *ara 'ue eche a andar.
#Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
10/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
,ncri*tar
7ara generar una trans"isión segura de datos de&e"os contar con un
canal 'ue sea seguro esto es de&e"os e"*lear tcnicas de or"a 'ue los datos
'ue se env)an de una co"*utadora a otra estn garanti!ados en cuanto a 'ue el
rece*tor lo co"*renda y sea idntico al enviado *or el e"isor y 'ue o&via"ente
este codiicado *ara evitar 'ue sea inter*retado *or *ersonas a0enas a la
co"unicación.
,ste *roceso es total"ente trans*arente *ara el usuario no incre"enta el
ta"ao de los *a'uetes y solo *uede ser des encri*tado *or 'uien tenga la clave*ara hacerlo. Con esto nos estare"os asegurando2
• $utenticidad de los usuarios.
• Conidencialidad.
• Integridad.
• No re*udio.
• %os "todos de encri*tación *ueden dividirse en dos grandes gru*os2
• Clave secreta .
%os "odernos algorit"os de encri*tación si"tricos "e!clan la tras*osición y
la *er"utación "ientras 'ue los de clave *:&lica se &asan "4s en co"*le0as
o*eraciones "ate"4ticas.
Cual'uier siste"a de transerencia segura &asado en cri*togra)a de&er)a
a&arcar los cuatro *untos antes "encionados *ero no suelen hacerlo en su
totalidad. $s) los siste"as de clave si"trica orecen conidencialidad *ero
$Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
11/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
ninguno de los otros actores "ientras 'ue los siste"as de clave *:&lica orecen
autenticidad integridad conidencialidad en el env)o y no re*udio si van asociados
a una ir"a digital.
$dvanced ,ncry*tion Standard
,s un sot9are de cirado de archivos dis*oni&les en varios siste"aso*erativos 'ue utili!a el est4ndar de la industria est4ndar de cirado avan!ado *ara cirar archivos de or"a 4cil y segura.
No es necesario ser un e-*erto *ara utili!ar $,S cri*ta ni ta"*oco senecesita *ara entender la cri*togra)a. Si se utili!a @indo9s lo :nico 'ue tiene'ue hacer es clic derecho so&re un archivo seleccione $,S Cirar escirar o
$,S introdu!ca una contrasea y $,S Cri*ta har4n el resto. ,n un +ac *uedearrastrar un archivo al *rogra"a $,S Cri*ta y *ro*orcionar la contraseare'uerida. ,n la l)nea de co"andos se *uede e0ecutar el Jaescry*tJ co"ando conel no"&re del archivo y la contrasea a utili!ar *ara cirar o descirar. 7ara Kava ydesarrolladores de C L ta"&in hay una &i&lioteca L Kava y C dis*oni&les 'ue*ueden leer y escri&ir archivos cirados con $,S desde su a*licación.
,l uso de un *otente algorit"o de cirado de ;H6 &its $,S Cri*ta *uedeasegurar de "anera segura sus archivos "4s sensi&les. 8na ve! 'ue se cira unarchivo usted no tiene 'ue *reocu*arse acerca de una *ersona 'ue lee suinor"ación sensi&le co"o un archivo cirado es co"*leta"ente in:til sin la
contrasea. Si"*le"ente no se *uede leer.
$,S cri*ta es la herra"ienta *erecta *ara cual'uier *ersona 'ue lleva lainor"ación sensi&le con ellos durante el via0e carga los archivos sensi&les a losservidores en Internet o desea *roteger la inor"ación sensi&le de ser ro&ados dela casa u oicina. $,S cri*ta es ta"&in la solución *erecta *ara a'uellos 'uedeseen inor"ación de co*ia de seguridad y al"acenar esos datos en un &ancoen un servicio de al"acena"iento &asado en la nu&e y en cual'uier lugar dondelos archivos sensi&les *ueden ser accesi&les *or otra *ersona.
%o "e0or de todo $,S Cri*ta es co"*leta"ente li&re de sot9are de
código a&ierto. e&ido a 'ue es de código a&ierto varias *ersonas han contri&uidoal sot9are y han revisado el código uente del sot9are *ara asegurarse de 'ueunciona correcta"ente *ara asegurar la inor"ación. %o "4s i"*ortante *ara la"ayor)a de los usuarios sin e"&argo es el hecho de 'ue el sot9are est4dis*oni&le sin costo alguno. 8sted es li&re de utili!ar este sot9are en su e"*resaen casa o en sus *ro*ios *royectos de desarrollo de código a&ierto.
