Вы находитесь на странице: 1из 11

Desarrollo de Software

Semestre 8

AL12524075 GUILLERMO DURAN GARCIA


Programa de la asignatura:
Seguridad de la informática

Unidad 3.
Gestión y aplicación de protocolos de seguridad informática.

Actividades de aprendizaje

Clave:
15144844

Ciudad de México, marzo del 2017

Universidad Abierta y a Distancia de México


Unidad 3. Gestión y aplicación de protocolos de seguridad

Actividad 1. Elementos de seguridad en un SI


 Identifica el tipo de sistema informático: redes, bases de datos, sistema
operativo, y los elementos que lo conforman.
 Identifica las vulnerabilidades en cuanto a seguridad física y lógica en el caso
y menciónalas.
 Identifica el modelo de seguridad a seguir con base en el caso. Fundamenta tu
selección con base en el texto de Sarubbi y Blanqué que se
 encuentra en los Materiales de desarrollo de la unidad 3 bajo el nombre del
archivo U3. Seguridad en los sistemas informáticos.
 Identifica y menciona los tipos de mecanismos de seguridad que se deberán
implementar en el caso: Prevención, detección, respuesta.
 Documenta el tipo de sistema informático, elementos, vulnerabilidades,
modelo de seguridad y mecanismos de seguridad.
 Redacta tus conclusiones sobre la importancia de aplicación de los
mecanismos de seguridad en los sistemas informáticos.

CASO: Sobre Big Data


http://www.revista.unam.mx/vol.13/num12/art123/art123.pdf
NOTA. RECOMENDADO el alumno puede tomar un caso de su interés en
lugar del caso sugerido.

UNADM | DCEIT | DS | DSEI 2


Unidad 3. Gestión y aplicación de protocolos de seguridad

INTRODUCCION

La seguridad informática es un tema al que mucha gente no le da la importancia


que realmente tiene; muchas veces por el hecho de considerar que es inútil o que
jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
La seguridad es un factor imprescindible en todos los ámbitos profesionales y en
la informática, es especialmente importante porque en los ordenadores es donde
está almacenada la información confidencial de una empresa o de cualquier otro
particular.

Por ello el trabajo se divide en 5 capítulos, el primer capítulo se presenta los


principales conceptos de la seguridad de sistemas. El segundo capítulo trata de
tipos de medidas de seguridad. En el tercero se desarrolla conceptos relacionados
con la seguridad en redes e internet el cuarto trata sobe los delitos informáticos y
por último el quinto es de plan de seguridad de seguridad y plan de contingencias.

Es importante porque muchas empresas son amenazadas constantemente en


sus activos lo que pudiera representar miles o millones de Soles en pérdidas. Las
vulnerabilidades en los sistemas de información pueden
representar problemas graves, por ello es muy importante comprender los
conceptos necesarios para combatirlos y defender los posibles ataques a la
información.

El acceso no autorizado a una red informática o a los equipos que en ella se


encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Una de las posibles consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de
las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar
la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y


confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.

Hoy día es común ver como cada vez se está siendo más dependientes de
las computadoras como herramienta indispensable. Ya no es extraño ver que una
gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni
tampoco es el hecho de que puedan tener acceso a la red de redes, que es el

UNADM | DCEIT | DS | DSEI 3


Unidad 3. Gestión y aplicación de protocolos de seguridad

Internet. También, muchas de las actividades que solían hacerse manualmente,


ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja,
pues se ahorra tiempo, y dinero la mayoría de las veces. Pero, así como se puede
aprovechar la tecnología para cosas buenas, también se pueden aprovechar para
cometer delitos. Por lo tanto, en la actualidad es común ver que se cometen una
gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya
sea como medio, o fin. Por ese motivo ayudara a usted en la medida de lo posible,
a darle las herramientas para que pueda defenderse contra la perdida de datos o el
robo de información de una mejor manera. Pero antes, tengo que hacer inca pie en
algo importante: Mantener un sistema informático o una red informática libre de
intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo
unas normas básicas para evitar daños.

Recuerde, la seguridad es inversamente proporcional a la comodidad. Si desea un


sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes
y seguir todo un procedimiento para mantener el sistema.

UNADM | DCEIT | DS | DSEI 4


Unidad 3. Gestión y aplicación de protocolos de seguridad

CASO DE ESTUDIO

DISPOSITIVOS PARA EL ALMACENAMIETO DE GRANDES VOLÚMENES DE


INFORMACIÓN “BIG DATA”

La empresa pretende vender dispositivos de almacenamiento de grandes


volúmenes de información, la cual ofrece 4 tecnologías diferentes para el
almacenamiento de información:

1. Dispositivos SAN. (Red de Área de Almacenamiento).


2. Dispositivos NAS. (Almacenamiento conectado a red).
3. Dispositivos híbridos SAN/NAS.
4. Dispositivos de almacenamiento orientado a objetos.

UNADM | DCEIT | DS | DSEI 5


Unidad 3. Gestión y aplicación de protocolos de seguridad

IDENTIFICA EL TIPO DE SISTEMA INFORMÁTICO: REDES, BASES DE


DATOS, SISTEMA OPERATIVO, Y LOS ELEMENTOS QUE LO
CONFORMAN.

En este caso de Estudio observamos que los dispositivos que se están manejando,
corren bajo cualquier SO, es decir se pueden implementar en Microsoft Windows,
Linux, UNIX y IOS de Apple.

En cuanto al tipo de red que se pueden implementar, contamos con redes WAN, LAN y
SAN, ya que son redes de alta velocidad los cuales se pueden conectar a varios
servidores por medio de fibra óptica.

Por la parte de base de datos, nos ofrece periféricos diseñados para ofrecer acceso,
almacenamiento y protección del base de datos. Este tipo de equipos ofrecen la
posibilidad de almacenar desde unos pocos terabytes a varios petabytes de
información.

IDENTIFICA LAS VULNERABILIDADES EN CUANTO A SEGURIDAD


FÍSICA Y LÓGICA EN EL CASO Y MENCIÓNALAS.

En todos los sistemas informáticos, las unidades de almacenamiento cumplen un


rol fundamental. No sólo es necesario mantener la información a resguardo de
manera permanente, sino que también es importante asegurarse que la transacción
continúa de información nueva se realice de forma segura y sin errores.

En este marco amplio de la definición, podemos considerar tres niveles de


almacenamiento: a nivel del operador que introduce los datos, a nivel
del servidor que alberga el sistema, y en la mayoría de los casos un tercer nivel
relacionado con las locaciones remotas (la nube, por lo general) donde se depositan
copias de seguridad o se llevan a cabo operaciones importantes de cruce de análisis
de datos. Los primeros dos niveles son internos al sistema de la organización, desde
un punto de vista del hardware, mientras que las locaciones remotas de la nube son
externas, y en consecuencia el usuario tiene menos control sobre las mismas.

Queda claro que en cada uno de estos tres niveles existen riesgos, básicamente
debidos a problemas en dos grandes áreas: impericia del operador o error humano,
fallas en el equipo o accesos no permitidos (hacking). En consecuencia, es

UNADM | DCEIT | DS | DSEI 6


Unidad 3. Gestión y aplicación de protocolos de seguridad

necesario desarrollar una política de manejo de información que contemple


los eventuales fallos en cualquiera de estas áreas.

FALLAS

Física:

 Desastres naturales, incendios accidentales tormentas e inundaciones.


 Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.

Lógica:

 Restringir el acceso a los programas y archivos.


 Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
 Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
 Que se disponga de pasos alternativos de emergencia para la transmisión
de información.

IDENTIFICA EL MODELO DE SEGURIDAD A SEGUIR

En lo personal usaría el modelo de Seguridad Perimetral. Generalmente, la


seguridad perimetral se define como aquellos elementos y sistemas que permiten
proteger unos perímetros en instalaciones sensibles de ser atacadas por intrusos.

La seguridad perimetral informática no deja de tener el mismo significado que la


general. De hecho, también son todos los sistemas destinados a proteger de
intrusos tu perímetro. La única diferencia es que, en lugar de un espacio físico, se
protegen las redes privadas de tu sistema informático.

Se trata de una primera línea de defensa, igual que las alarmas de una oficina. La
seguridad total no existe ni en el mundo físico ni en el informático, pero reduce

UNADM | DCEIT | DS | DSEI 7


Unidad 3. Gestión y aplicación de protocolos de seguridad

muchísimo el riesgo a que nos roben nuestros datos o, incluso, que puedan
desaparecer.

La seguridad perimetral que protege tus redes debe cumplir cuatro funciones
básicas:

– Resistir a los ataques externos.


– Identificar los ataques sufridos y alertar de ellos.
– Aislar y segmentar los distintos servicios y sistemas en función de su exposición
a ataques.
– Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea
absolutamente necesario.

La mejor manera de dotar de seguridad perimetral informática es establecer y


gestionar los sistemas mediante:

– Un diseño de una topología red adecuada.


– Recomendaciones de soluciones eficientes.
– Instalación y configuración de elementos red que sean necesarios.
– Proporción de soporte y equipos para el seguimiento y la administración de la
red.

UNADM | DCEIT | DS | DSEI 8


Unidad 3. Gestión y aplicación de protocolos de seguridad

TIPOS DE MECANISMOS DE SEGURIDAD QUE SE DEBERÁN


IMPLEMENTAR

Luego de evaluar las amenazas a las que puedes ser vulnerable, se debe de
considerar lo que se está haciendo actualmente — y qué pasos adicionales se
pueden dar — para mejorar la seguridad física y la seguridad de tu información.
Analiza estos pasos con otros, anotarlos y revisarlos de vez en cuando es una
buena manera de mantener una política de seguridad detallada. La mayoría
piensa en políticas de seguridad en el contexto de una organización o una
oficina, pero muchos de los mismos principios se aplican a personas, familias y
redes informales.

La política de seguridad contendrá diversas secciones, dependiendo de las


circunstancias:

 Una política de acceso a la oficina referida a la distribución de llaves, cámaras


de circuito cerrado de televisión, sistemas de alarma, contrato de limpieza y
otras consideraciones similares.
 Una política de invitados, que incluya qué partes de la oficina debe quedar
restringidos a visitantes autorizados.
 Un inventario de tus equipos, que incluya número de serie y descripciones
físicas.
 Una política de cómo desechar de manera segura la basura de papel que
contenga información delicada.
 Una política de cómo retirar información digital de dispositivos que ya no se
usan.
 Una política sobre uso de dispositivos personales para el trabajo.
 Información sobre acceso a asistencia legal.

Los procedimientos de respuesta a emergencias pueden incluir:

 A quién contactar en casos de incendios, inundaciones u otros desastres


naturales.
 Cómo reaccionar ante un robo o una incursión en la oficina.
 Cómo contactar a las organizaciones que dan servicios como energía
eléctrica, agua y acceso de internet.
 Qué medidas tomar si se pierde o roba un dispositivo.
 A quién se debe notificar si se revela o extravía información delicada.
 Cómo recuperar información del sistema de respaldo externo.
 Cómo llevar a cabo algunas reparaciones claves de emergencia.

Estos documentos de políticas deben guardarse de manera segura, hacerles


frecuentes copias de respaldo y revisarlos para asegurarse que estén actualizados.

UNADM | DCEIT | DS | DSEI 9


Unidad 3. Gestión y aplicación de protocolos de seguridad

PROTEGER LA INFORMACIÓN DE INTRUSOS FÍSICOS

Personas maliciosas que busquen acceder a la información delicada — o a


hardware valioso en donde se guarda esta información — representan una amenaza
física clave. Hay varias medidas que puedes tomar para ayudarte a reducir el riesgo
de invasiones físicas.

CONCLUSIONES SOBRE LA IMPORTANCIA DE APLICACIÓN DE LOS


MECANISMOS DE SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS.

Es importante aplicar mecanismos de seguridad en los sistemas informáticos, ya


que se maneja información muy valiosa y confidencial, así como también para
proteger los mecanismos de almacenamiento ya que su costo es elevado.

Podemos optar por una alternativa más confiable en cuanto al daño material de las
unidades de almacenamiento, estamos hablando de las memorias SSD.
Finalmente, las unidades de memoria flash se han convertido en el soporte de
almacenamiento predilecto, de la mano de dispositivos móviles como tabletas y
celulares. Técnicamente desde las micro tarjetas SD hasta los pendrives son
memorias de este tipo, también conocida como Estado sólido. Han superado
ampliamente la capacidad de almacenamiento de los dispositivos ópticos en un
tamaño verdaderamente reducido, y a precios de mercado cada vez más
económicos.

UNADM | DCEIT | DS | DSEI 10


Unidad 3. Gestión y aplicación de protocolos de seguridad

BIBLIOGRAFÍA

https://serman.com/blog-recuperacion-datos/que-son-las-unidades-de-
almacenamiento-y-los-riesgos-de-seguridad-intrinsecos/

https://www.accensit.com/blog/seguridad-perimetral-informatica-
informacion-necesaria/

UNADM | DCEIT | DS | DSEI 11

Вам также может понравиться