Вы находитесь на странице: 1из 7

TRABAJO COLABORATIVO NO.

MARIO ALEJANDRO GODOY PATIO Cd. 1110460891 INGENIERIA DE SISTEMAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD - 2012

INTRODUCCIN La seguridad de los sistemas informticos, es un campo que a las grandes empresas desarrolladoras de software, a las grandes empresas consumidoras y al usuario preocupa; la seguridad de la informacin es primordial, y se debe tener la plena confianza de que la informacin que se est manejando est siendo bien usada y est protegida, que no le estn dando un uso diferente al que est destinada se debe procurar tener reglas y normas propias que aplique tanto a los usuarios como a los administradores del sistema.

OBJETIVOS

*Crear un grupo de seguridad informtica en la organizacin.

*Crear y vigilar los lineamientos necesarios que coadyuven a tener los servicios de seguridad en la organizacin. *Aplicar una metodologa de anlisis de riesgo para evaluar la seguridad informtica en las organizaciones. *Seleccionar los mecanismos y herramientas adecuados que permitan aplicar las polticas dentro de la misin establecida. *Promover la aplicacin de auditoras enfocadas a la seguridad, para evaluar las prcticas de seguridad informtica dentro de la organizacin. *Definir la misin de seguridad informtica de la organizacin en conjunto con las autoridades de la misma.

1.A continuacin usted encontrara un test de seguridad diseada para medir los niveles de riesgo en materia de seguridad de la informacin existentes en los equipos de las diferentes empresas donde usted trabaja, conoce, o desee aplicarla. Solicite a la persona que la respuesta que su respuesta sea lo ms cercana a la realidad, es decir que responda con sinceridad, todas las preguntas son de amplio conocimiento de los administradores de una red. Cada integrante del grupo debe por lo menos hacer diligenciar 2 encuestas:

PREGUNTAS a. Comparto mi contrasea de acceso a mi equipo con mis compaeros de trabajo

SI _____

NO ____X_

b. Mi contrasea tiene por lo menos un carcter __X___ _____ especial (&$%=#)? c. Mi contrasea tiene por lo menos 8 caracteres? _____ ____X_

d. Mi contrasea tiene que ver algo con mi vida cotidiana? Nombre de mis seres queridos ms __X___ _____ cercanos, mi mascota, mi familia, nombre de mi ciudad? e. Mi contrasea es solo una secuencia de _____ nmeros? Placa de carro, numero de cedula, fecha de nacimiento? ___X__

f. Acostumbro a repetir mis contraseas para no ___X__ _____ olvidarlas? g. Para que no se me olviden mis contraseas o _____ password, las apunto en un lugar seguro en mi puesto de trabajo? h. Mi contrasea ha sido descifrada alguna vez? __X___

___X__ _____

Con respecto al equipo que est bajo mi responsabilidad i. El mantenimiento del software lo realiza un X personal especializado? _____ Instala hardware o software por su propia cuenta o informa al personal encargado? _____

_____ X _____

j.

k. M i equipo posee UPS?

__X___ _____

l.

He perdido informacin importante por causa del fluido elctrico? _____

___X__

m. Ejecuto mi antivirus por lo menos una vez al _X____ _____ da?

El grupo de trabajo colaborativo debe recopilar la informacin de cada uno de los integrantes del grupo. Una vez recopilada la informacin debe realizar una estadstica por cada una de las preguntas, y con base en los resultados realizar. Recomendaciones que usted como todo un profesional en sistemas y seguridad le dara a cada usuario que le colabor con la encuesta Sustentar porqu de esas recomendaciones. Las recomendaciones deben ser soportadas por bases no solo terica si no tecnolgicas existentes en el momento.

2. Descargue de internet la pelcula: Takedown y explique en cada parte de la pelcula donde se aplica los siguientes conceptos vistos en el modulo.