1%Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
12/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
11Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
13/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
1&' Recursos del sistema
,s cual'uier co"*onente )sico o virtual de dis*oni&ilidad li"itada en unsiste"a inor"4tico. Cada dis*ositivo conectado a un siste"a inor"4tico es un
recurso. Cada co"*onente interno del siste"a es un recurso. %os recursos
virtuales del siste"a incluyen icheros 7anel de control y 4reas de "e"oria.
Cu&re dos 4reas *rinci*ales de la "e"oria de @indo9s las cuales son reservadas
y usadas *or co"*onentes es*ec)icos del siste"a o*erativo estas 4reas son
categori!adas co"o 8S,( y GI. ,stas dos secciones de "e"oria de @indo9s
tienen un ta"ao de 6M& cada una y la"enta&le"ente de&ido a la ar'uitectura
de @indo9s - estos ta"aos son i0os y no se *er"ite ser au"entados.
8S,( 2 (ecursos del siste"a 8ser se reiere al archivoad"inistrador de in*uts 8ser.e-e. ,n estos 6M& de "e"oria @indo9s *rocesa
los in*uts del "ouse teclado y otros ti*os de uentes e0. *uertos de
co"unicación.
GI 2 ,n estos otros 6M&
de "e"oria @indo9s *rocesa sus co"*onentes gr4icos *or e0e"*lo uentes
*inceles &it"a*s y otros. Ta"&in *resta so*orte a otros out*uts gr4icos co"o la
i"*resora.
$de"4s2 Cada *rogra"a 'ue utili!as dentro de t: siste"a o*erativonecesita consu"ir una cierta *orción de recursos cuando estos son e0ecutados. %a
e-*resión “(ecursos li&res# se reiere a las *orciones de cada uno de estos
&lo'ues de 6M& de "e"oria los cuales no est4n siendo consu"idos *or ning:n
*rogra"a y est4n dis*oni&les *ara ser utili!ados *or cual'uier *rogra"a 'ue se
necesite ser e0ecutado. %a unidad de "edida 'ue se utili!a *ara cuantiicar los
recursos li&res es el *orcenta0e.
12Graciela del Carmen Rodríguez Gregorio
https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Panel_de_control_(Windows)https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Panel_de_control_(Windows)
-
8/17/2019 submodulo tarea
14/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
2.A$ena'as (e)entos de a$ena'as*
8na $"ena!a es la *osi&ilidad de ocurrencia de cual'uier ti*o de evento o
acción 'ue *uede *roducir un dao so&re los ele"entos de
un siste"a en el caso de la Seguridad Inor"4tica los ,le"entos de Inor"ación.
e&ido a 'ue la Seguridad Inor"4tica tiene co"o *ro*ósitos de garanti!ar la
conidencialidad integridad dis*oni&ilidad y autenticidad de los datos e
inor"aciones las a"ena!as y los consecuentes daos 'ue *uede causar un
evento e-itoso ta"&in hay 'ue ver en relación con la conidencialidad
integridad dis*oni&ilidad y autenticidad de los datos e inor"aciones.
esde el *unto de vista de la entidad 'ue "ane0a los datos e-isten
a"ena!as de origen e-terno co"o *or e0e"*lo las agresiones tcnicas naturales
o hu"anos sino ta"&in a"ena!as de origen interno co"o la negligencia del
*ro*io *ersonal o las condiciones tcnicas *rocesos o*erativos internos
General"ente se distingue y divide tres gru*os
• 1ri$inalidad2 son todas las acciones causado *or la intervención hu"ana
'ue violan la ley y 'ue est4n *enadas *or esta. Con cri"inalidad *ol)tica se
entiende todas las acciones dirigido desde el go&ierno hacia la sociedad civil.
• Sucesos de ori+en sico2 son todos los eventos naturales y tcnicos sino
ta"&in eventos indirecta"ente causados *or la intervención hu"ana.
