submodulo tarea

download submodulo tarea

of 25

Transcript of submodulo tarea

  • 8/17/2019 submodulo tarea

    1/25

    Centro de Bachillerato Tecnológico Industrial y de

    Servicio N° 163 “Cor. Ignacio Gutirre! Gó"e!#

     $ctuali!ar los recursos de la red %$N con &asa a las

    condiciones y re'ueri"iento de la organi!ación

    Graciela del Car"en (odr)gue! Gregorio

    6to “B#

    So*orte y +anteni"iento en ,'ui*os de Có"*uto

    %ic. +a-i"iliano +os'ueda de ios

     $ula13

    Turno /es*ertino

  • 8/17/2019 submodulo tarea

    2/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Ta&la de contenidos

    Introducción………………………………………………………………………………. 2

    Escalabilidad………………………………………………………………………………3

    Atenuación…………………………………………………………………………………4

    Vulnerabilidad……………………………………………………………………………5

    FireWire…………………………………………………………………………………….6

    Encriptar……………………………………………………………………………………8

    Sot!are AES……………………………………………………………………………"

    #ecursos del siste$a………………………………………………………………….%&

    A$ena'as (e)entos de a$ena'as*……………………………………………………%%

    Vulnerabilidades…………………………………………………………………………%3

    Incidentes de se+uridad………………………………………………………………..%4

    I$pactos ($edición , )aloración de da-os*…………………………………………%5

    #ies+os (probabilidad de ue una a$ena'a se $aterialice*……………………..%/

    0eensas (sal)a+uardadas o $edidas de se+uridad …………………………….%8

    1onclusión………………………………………………………………………………..%"

    1Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    3/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Introducción

    ,ste tra&a0o se desarrolló con el in de a*render nuevos conce*tos

    co"o2 la escala&ilidad atenuación vulnera&ilidad entre otros "4s

    ade"4s de los dierentes recursos de siste"as y las a"ena!as 'ue

    *ode"os encontrar en ellas y los riesgos 'ue *ode"os surir.

    Ta"&in de có"o *ode"os asegurar nuestra inor"ación y *revenir 

    incidentes en ellos

    5 los i"*actos si no sa&e"os "edir y valorar el dao 'ue *uedecausar en las redes

    2Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    4/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Escalabilidad 

    ,n teleco"unicaciones y en ingenier)a inor"4tica la escalabilidad es la

    *ro*iedad desea&le de un siste"a una red o un *roceso 'ue indica su ha&ilidad

    *ara reaccionar y ada*tarse sin *erder calidad o &ien "ane0ar el creci"iento

    continuo de tra&a0o de "anera luida o &ien *ara estar *re*arado *ara hacerse

    "4s grande sin *erder calidad en los servicios orecidos.

    ,n general ta"&in se *odr)a deinir co"o la ca*acidad del siste"a

    inor"4tico de ca"&iar su ta"ao o coniguración *ara ada*tarse a las

    circunstancias ca"&iantes. 7or e0e"*lo una 8niversidad 'ue esta&lece una redde usuarios *or Internet *ara un ediicio de docentes y no sola"ente 'uiere 'ue su

    siste"a inor"4tico tenga ca*acidad *ara acoger a los actuales clientes 'ue son

    todos *roesores sino ta"&in a los clientes 'ue *ueda tener en el uturo dado

    'ue hay *roesores visitantes 'ue re'uieren de la red *or algunas a*licaciones

    acad"icas *ara esto es necesario i"*le"entar soluciones 'ue *er"itan el

    creci"iento de la red sin 'ue la *osi&ilidad de su uso y reutili!ación dis"inuya o

    'ue *ueda ca"&iar su coniguración si es necesario.

    %a escala&ilidad co"o *ro*iedad de los siste"as es general"ente di)cil dedeinir en *articular es necesario deinir los re'uisitos es*ec)icos *ara la

    escala&ilidad en esas di"ensiones donde se crea 'ue son i"*ortantes. ,s una

    edición alta"ente signiicativa en siste"as electrónicos &ases de datos

    ruteadores y redes. $ un siste"a cuyo rendi"iento es "e0orado des*us de

    ha&erle aadido "4s ca*acidad hard9are *ro*orcional"ente a la ca*acidad

    aadida se dice 'ue *asa a ser un siste"a escalable.

