Вы находитесь на странице: 1из 2

Las siguientes actividades componen la evidencia de aprendizaje de la tercera semana de clase: Actividad 1 Preguntas interpretativas, argumentativas y propositivas, basadas

as en los contenidos. Actividad 2 Foro de evidencias. Dichas actividades puede encontrarlas dentro de esta carpeta.

En este foro estn invitados a compartir con el grupo, sus opiniones a travs de la produccin de conocimiento sobre motores de inyeccin: Leer el material de la Fase 3: "Ataques y Vulnerabilidades" A. Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?Cuales?.

Existe muchas herramientas de controlar el acceso y monitoreas la seguridad de una red, en la que podemos encontrar la ACL y el SNORT y depende de nosotros de cual estas herramientas nos provee mayor ventajas para nuestra empresa. ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa, otro mtodo de seguridad para el control de acceso, es deshabilitar los puertos en los switchs que no sern utilizados, esta es una recomendacin que yo personalmente doy.

SNORT es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisin). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitcoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de deteccin de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomala previamente definida. As mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Pre ventor de Intrusos.Este IDS implementa un lenguaje de creacin de reglas flexibles, potentes y sencillas. Durante su instalacin ya nos provee de cientos de filtros o reglas para backdoor, DDoS, finger, FTP, ataques web, CGI, Nmap. Puede funcionar como sniffer (podemos ver en consola y en tiempo real qu ocurre en nuestra red, todo nuestro trfico), registro de paquetes (permite guardar en un archivo los logs para su posterior anlisis, un anlisis offline) o

como un IDS normal (en este caso NIDS). Cuando un paquete coincide con algn patrn establecido en las reglas de configuracin, se logea. As se sabe cundo, de dnde y cmo se produjo el ataque. Snort est disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Dispone de una gran cantidad de filtros o patrones ya predefinidos, as como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a travs de los distintos boletines de seguridad.

B. Finalmente, un manual de procedimientos es la agrupacin de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de ms. Cuales cree usted que son los elementos ms importantes de un manual de procedimientos y por que?. La mayoria de los Planes se base en las Directivas de seguridad implantadas en nuestra empresas, asi como tener como principal objetivo la formacin que debemos implantar entre los miembros de la organizacin con el fin de poder poner en marcha nuestros procedimientos porque si no cumplimos con esta parte no vale de nada enfatizar en el resto de los procedimientos de las PSI.

Como segunda medida podriamos enfatizar en los responsables del plan de PSI porque sobre ellos recae todo los conocimientos, asi mismo es responsable de que se cumpla con toda la fase de implantacin y puesta en marcha. Y como tercera medida conocer muy bien elementos que vamos a proteger y de quien es que lo vamos a proteger con el fin de garatizar un procedimiento optimo en el proceso de la informacion.

Podemos dar como cuarto las definiciones de los niveles de seguridad y la revisin de las listas de chequeos para que as de esta forma siempre se est verificando que se est haciendo y si se est llevando de manera correcta. Uno de los elementos fundamentales para mejorar la seguridad de la informacin en una organizacin es la auditoria de seguridad; Las etapas y metodologa de la auditoria deben estar bien definidas y deben ser cumplidas estrictamente. Un ejemplo de las consideraciones y elementos a considerar en la auditoria de seguridad informtica es el anlisis de cmo enfrenta la organizacin uno de los mas grandes males de los ltimos aos; el spam