• e+li+encia , decisiones institucionales2 son todas las acciones
decisiones u o"isiones *or *arte de las *ersonas 'ue tienen *oder e inluencia
so&re el siste"a. $l "is"o tie"*o son las a"ena!as "enos *redeci&les *or'ue
est4n directa"ente relacionado con el co"*orta"iento hu"ano.
,-isten a"ena!as 'ue di)cil"ente se de0an eli"inar
-
8/17/2019 submodulo tarea
15/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
7ara "ostrar algunas de las a"ena!as "4s *reocu*antes consulta"os
dos estad)sticas el *ri"er grao sale de la “,ncuesta so&re Seguridad y Cri"en de
Co"*utación P ;AAD# del Instituto de Seguridad de Co"*utación 'ue &ase en 33 res*uestas de dierentes entidades *rivadas y
estatales en los ,,.88 Q6R
,l segundo tiene su origen en una encuesta 'ue se hi!o en el ao ;AA
con 3 organi!aciones sociales a nivel centroa"ericano
$"&os graos "uestran el *orcenta0e de todos los encuestados 'ue surieron ese
ti*o de ata'ue.
Co"o se o&serva e-isten algunas si"ilitudes res*ecto a las a"ena!as "4s
*reocu*antes
• $ta'ues de virus
• (o&o de celulares *ort4tiles y otros e'ui*os
7ero ta"&in e-isten otras a"ena!as 'ue aun'ue no a*are!can en a"&as
encuestas son "uy alar"antes y 'ue se de&e to"ar en consideración
• ?alta de res*aldo de datos
• 7erdida de inor"ación *or rotación salida de *ersonal
• $&uso de conoci"ientos internos
• +al "ane0o de e'ui*os y *rogra"as
• $cceso nonVautori!ado
• ,tc
14Graciela del Carmen Rodríguez Gregorio
https://protejete.wordpress.com/about/referencias/#6https://protejete.wordpress.com/about/referencias/#6
-
8/17/2019 submodulo tarea
16/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
1Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
17/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
3.V/ulnera&ilidades
%a /ulnera&ilidad es la ca*acidad las condiciones y caracter)sticas del
siste"a "is"o
-
8/17/2019 submodulo tarea
18/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
4.Incidente de se+uridad
8n Incidente de Seguridad de la Inor"ación es la violación oa"ena!a in"inente a la 7ol)tica de Seguridad de la Inor"ación i"*l)cita oe-*l)cita.
Seg:n la nor"a ISE ;A3H un Incidente de Seguridad de la Inor"aciónes indicado *or un :nico o una serie de eventos seguridad de lainor"ación indeseada o ines*erada 'ue tienen una *ro&a&ilidadsigniicativa de co"*ro"eter las o*eraciones de negocio y de a"ena!ar laseguridad de la inor"ación.7or lo tanto *ara el C,(Tuy un incidente de seguridad de la inor"aciónse deine co"o un acceso intento de acceso uso divulgación"odiicación o destrucción no autori!ada de inor"ación un i"*edi"entoen la o*eración nor"al de las redes siste"as o recursos inor"4ticos ouna violación a la 7ol)tica de Seguridad de la Inor"ación del organis"o.
Ee$plos de Incidentes de Se+uridad
• 8n acceso no autori!ado.
• ,l ro&o de contraseas.
• 7r4cticas de Ingenier)a Social.
• %a utili!ación de allas en los *rocesos de autenticación *ara o&tener
accesos inde&idos.
• ,l ro&o de inor"ación.
• ,l &orrado de inor"ación de terceros.
• %a alteración de la inor"ación de terceros.
• ,l a&uso yWo "al uso de los servicios inor"4ticos internos o e-ternos de
una organi!ación.
• %a introducción de código "alicioso en la inraestructura tecnológica de una
entidad
-
8/17/2019 submodulo tarea
19/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
• Se de&e destacar 'ue un ,vento de Seguridad Inor"4tica no es
necesaria"ente una ocurrencia "aliciosa o adversa.
I$pactos ($edición , )aloración del da-o*
,n los :lti"os aos las redes sociales co"o ?ace&ooX o T9itter han
crecido r4*ida"ente las redes sociales son "uy :tiles *ara ha&lar con a"igos
'ue hac)a "ucho tie"*o 'ue no ten)a"os contacto o antiguos co"*aeros de
clase.