    3Graciela del Carmen Rodríguez Gregorio

    https://es.wikipedia.org/wiki/Telecomunicacioneshttps://es.wikipedia.org/wiki/Ingenier%C3%ADa_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Ingenier%C3%ADa_inform%C3%A1ticahttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Telecomunicaciones

  • 8/17/2019 submodulo tarea

    5/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Atenuación

    ,n teleco"unicaci ón se

    deno"ina atenuación de una

    se-al sea esta ac:stica elctrica u ó*tica a la *rdida de *otencia surida *or la

    "is"a al transitar *or cual'uier "edio de trans"isión.

    Si introduci"os una seal elctrica con una *otencia 7; en

    un circuito *asivo co"o *uede ser un ca&le esta surir4 una atenuación y al inal

    de dicho circuito o&tendre"os una *otencia 71. %a atenuación ser4 igual a la

    dierencia entre a"&as *otencias.

    %a atenuación del sonido es el re*arto de energ)a de la onda entre un

    volu"en de aire cada ve! "ayor.

    No o&stante la atenuación no suele e-*resarse co"o dierencia de

    *otencias sino en unidades logar)t"icas co"o el deci&elio de "ane0o "4s

    có"odo a la hora de eectuar c4lculos.

    %a atenuación en el caso del e0e"*lo anterior vendr)a de este "odo e-*resada

    en deci&elios *or la siguiente ór"ula2

    ,n tr"inos de *otencia

    4Graciela del Carmen Rodríguez Gregorio

    https://es.wikipedia.org/wiki/Telecomunicaci%C3%B3nhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3nhttps://es.wikipedia.org/wiki/Se%C3%B1alhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Circuito_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Cablehttps://es.wikipedia.org/wiki/Energ%C3%ADahttps://es.wikipedia.org/wiki/Decibeliohttps://es.wikipedia.org/wiki/Telecomunicaci%C3%B3nhttps://es.wikipedia.org/wiki/Telecomunicaci%C3%B3nhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3nhttps://es.wikipedia.org/wiki/Se%C3%B1alhttps://es.wikipedia.org/wiki/Potencia_el%C3%A9ctricahttps://es.wikipedia.org/wiki/Circuito_el%C3%A9ctricohttps://es.wikipedia.org/wiki/Cablehttps://es.wikipedia.org/wiki/Energ%C3%ADahttps://es.wikipedia.org/wiki/Decibelio

  • 8/17/2019 submodulo tarea

    6/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    ,n tr"inos de tensión

    Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    7/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Vulnerabilidad

     La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a

    un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y

    consistencia del sistema o de sus datos y aplicaciones.

    Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema.

    Aunque, en un sentido más amplio, también pueden ser el resultado de las propias

    limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto

    existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).

    El análisis de la vulnerabilidad, a veces llamado exploración de la vulnerabilidad, es el

    acto de determinar qué agujeros y vulnerabilidades de la seguridad pueden ser aplicables a lared de la blanco. Para hacer esto, examinamos las máquinas identificadas dentro de la red de

    la blanco para identificar todos los puertos abiertos y los sistemas operativos y los usos que

    los anfitriones están funcionando (número de versión incluyendo, nivel del remiendo, y

    paquete del servicio). Además, comparamos esta información con varias bases de datos de la

    vulnerabilidad del Internet para comprobar qué vulnerabilidades y hazañas actuales pueden

    ser aplicables a la red de la blanco.

    La evaluación de vulnerabilidades es un factor clave en la seguridad de la información

    en una compañía. Día a día se encuentran vulnerabilidades en diferentes Sistemas

    Operativos, Sistemas o Aplicaciones informáticas, Programa de correo electrónico, entre otros.

    !Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    8/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    ?ire@ire

    ?ire@ire es uno de los est4ndares de *eriricos "4s r4*idos 'ue seandesarrollados caracter)stica 'ue lo hace ideal *ara su uso con *eriricos delsector "ulti"edia y otros dis*ositivos de alta velocidadco"o *or e0e"*lo lo :lti"o en unidades de disco duro e i"*resoras. 7or estos"otivos no *ode"os de0ar de hacer reerencia durante todo el docu"ento al otroti*o de &us *or e-celencia utili!ado *ara estos ines el 8SB.