*Arquitectura de seguridad *Autenticacin y control de acceso *Integridad y mecanismos de seguridad *Cifrado/Descifrado *Comprensin con y sin prdida *Usted observa ataque pasivo, ataque activo o los dos? Sustente su respuesta

OBSERVACION .

Vemos como los personajes contactados por este personaje timador descontrolado le facilitaron las cosas, por ingenuos y por no aplicar la autenticacin y control de acceso a los diferentes datos que obtuvo con engaos pero de forma fcil. Takedown o el ltimo ataque es una pelcula que se basa en como Kevin David Mitnic, con ayuda de su inseparable amigo Alex Low, obtiene informacin a travs de sus ataques informticos que dejaban ver su creatividad e inteligencia y los ataques de ingeniera social que muestran su audacia y talento. Desde el inicio de la pelcula vemos como la arquitectura de seguridad se ve vulnerada tanto en ataques pasivos y ataques activos; ya que desde el inicio el protagonista conoce la informacin de un sistema SAS y empieza a enmascararse para obtener la informacin necesaria para apoderarse de la informacin del FBI, de la polica de los ngeles, el departamento de justicia y diferentes datos de telfonos mviles. Despus de que el timador Kevin obtiene toda la informacin que quera se cruza con sutomu Shiomura quien es un cientfico de seguridad de sistemas informticos; quien asesora sobre la seguridad de los sistemas; pero vemos que aun una persona experta en el tema puede estar expuesta a ataques de los crackers y ms aun si no se tiene en cuenta la integridad y los mecanismos de seguridad; ya que Kevin, en un ataque de su orgullo herido decide invadir el computador de Shiomura y apoderarse de toda la informacin que este tiene all y no lo deja entrar a recuperar todas los ficheros que guarda. Despus de esto vemos los intentos de Kevin por descifrar la informacin que contienen los ficheros robados a Shiomura. En esta parte podemos ver que si la informacin hubiera estado ms protegida como por medio de la encriptacin (cifrada) no habra sido tan fcil el hecho de descifrarla. Bueno con respecto a la compresin con y sin perdida, creo que protagonista utiliza la de sin prdida ya que l se apodera de toda la informacin que quiere tanto de las empresas que quiere como del computador de Shiomura. Con respecto de los ataques pasivos y activos vemos en la pelcula, como ya lo dije se reconocen los dos desde el inicio de la pelcula y a medida que avanza va aumentando el dao causado a todos los sistemas de lneas telefnicas, emails, controladores areos, redes. De luz, agua, hospitales etc. si l lo quiere y esto es porque el cientfico shiomura cre un programa que destruye todos los sistemas de proteccin y esto en manos del ciber terrorista le facilita obtener y manejar los sistemas a su acomodo; como es el de hacer desvos de llamadas, parches para que no lo identificaran cuando y donde estaba en la red.Al final de la pelcula vemos como aun que lo atrapan, se sale con la suya ya que sube la informacin de Shiomura a la red para compartirla con todos y le deja una gran enseanza sobre la seguridad informtica, cifrado y codificacin de mensajes, ya que la internet es un gran almacn y por esta razn se deben tener normas de uso y seguridad como en cualquier otro sitio.

CONCLUSIONES La creciente exigencia del cumplimiento de estndares en Tecnologa Informtica en general y en Seguridad en particular hace del profesional, adems del conocimiento tcnico y de gestin de la Seguridad, deba tener un acabado dominio de normas como ISO-IEC 17799 (estndar mundial de la Seguridad Informtica) y su nueva versin, y como estudiantes de sistemas y futuros ingenieros debemos estar actualizados en todos los campos que nos conciernen. Es por eso que no basta con tener un adecuado conocimiento tcnico de la Seguridad Informtica para ser un profesional de xito en la materia, sino que hay que dominar el desarrollo de estrategias de organizacin de Seguridad acordes para cada empresa y de los esquemas de control que verifiquen su cumplimiento.

Вам также может понравиться