Ta"&in nos *er"iten crear eventos *ara 'uedar o salir sin tener 'ue
lla"arnos todos *or telono y *or tanto ahorrarnos dinero en la actura del "óvil.
Ta"&in sirve *ara esta&lecer nuevas relaciones con otros &asados en rasgos
co"*artidos co"o co"unidades ho&&ies intereses y c)rculos de a"istad.
%as venta0as de las redes sociales las conoce todo el "undo lo 'ue *oca
gente sa&e es 'ue la *rivacidad y la seguridad en las redes sociales est4 reida
con la socia&ilidad y el uso 'ue se les *uede dar. Si tene"os un *eril de"asiado
estricto no se *odr4n co"unicar a"igos de nuestros a"igos y eso *odr)a
*er0udicarnos “social"ente# sin e"&argo si tene"os un *eril a&ierto se *odr4
co"unicar todo el "undo ver todas las otos todos los co"entarios es decir la
*rivacidad es nula *ero sin e"&argo la socia&ilidad es "4-i"a 0usto lo 'ue lagente 'uiere conseguir en las redes sociales.
e&e"os to"ar co"o *re"isa 'ue las redes sociales son seguras ante el
ata'ue de hacXers *or'ue si no este art)culo no aca&ar)a nunca ha&lando de los
grandes ga!a*os de todas las redes sociales y su nulo inters *or corregir los
allos antes de sacarlo al *:&lico al in y al ca&o 'u "4s da la gente sólo 'uiere
su&ir sus otos y cotillear los *eriles de los de"4s nadie se va a *arar a *ensar
'ue si *ones “usuario# y la clave 1A veces
-
8/17/2019 submodulo tarea
20/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Cuando le dices a un a"igo 'ue vas a su&ir las otos de la :lti"a iesta al
&log *ersonal con contrasea te dice 'ue no 'ue es "4s seguro y "e0or su&irlo
al Tuenti. %a gente con)a en las redes sociales *ero no son conscientes de la
in"ensa inor"ación 'ue ellas recogen de todo el "undo. Cuando su&es una oto
a ?ace&ooX si luego la 'uieres &orrar se eli"inar4 del *eril *ero la oto 'ueda en
los servidores de ?ace&ooX co"o vere"os "4s adelante.
%as redes sociales han crecido e-*onencial"ente y ellas al"acenan
"uch)si"a inor"ación *rivada de sus usuarios y sus interacciones. ,sta
inor"ación es *rivada y va dirigida a unas deter"inadas *ersonas. Sin e"&argo
con toda la inor"ación 'ue al"acenan no es de e-traar 'ue las redes sociales
ta"&in atraigan a *ersonas "alintencionadas *ara acosar dia"ar hacer s*a"
y *hising.
$ *esar de los riesgos "uchos "ecanis"os de control de acceso y
*rivacidad son d&iles contra estos atacantes.
,n este art)culo ha&lare"os so&re la seguridad y *rivacidad en las redes
sociales y nos hace"os la *regunta2 Ycu4les de&er)an ser los o&0etivos de los
diseos de seguridad y *rivacidadZ
Cuando evalua"os los o&0etivos entra"os en el conlicto de *rivacidadcontra uncionalidad y socia&ilidad. e&e ha&er un e'uili&rio entre ellas.
1$Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
21/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
#ies+os (es la probabilidad ue una a$ena'a se$aterialice*
(iesgo se *uede deinir co"o a'uella eventualidad 'ue i"*osi&ilita elcu"*li"iento de un o&0etivo. e "anera cuantitativa el riesgo es una "edida delas *osi&ilidades de incu"*li"iento o e-ceso del o&0etivo *lanteado. $s) deinido
un riesgo conlleva dos ti*os de consecuencias2 ganancias o *rdidas.
,n lo relacionado con tecnolog)a general"ente el riesgo se *lanteasola"ente co"o a"ena!a deter"inando el grado de e-*osición a la ocurrenciade una *rdida .
%os riesgos inor"4ticos se reieren a la incertidu"&re e-istente *or la*osi&le reali!ación de un suceso relacionado con la a"ena!a de dao res*ecto alos &ienes o servicios inor"4ticos co"o *or e0e"*lo los e'ui*os inor"4ticos*eriricos instalaciones *royectos *rogra"as de có"*uto archivosinor"ación datos conidenciales entre otros.