    Con un ancho de &anda 3A veces su*erior al conocido est4ndar de*eriricos 8SB 1.1 el ?ire@ire AA se ha convertido en el est4ndar "4sres*etado *ara la transerencia de datos a alta velocidad.

    Se ha convertido en la intera! *reerida de los sectores de audio y v)deodigital re:ne nu"erosas venta0as entre las 'ue se encuentran la elevadavelocidad la le-i&ilidad de la cone-ión y la ca*acidad de conectar un "4-i"o de63 dis*ositivos.

     $de"4s de c4"aras y e'ui*os de v)deo digital la a"*lia ga"a de*roductos ?ire@ire co"*rende re*roductores de v)deo digital siste"asdo"sticos *ara el ocio sinteti!adores de ":sica esc4neres y unidades de discoduro.

    8na ve! "4s $**le ha du*licado la velocidad de transerencia con sui"*le"entación del est4ndar I,,, 13& ?ire@ire DAA. 7or esto nos *areceinteresante ha&lar un *oco "4s de l.

    %a velocidad so&resaliente del ?ire@ire DAA rente al 8SB ;.A convierten al*ri"ero en un "edio "ucho "4s adecuado *ara a*licaciones 'ue necesitan"ucho ancho de &anda co"o las de gr4ico y v)deo 'ue a "enudo consu"encientos e incluso "iles de "ega&ytes de datos *or archivo. 7or e0e"*lo una horade or"ato de v)deo / ocu*a unos 13.AAA "ega&ytes .

    Etras de sus venta0as son las siguientes2

    • Su ar'uitectura alta"ente eiciente I,,, 13 reduce los retrasos en la

    negociación.

    • +e0or vivencia co"o usuario. a igual co"o conecte"os nuestros

    dis*ositivos entre ellos ?ire@ire DAA unciona a la *erección. 7or e0e"*lo*ode"os incluso enla!ar a +ac la cadena de dis*ositivos ?ire@ire DAA *or los dos e-tre"os *ara "ayor seguridad durante aconteci"ientos en directo.

    "Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    9/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    • Co"*ati&ilidad retroactiva. %os a&ricantes han ado*tado el ?ire@ire *ara

    una a"*lia ga"a de dis*ositivos co"o videoc4"aras digitales discosduros c4"aras otogr4icas digitales audio *roesional i"*resorasesc4neres y electrodo"sticos *ara el ocio. %os ca&les ada*tadores *ara elconector de contactos del ?ire@ire DAA *er"iten utili!ar *roductos

    ?ire@ire AA en el *uerto ?ire@ire DAA.

     $de"4s ?ire@ire DAA co"*arte las revolucionarias *restaciones de ?ire@ire AA2

    • ?le-i&les o*ciones de cone-ión. Conecta hasta 63 ordenadores y

    dis*ositivos a un :nico &us2 *ode"os co"*artir una c4"ara entre dos+acFs o 7Cs.

    • istri&ución en el "o"ento. ?unda"ental *ara a*licaciones de audio y

    v)deo donde un otogra"a 'ue se retrasa o *ierde la sincroni!ación oarruina un tra&a0o. ,n estos casos ?ire@ire *uede garanti!ar una

    distri&ución de los datos en *erecta sincron)a.

    •  $li"entación *or el &us. +ientras el 8SB ;.A *er"ite la ali"entación de

    dis*ositivos sencillos y lentos 'ue consu"en un "4-i"o de ;H@ co"o unratón los dis*ositivos ?ire@ire *ueden *ro*orcionar o consu"ir hasta H@"4s 'ue suiciente *ara discos duros de alto rendi"iento y &ater)as decarga r4*ida.

    • Cone-iones de enchuar y listo conocidas co"o *lug *lay. No tene"os

    "4s 'ue enchuar un dis*ositivo *ara 'ue eche a andar.

     

    #Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    10/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    ,ncri*tar  

    7ara generar una trans"isión segura de datos de&e"os contar con un

    canal 'ue sea seguro esto es de&e"os e"*lear tcnicas de or"a 'ue los datos

    'ue se env)an de una co"*utadora a otra estn garanti!ados en cuanto a 'ue el

    rece*tor lo co"*renda y sea idntico al enviado *or el e"isor y 'ue o&via"ente

    este codiicado *ara evitar 'ue sea inter*retado *or *ersonas a0enas a la

    co"unicación.

    ,ste *roceso es total"ente trans*arente *ara el usuario no incre"enta el

    ta"ao de los *a'uetes y solo *uede ser des encri*tado *or 'uien tenga la clave*ara hacerlo. Con esto nos estare"os asegurando2

    •  $utenticidad de los usuarios.

    • Conidencialidad.

    • Integridad.

    • No re*udio.

    • %os "todos de encri*tación *ueden dividirse en dos grandes gru*os2

    • Clave secreta .

    %os "odernos algorit"os de encri*tación si"tricos "e!clan la tras*osición y

    la *er"utación "ientras 'ue los de clave *:&lica se &asan "4s en co"*le0as

    o*eraciones "ate"4ticas.

    Cual'uier siste"a de transerencia segura &asado en cri*togra)a de&er)a

    a&arcar los cuatro *untos antes "encionados *ero no suelen hacerlo en su

    totalidad. $s) los siste"as de clave si"trica orecen conidencialidad *ero

    $Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    11/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    ninguno de los otros actores "ientras 'ue los siste"as de clave *:&lica orecen

    autenticidad integridad conidencialidad en el env)o y no re*udio si van asociados

    a una ir"a digital.

     $dvanced ,ncry*tion Standard

    ,s un sot9are de cirado de archivos dis*oni&les en varios siste"aso*erativos 'ue utili!a el est4ndar de la industria est4ndar de cirado avan!ado *ara cirar archivos de or"a 4cil y segura.

    No es necesario ser un e-*erto *ara utili!ar $,S cri*ta ni ta"*oco senecesita *ara entender la cri*togra)a. Si se utili!a @indo9s lo :nico 'ue tiene'ue hacer es clic derecho so&re un archivo seleccione $,S Cirar escirar o

     $,S introdu!ca una contrasea y $,S Cri*ta har4n el resto. ,n un +ac *uedearrastrar un archivo al *rogra"a $,S Cri*ta y *ro*orcionar la contraseare'uerida. ,n la l)nea de co"andos se *uede e0ecutar el Jaescry*tJ co"ando conel no"&re del archivo y la contrasea a utili!ar *ara cirar o descirar. 7ara Kava ydesarrolladores de C L ta"&in hay una &i&lioteca L Kava y C dis*oni&les 'ue*ueden leer y escri&ir archivos cirados con $,S desde su a*licación.

    ,l uso de un *otente algorit"o de cirado de ;H6 &its $,S Cri*ta *uedeasegurar de "anera segura sus archivos "4s sensi&les. 8na ve! 'ue se cira unarchivo usted no tiene 'ue *reocu*arse acerca de una *ersona 'ue lee suinor"ación sensi&le co"o un archivo cirado es co"*leta"ente in:til sin la

    contrasea. Si"*le"ente no se *uede leer.

     $,S cri*ta es la herra"ienta *erecta *ara cual'uier *ersona 'ue lleva lainor"ación sensi&le con ellos durante el via0e carga los archivos sensi&les a losservidores en Internet o desea *roteger la inor"ación sensi&le de ser ro&ados dela casa u oicina. $,S cri*ta es ta"&in la solución *erecta *ara a'uellos 'uedeseen inor"ación de co*ia de seguridad y al"acenar esos datos en un &ancoen un servicio de al"acena"iento &asado en la nu&e y en cual'uier lugar dondelos archivos sensi&les *ueden ser accesi&les *or otra *ersona.

    %o "e0or de todo $,S Cri*ta es co"*leta"ente li&re de sot9are de

    código a&ierto. e&ido a 'ue es de código a&ierto varias *ersonas han contri&uidoal sot9are y han revisado el código uente del sot9are *ara asegurarse de 'ueunciona correcta"ente *ara asegurar la inor"ación. %o "4s i"*ortante *ara la"ayor)a de los usuarios sin e"&argo es el hecho de 'ue el sot9are est4dis*oni&le sin costo alguno. 8sted es li&re de utili!ar este sot9are en su e"*resaen casa o en sus *ro*ios *royectos de desarrollo de código a&ierto.

    1%Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    12/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    11Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    13/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    1&' Recursos del sistema

    ,s cual'uier co"*onente )sico o virtual de dis*oni&ilidad li"itada en unsiste"a inor"4tico. Cada dis*ositivo conectado a un siste"a inor"4tico es un

    recurso. Cada co"*onente interno del siste"a es un recurso. %os recursos

    virtuales del siste"a incluyen icheros 7anel de control y 4reas de "e"oria.

    Cu&re dos 4reas *rinci*ales de la "e"oria de @indo9s las cuales son reservadas

    y usadas *or co"*onentes es*ec)icos del siste"a o*erativo estas 4reas son

    categori!adas co"o 8S,( y GI. ,stas dos secciones de "e"oria de @indo9s

    tienen un ta"ao de 6M& cada una y la"enta&le"ente de&ido a la ar'uitectura

    de @indo9s - estos ta"aos son i0os y no se *er"ite ser au"entados.

    8S,( 2 (ecursos del siste"a 8ser se reiere al archivoad"inistrador de in*uts 8ser.e-e. ,n estos 6M& de "e"oria @indo9s *rocesa

    los in*uts del "ouse teclado y otros ti*os de uentes e0. *uertos de

    co"unicación.

    GI 2 ,n estos otros 6M&

    de "e"oria @indo9s *rocesa sus co"*onentes gr4icos *or e0e"*lo uentes

    *inceles &it"a*s y otros. Ta"&in *resta so*orte a otros out*uts gr4icos co"o la

    i"*resora.

     $de"4s2 Cada *rogra"a 'ue utili!as dentro de t: siste"a o*erativonecesita consu"ir una cierta *orción de recursos cuando estos son e0ecutados. %a

    e-*resión “(ecursos li&res# se reiere a las *orciones de cada uno de estos

    &lo'ues de 6M& de "e"oria los cuales no est4n siendo consu"idos *or ning:n

    *rogra"a y est4n dis*oni&les *ara ser utili!ados *or cual'uier *rogra"a 'ue se

    necesite ser e0ecutado. %a unidad de "edida 'ue se utili!a *ara cuantiicar los

    recursos li&res es el *orcenta0e.

    12Graciela del Carmen Rodríguez Gregorio

    https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Panel_de_control_(Windows)https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Panel_de_control_(Windows)

  • 8/17/2019 submodulo tarea

    14/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    2.A$ena'as (e)entos de a$ena'as*

    8na $"ena!a es la *osi&ilidad de ocurrencia de cual'uier ti*o de evento o

    acción 'ue *uede *roducir un dao so&re los ele"entos de

    un siste"a en el caso de la Seguridad Inor"4tica los ,le"entos de Inor"ación.

    e&ido a 'ue la Seguridad Inor"4tica tiene co"o *ro*ósitos de garanti!ar la

    conidencialidad integridad dis*oni&ilidad y autenticidad de los datos e

    inor"aciones las a"ena!as y los consecuentes daos 'ue *uede causar un

    evento e-itoso ta"&in hay 'ue ver en relación con la conidencialidad

    integridad dis*oni&ilidad y autenticidad de los datos e inor"aciones.

    esde el *unto de vista de la entidad 'ue "ane0a los datos e-isten

    a"ena!as de origen e-terno co"o *or e0e"*lo las agresiones tcnicas naturales

    o hu"anos sino ta"&in a"ena!as de origen interno co"o la negligencia del

    *ro*io *ersonal o las condiciones tcnicas *rocesos o*erativos internos

    General"ente se distingue y divide tres gru*os

    • 1ri$inalidad2 son todas las acciones causado *or la intervención hu"ana

    'ue violan la ley y 'ue est4n *enadas *or esta. Con cri"inalidad *ol)tica se

    entiende todas las acciones dirigido desde el go&ierno hacia la sociedad civil.

    • Sucesos de ori+en sico2 son todos los eventos naturales y tcnicos sino

    ta"&in eventos indirecta"ente causados *or la intervención hu"ana.

    • e+li+encia , decisiones institucionales2 son todas las acciones

    decisiones u o"isiones *or *arte de las *ersonas 'ue tienen *oder e inluencia

    so&re el siste"a. $l "is"o tie"*o son las a"ena!as "enos *redeci&les *or'ue

    est4n directa"ente relacionado con el co"*orta"iento hu"ano.

    ,-isten a"ena!as 'ue di)cil"ente se de0an eli"inar

  • 8/17/2019 submodulo tarea

    15/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    7ara "ostrar algunas de las a"ena!as "4s *reocu*antes consulta"os

    dos estad)sticas el *ri"er grao sale de la “,ncuesta so&re Seguridad y Cri"en de

    Co"*utación P ;AAD# del Instituto de Seguridad de Co"*utación 'ue &ase en 33 res*uestas de dierentes entidades *rivadas y

    estatales en los ,,.88 Q6R

    ,l segundo tiene su origen en una encuesta 'ue se hi!o en el ao ;AA

    con 3 organi!aciones sociales a nivel centroa"ericano

     $"&os graos "uestran el *orcenta0e de todos los encuestados 'ue surieron ese

    ti*o de ata'ue.

    Co"o se o&serva e-isten algunas si"ilitudes res*ecto a las a"ena!as "4s

    *reocu*antes

    •  $ta'ues de virus

    • (o&o de celulares *ort4tiles y otros e'ui*os

    7ero ta"&in e-isten otras a"ena!as 'ue aun'ue no a*are!can en a"&as

    encuestas son "uy alar"antes y 'ue se de&e to"ar en consideración

    • ?alta de res*aldo de datos

    • 7erdida de inor"ación *or rotación salida de *ersonal

    •  $&uso de conoci"ientos internos

    • +al "ane0o de e'ui*os y *rogra"as

    •  $cceso nonVautori!ado

    • ,tc

    14Graciela del Carmen Rodríguez Gregorio

    https://protejete.wordpress.com/about/referencias/#6https://protejete.wordpress.com/about/referencias/#6

  • 8/17/2019 submodulo tarea

    16/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    1Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    17/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    3.V/ulnera&ilidades

    %a /ulnera&ilidad es la ca*acidad las condiciones y caracter)sticas del

    siste"a "is"o

  • 8/17/2019 submodulo tarea

    18/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    4.Incidente de se+uridad

    8n Incidente de Seguridad de la Inor"ación es la violación oa"ena!a in"inente a la 7ol)tica de Seguridad de la Inor"ación i"*l)cita oe-*l)cita.

    Seg:n la nor"a ISE ;A3H un Incidente de Seguridad de la Inor"aciónes indicado *or un :nico o una serie de eventos seguridad de lainor"ación indeseada o ines*erada 'ue tienen una *ro&a&ilidadsigniicativa de co"*ro"eter las o*eraciones de negocio y de a"ena!ar laseguridad de la inor"ación.7or lo tanto *ara el C,(Tuy un incidente de seguridad de la inor"aciónse deine co"o un acceso intento de acceso uso divulgación"odiicación o destrucción no autori!ada de inor"ación un i"*edi"entoen la o*eración nor"al de las redes siste"as o recursos inor"4ticos ouna violación a la 7ol)tica de Seguridad de la Inor"ación del organis"o.

     Ee$plos de Incidentes de Se+uridad

    • 8n acceso no autori!ado.

    • ,l ro&o de contraseas.

    • 7r4cticas de Ingenier)a Social.

    • %a utili!ación de allas en los *rocesos de autenticación *ara o&tener 

    accesos inde&idos.

    • ,l ro&o de inor"ación.

    • ,l &orrado de inor"ación de terceros.

    • %a alteración de la inor"ación de terceros.

    • ,l a&uso yWo "al uso de los servicios inor"4ticos internos o e-ternos de

    una organi!ación.

    • %a introducción de código "alicioso en la inraestructura tecnológica de una

    entidad

  • 8/17/2019 submodulo tarea

    19/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    • Se de&e destacar 'ue un ,vento de Seguridad Inor"4tica no es

    necesaria"ente una ocurrencia "aliciosa o adversa.

    I$pactos ($edición , )aloración del da-o*

    ,n los :lti"os aos las redes sociales co"o ?ace&ooX o T9itter han

    crecido r4*ida"ente las redes sociales son "uy :tiles *ara ha&lar con a"igos

    'ue hac)a "ucho tie"*o 'ue no ten)a"os contacto o antiguos co"*aeros de

    clase.

    Ta"&in nos *er"iten crear eventos *ara 'uedar o salir sin tener 'ue

    lla"arnos todos *or telono y *or tanto ahorrarnos dinero en la actura del "óvil.

    Ta"&in sirve *ara esta&lecer nuevas relaciones con otros &asados en rasgos

    co"*artidos co"o co"unidades ho&&ies intereses y c)rculos de a"istad.

    %as venta0as de las redes sociales las conoce todo el "undo lo 'ue *oca

    gente sa&e es 'ue la *rivacidad y la seguridad en las redes sociales est4 reida

    con la socia&ilidad y el uso 'ue se les *uede dar. Si tene"os un *eril de"asiado

    estricto no se *odr4n co"unicar a"igos de nuestros a"igos y eso *odr)a

    *er0udicarnos “social"ente# sin e"&argo si tene"os un *eril a&ierto se *odr4

    co"unicar todo el "undo ver todas las otos todos los co"entarios es decir la

    *rivacidad es nula *ero sin e"&argo la socia&ilidad es "4-i"a 0usto lo 'ue lagente 'uiere conseguir en las redes sociales.

    e&e"os to"ar co"o *re"isa 'ue las redes sociales son seguras ante el

    ata'ue de hacXers *or'ue si no este art)culo no aca&ar)a nunca ha&lando de los

    grandes ga!a*os de todas las redes sociales y su nulo inters *or corregir los

    allos antes de sacarlo al *:&lico al in y al ca&o 'u "4s da la gente sólo 'uiere

    su&ir sus otos y cotillear los *eriles de los de"4s nadie se va a *arar a *ensar 

    'ue si *ones “usuario# y la clave 1A veces

  • 8/17/2019 submodulo tarea

    20/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Cuando le dices a un a"igo 'ue vas a su&ir las otos de la :lti"a iesta al

    &log *ersonal con contrasea te dice 'ue no 'ue es "4s seguro y "e0or su&irlo

    al Tuenti. %a gente con)a en las redes sociales *ero no son conscientes de la

    in"ensa inor"ación 'ue ellas recogen de todo el "undo. Cuando su&es una oto

    a ?ace&ooX si luego la 'uieres &orrar se eli"inar4 del *eril *ero la oto 'ueda en

    los servidores de ?ace&ooX co"o vere"os "4s adelante.

    %as redes sociales han crecido e-*onencial"ente y ellas al"acenan

    "uch)si"a inor"ación *rivada de sus usuarios y sus interacciones. ,sta

    inor"ación es *rivada y va dirigida a unas deter"inadas *ersonas. Sin e"&argo

    con toda la inor"ación 'ue al"acenan no es de e-traar 'ue las redes sociales

    ta"&in atraigan a *ersonas "alintencionadas *ara acosar dia"ar hacer s*a"

    y *hising.

     $ *esar de los riesgos "uchos "ecanis"os de control de acceso y

    *rivacidad son d&iles contra estos atacantes.

    ,n este art)culo ha&lare"os so&re la seguridad y *rivacidad en las redes

    sociales y nos hace"os la *regunta2 Ycu4les de&er)an ser los o&0etivos de los

    diseos de seguridad y *rivacidadZ

    Cuando evalua"os los o&0etivos entra"os en el conlicto de *rivacidadcontra uncionalidad y socia&ilidad. e&e ha&er un e'uili&rio entre ellas.

    1$Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    21/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    #ies+os (es la probabilidad ue una a$ena'a se$aterialice*

    (iesgo se *uede deinir co"o a'uella eventualidad 'ue i"*osi&ilita elcu"*li"iento de un o&0etivo. e "anera cuantitativa el riesgo es una "edida delas *osi&ilidades de incu"*li"iento o e-ceso del o&0etivo *lanteado. $s) deinido

    un riesgo conlleva dos ti*os de consecuencias2 ganancias o *rdidas.

     

    ,n lo relacionado con tecnolog)a general"ente el riesgo se *lanteasola"ente co"o a"ena!a deter"inando el grado de e-*osición a la ocurrenciade una *rdida .

    %os riesgos inor"4ticos se reieren a la incertidu"&re e-istente *or la*osi&le reali!ación de un suceso relacionado con la a"ena!a de dao res*ecto alos &ienes o servicios inor"4ticos co"o *or e0e"*lo los e'ui*os inor"4ticos*eriricos instalaciones *royectos *rogra"as de có"*uto archivosinor"ación datos conidenciales entre otros.

     

    %a Ergani!ación Internacional *or la Nor"ali!ación deine riesgotecnológico co"o2 “%a *ro&a&ilidad de 'ue una a"ena!a se "aterialice utili!ando

    vulnera&ilidad e-istentes de un activo o un gru*o de activos gener4ndole *rdidaso daos#.

     

    ,n la deinición anterior se *ueden identiicar varios ele"entos 'ue sede&en co"*render adecuada"ente *ara *or ende co"*render integral"ente el

    2%Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    22/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    conce*to de riesgo "ane0ado. ,stos ele"entos son2 *ro&a&ilidad a"ena!asvulnera&ilidades activos e i"*actos.

    21Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    23/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    0eensas (sal)a+uardadas o $edidas de

    se+uridad*

      ,s i"*ortante recordar 'ue sus recursos no son sólo datos sino 'ue

    cual'uier ele"ento de su entorno es susce*ti&le de ser atacado. Co"o *arte desu estrategia de ad"inistración de riesgos de&e e-a"inar los recursos 'ue

    *rotege y deter"inar si dis*one de *rotección suiciente *ara todos. 7or su*uesto

    la cantidad de "edidas de seguridad 'ue *ueda a*licar de*ender4 de la

    evaluación de riesgos y el an4lisis de costos y &eneicios de la a*licación de

    contra"edidas. Sin e"&argo el o&0etivo consiste en garanti!ar 'ue un atacante

    necesitar4 unos conoci"ientos tie"*o y recursos signiicativos *ara su*erar todas

    las contra"edidas y tener acceso a sus recursos.

    0eensa de datos

      7ara "uchas e"*resas uno de los recursos "4s valiosos son los

    datos. Si estos datos cayeran en "anos de la co"*etencia o surieran daos

    tendr)an *ro&le"as i"*ortantes.

     $ nivel de cliente los datos al"acenados local"ente son es*ecial"ente

    vulnera&les. Si se ro&a un e'ui*o *ort4til es *osi&le reali!ar co*ias de seguridad

    restaurar y leer los datos en otro e'ui*o aun'ue el delincuente no *ueda

    conectarse al siste"a.

    %os datos se *ueden *roteger de varias or"as incluido el cirado de datos

    "ediante ,?S o siste"as de cirado de otros a&ricantesy la "odiicación de las listas de control de acceso discrecional en los archivos.

    . 0eensa de redes

      Si dis*one de una serie de redes en la organi!ación de&e evaluarlas

    individual"ente *ara asegurarse de 'ue se ha esta&lecido una seguridad

    a*ro*iada. Si un enrutador sure un ata'ue eica! *uede denegar el servicio a

    *artes enteras de la red.e&e e-a"inar el tr4ico ad"isi&le en sus redes y &lo'uear el 'ue no sea

    necesario. Ta"&in *uede considerar el uso de I7Sec *ara cirar los *a'uetes en

    sus redes internas y SS% *ara las co"unicaciones e-ternas. $si"is"o de&e

    su*ervisar la e-istencia de detectores de *a'uetes en la red 'ue sólo de&en

    usarse &a0o controles estrictos.

    22Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    24/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    23Graciela del Carmen Rodríguez Gregorio

  • 8/17/2019 submodulo tarea

    25/25

    Actualizar los recursos de la red LAN con base a las condiciones yrequerimientos de la organización

    Conclusión

    7ara concluir con este tra&a0o los resultados del an4lisis de riesgos una ve! 'ue

    se reali!a el an4lisis de riesgos la organi!ación tiene en sus "anos una *oderosaherra"ienta *ara el trata"iento de sus vulnera&ilidades y un diagnóstico general

    so&re el estado de la seguridad de su entorno co"o un todo. $ *artir de este

    "o"ento es *osi&le esta&lecer *ol)ticas *ara la corrección de los *ro&le"as ya

    detectados y la gestión de seguridad de ellos a lo largo del tie"*o *ara

    garanti!ar 'ue las vulnera&ilidades encontradas anterior"ente no sean "4s

    sustentadas o "antenidas gestionando de esa "anera la *osi&ilidad de nuevas

    vulnera&ilidades 'ue *uedan surgir a lo largo del tie"*o.

    24Graciela del Carmen Rodríguez Gregorio

    http://www.monografias.com/trabajos15/diagn-estrategico/diagn-estrategico.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANThttp://www.monografias.com/trabajos15/diagn-estrategico/diagn-estrategico.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANT