Академический Документы
Профессиональный Документы
Культура Документы
Semestre 8
Unidad 3.
Gestión y aplicación de protocolos de seguridad
informática.
Actividades de aprendizaje
Clave:
15144844
Actividad 2. Protegiendo un SI
Es propósito de esta actividad es que apliques algunos mecanismos
de seguridad en los sistemas de información. Para ello, tu Docente en
línea te hará llegar las instrucciones necesarias; una vez que cuentes
con ellas, sigue estos pasos:
INTRODUCCION
Estos mecanismos pueden ser algún dispositivo o herramienta física que permita
resguardar un bien, un software o sistema que de igual manera ayude de algún
modo a proteger un activo y que no precisamente es algo tangible, o una medida
de seguridad que se implemente, por ejemplo, las políticas de seguridad.
Se trata de una suma que se aplica a los datos a transmitir, el resultado de dicha
suma se envía junto con los datos para que el receptor efectúe una prueba de
comprobación; se debe obtener el mismo resultado tanto de la parte del emisor
como del receptor para estar seguros de que los datos no fueron modificados.
Cabe señalar que la suma es generada utilizando un algoritmo criptográfico.
Este caso es muy parecido al anterior sólo que el resultado de la suma está
cifrado y cuando el receptor realiza la prueba de comprobación se tendrá la
certeza de que los datos están íntegros y que el emisor es quien se supone los
envió.
Firma digital
Una firma digital es una pieza de información que consiste en una transformación
que por medio de una función relaciona de forma única un documento con la clave
privada del firmante, es decir que las firmas digitales dependen del mensaje y de
quien la genera, con el fin de que la información no sea modificada y al mismo
tiempo sirve para proporcionar servicios de no repudio ya que el destinatario
tendrá la certeza de que el mensaje fue enviado por quien esperaba.
Cifrado
Control de acceso
Relleno de tráfico
Se trata de transmitir unidades de datos falsos del mismo modo que se transmiten
las unidades que llevan información correcta, con ello se busca que si un individuo
está realizando un análisis de tráfico no conozca si las unidades llevan realmente
información útil.
Control de encaminamiento
Certificación
CASO DE ESTUDIO
a) ¿Qué planes y acciones se tienen que tomar para solucionar y prever las
vulnerabilidades?
b) ¿Qué pasaría si no se tuviera una protección de los sistemas de información?
Debido a lo anterior se te solicita que realices un análisis de riesgo en el cual
identifiques las vulnerabilidades antes descritas, así como las no visualizadas por
la mesa directiva, para que de ahí se proponga una solución para cada una de
ellas, por lo cual se debe de realizar lo siguiente:
Se tiene que instalar un Servidor y crear carpetas compartidas para que cada
usuario que esté conectado a la red pueda ingresar a dichas carpetas.
Para tener más seguridad en cuanto a quien puede acceder a las carpetas se
pueden cifrar las carpetas compartidas. El cifrado AES de 256 bits protege los
datos bloqueando todos los intentos de acceso no autorizados. Ninguna otra
persona sin clave de cifrado podrá acceder ni modificar los datos cifrados, aunque
retiren los discos duros y los monten en otro dispositivo.
Hardware
Software
Documentación
Talento humano
Soporte logístico
Hay personas que solo ellas saben cómo realizar los procedimientos por lo
que nadie más tiene conocimiento de cómo hacerlo.
Para evitar que solo un grupo de empleados puedan realizar los procedimientos,
es necesario capacitar al personal, crear manuales y concientizar al personal
sobre los métodos que se realizan en la biblioteca.
1. Identificación
Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes
en ella que vale la pena proteger. Este paso inicial implica averiguar el conjunto de
los activos de la organización, incluido el personal, el hardware, software, sistemas
y datos que componen tu sistema informático. Pueden incluir programas
informáticos, servidores y servicios externos como alojamiento web.
2. Evaluación de riesgos
Ahora necesitas establecer qué es lo que podría poner en peligro los activos
anteriores. Por ejemplo, los virus informáticos, hackers, daños físicos o errores de
los empleados. Considera el tipo y el alcance del daño que podría ser causado en
cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu empresa podría
seguir funcionando? Anota todo esto en tu plan de seguridad informática.
3. Prioriza tu protección IT
Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad
de que se produzca, puedes decidir qué amenazas son las más importante e
interesantes para empezar a proteger. Por ejemplo, podrías determinar que la
protección de tu servidor es más importante que la protección de los equipos
individuales.
Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos
que has identificado en toda la parte anterior de este plan de seguridad
informática, y asegura que tu negocio va a seguir siendo capaz de operar si algo
va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un
firewall de hardware. Tu plan de recuperación de desastres debe explicar qué
hacer si ocurre una crisis.
Una vez tengamos este plan de seguridad informática por escrito, debes poner en
práctica las siguientes recomendaciones:
Comunica el plan a todo el personal: Haz que algunos empleados concretos sean
responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos
para hacer los cambios recomendados a sus sistemas de IT.
Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén
en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo
el personal entienda cómo minimizar las vulnerabilidades de seguridad.
Establece un calendario para poner en marcha las medidas del plan: Recuerda
que puede tomar tiempo hacer grandes cambios en los sistemas.
Cuando no hay un buen antivirus instalado en tus ordenadores, pero estos están
conectados a Internet, corren un serio peligro. Pero incluso si no los tienes
conectados a la red, es posible que se te pueda colar un malware a través de una
memoria USB.
Si no haces copias de seguridad, corres el riesgo de que puedas perder una gran
cantidad de archivos importantes. En la empresa, es posible incluso que
almacenes bases de datos de clientes, catálogos de productos, o incluso que
tengas un software de gestión instalado. No tener un sistema que genere copias
de seguridad seguras y cifradas es, en cualquier caso, un suicidio.
Hay quien sí hace copias de respaldo, pero las hace mal. Las almacena en el
propio ordenador, con lo que al final, si éste resultara afectado, podrían también
perderse. También puede ser que las almacene en dispositivos como memorias
USB o discos duros externos, que, en cualquier caso, son dispositivos físicos y, si
están conectados a la computadora, también podrían resultar infectados.
Las amenazas a la seguridad pueden venir de las redes sociales. Una de las
redes sociales que a veces puede dar lugar a problemas es Twitter. En ocasiones,
se puede llegar a recibir un mensaje directo de un desconocido, indicándonos que
hagamos click en un enlace que nos proporciona.
Ese link puede conducir a una web infectada con malware que nos acabe
infectando la computadora. O a nuestro móvil. O también a una página en la que,
mediante técnicas de ingeniería social, se intente recoger nuestros datos.
Las memorias USB pueden ser útiles, pero se han convertido también en una gran
fuente de contagio. Siempre que sea posible, te recomendamos que traslades
información de un sitio a otro a través de sitios seguros, bien a través de tu propia
red privada, o mediante programas en la nube de reconocido valor y prestigio.
El 47% de las empresas afirman que este año han detectado vulnerabilidades web
mediante hacking éticos que pueden permitir accesos indebidos a información
sensible de la compañía.
FUGAS DE INFORMACIÓN
La fuga de datos es uno de los mayores riesgos a los que se exponen las
compañías en la actualidad, según reconoce el 413% de las empresas.
El 403% de las compañías afirman que existe una gran vulnerabilidad en los
llamados filtros informativos, lo que provoca que el fraude y robo de la información
sea más común de lo que aparenta ser.
Una pandemia, un pequeño incendio o un cambio significativo sobre todo entre los
miembros de la cúpula directiva de una compañía provoca que sea estrictamente
necesario contar con una planificación de la continuidad del negocio, según un
32,5% de las empresas.
CONCLUSIÓN
BIBLIOGRAFIA
https://www.portafolio.co/innovacion/siete-
recomendaciones-para-proteger-los-sistemas-
informaticos-de-su-compania-506755
http://materiadeinformatica3q.blogspot.com/2013/05/mec
anismos-de-seguridad-informatica.html
https://www.synology.com/es-
mx/knowledgebase/SRM/help/SRM/USBStorage/storage_pr
ivileges