%a Ergani!ación Internacional *or la Nor"ali!ación deine riesgotecnológico co"o2 “%a *ro&a&ilidad de 'ue una a"ena!a se "aterialice utili!ando
vulnera&ilidad e-istentes de un activo o un gru*o de activos gener4ndole *rdidaso daos#.
,n la deinición anterior se *ueden identiicar varios ele"entos 'ue sede&en co"*render adecuada"ente *ara *or ende co"*render integral"ente el
2%Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
22/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
conce*to de riesgo "ane0ado. ,stos ele"entos son2 *ro&a&ilidad a"ena!asvulnera&ilidades activos e i"*actos.
21Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
23/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
0eensas (sal)a+uardadas o $edidas de
se+uridad*
,s i"*ortante recordar 'ue sus recursos no son sólo datos sino 'ue
cual'uier ele"ento de su entorno es susce*ti&le de ser atacado. Co"o *arte desu estrategia de ad"inistración de riesgos de&e e-a"inar los recursos 'ue
*rotege y deter"inar si dis*one de *rotección suiciente *ara todos. 7or su*uesto
la cantidad de "edidas de seguridad 'ue *ueda a*licar de*ender4 de la
evaluación de riesgos y el an4lisis de costos y &eneicios de la a*licación de
contra"edidas. Sin e"&argo el o&0etivo consiste en garanti!ar 'ue un atacante
necesitar4 unos conoci"ientos tie"*o y recursos signiicativos *ara su*erar todas
las contra"edidas y tener acceso a sus recursos.
0eensa de datos
7ara "uchas e"*resas uno de los recursos "4s valiosos son los
datos. Si estos datos cayeran en "anos de la co"*etencia o surieran daos
tendr)an *ro&le"as i"*ortantes.
$ nivel de cliente los datos al"acenados local"ente son es*ecial"ente
vulnera&les. Si se ro&a un e'ui*o *ort4til es *osi&le reali!ar co*ias de seguridad
restaurar y leer los datos en otro e'ui*o aun'ue el delincuente no *ueda
conectarse al siste"a.
%os datos se *ueden *roteger de varias or"as incluido el cirado de datos
"ediante ,?S o siste"as de cirado de otros a&ricantesy la "odiicación de las listas de control de acceso discrecional en los archivos.
. 0eensa de redes
Si dis*one de una serie de redes en la organi!ación de&e evaluarlas
individual"ente *ara asegurarse de 'ue se ha esta&lecido una seguridad
a*ro*iada. Si un enrutador sure un ata'ue eica! *uede denegar el servicio a
*artes enteras de la red.e&e e-a"inar el tr4ico ad"isi&le en sus redes y &lo'uear el 'ue no sea
necesario. Ta"&in *uede considerar el uso de I7Sec *ara cirar los *a'uetes en
sus redes internas y SS% *ara las co"unicaciones e-ternas. $si"is"o de&e
su*ervisar la e-istencia de detectores de *a'uetes en la red 'ue sólo de&en
usarse &a0o controles estrictos.
22Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
24/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
23Graciela del Carmen Rodríguez Gregorio
-
8/17/2019 submodulo tarea
25/25
Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización
Conclusión
7ara concluir con este tra&a0o los resultados del an4lisis de riesgos una ve! 'ue
se reali!a el an4lisis de riesgos la organi!ación tiene en sus "anos una *oderosaherra"ienta *ara el trata"iento de sus vulnera&ilidades y un diagnóstico general
so&re el estado de la seguridad de su entorno co"o un todo. $ *artir de este
"o"ento es *osi&le esta&lecer *ol)ticas *ara la corrección de los *ro&le"as ya
detectados y la gestión de seguridad de ellos a lo largo del tie"*o *ara
garanti!ar 'ue las vulnera&ilidades encontradas anterior"ente no sean "4s
sustentadas o "antenidas gestionando de esa "anera la *osi&ilidad de nuevas
vulnera&ilidades 'ue *uedan surgir a lo largo del tie"*o.
24Graciela del Carmen Rodríguez Gregorio
http://www.monografias.com/trabajos15/diagn-estrategico/diagn-estrategico.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANThttp://www.monografias.com/trabajos15/diagn-estrategico/diagn-estrategico.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANT