Sunteți pe pagina 1din 5

1. Fundamentos de Seguridad. Confidencialidad, integridad, disponibilidad, la autenticacin y el no repudio.

R/ El modelo de seguridad informtica est conformado por polticas, estndares,


procedimientos y mecanismos de seguridad, basados en siete fundamentos que son la plataforma para la conformacin del modelo. Son fundamentos de la seguridad informtica: confidencialidad, integridad, disponibilidad, autenticacin, autorizacin, no repudiacin y observancia de la informacin. - Confidencialidad: Cuando la informacin es solo accesible por aquellos a los cuales se ha autorizado a tener acceso. Un ejemplo de control para garantizar la confidencialidad son los mecanismos de encripcin. - Integridad: Cuando la informacin es exacta y completa. Un ejemplo de control para garantizar la integridad son los algoritmos de cifras de control. - Disponibilidad: Cuando la informacin es accesible a los usuarios autorizados en el momento de requerirla. Un ejemplo de control para garantizar la disponibilidad son los planes de contingencia. - Autenticacin: Cuando se puede garantizar la identidad de quien solicita acceso a la informacin. Ejemplo: Firmas digitales. - No repudiacin: Cuando la informacin involucrada en un evento corresponde a quien participa, quien no podr evadir su intervencin en ste. Ejemplo: Un emisor de un mensaje no puede negar que lo gener y viceversa, un receptor de un mensaje no puede negar que lo recibi. 2. Ataques mas comunes, vulnerabilidades y amenzas.

R/ Es un componente ms dentro del modelo de seguridad de una organizacin. Consiste


en detectar actividades inapropiadas, incorrectas o anmalas desde el exterior-interior de un sistema informtico. Los sistemas de deteccin de intrusos pueden clasificarse, segn su funcin y comportamiento en: Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo. Network-Based IDS: operan sobre los flujos de informacin intercambiados en una red. Knowledge-Based IDS: sistemas basados en Conocimiento. Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusin puede ser detectada observando una desviacin respecto del comportamiento normal o

esperado de un usuario en el sistema. La idea central de este tipo de deteccin es el hecho de que la actividad intrusiva es un conjunto de actividades anmalas. Si alguien consigue entrar de forma ilegal al sistema, no actuar como un usuario comprometido; su comportamiento se alejar del de un usuario normal. Sin embargo en la mayora de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por s solas no constituyen un comportamiento intrusivo de ningn tipo. As las intrusiones pueden clasificarse en: Intrusivas pero no anmalas: Denominados Falsos Negativos (el sistema errneamente indica ausencia de intrusin). En este caso la actividad es intrusiva pero como no es anmala no es detectada. No son deseables, porque dan una falsa sensacin de seguridad del sistema. No intrusivas pero anmalas: Denominados Falsos Positivos (el sistema errneamente indica la existencia de intrusin). En este caso la actividad es no intrusiva, pero como es anmala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarn los avisos del sistema, incluso cuando sean acertados. No intrusiva ni anmala: Son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal. Intrusiva y anmala: Se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada. Los detectores de intrusiones anmalas requieren mucho gasto computacional, ya que se siguen normalmente varias mtricas para determinar cunto se aleja el usuario de lo que se considera comportamiento normal. 3. Diseo de infraestructuras.

R/ Cuando planificamos construir un cableado de infraestructura de red, una estrategia


efectiva en costes es planificar simultneamente tanto topologas cableadas como inalmbricas. Los diseadores de sistemas de redes estn buscando continuamente mejorar la infraestructura e ethernet para asegurar que la red es bastante robusta como para manejar sus necesidades y acomozar futuras aplicaciones sin costosas modificaciones. Dada la actual explosin en la demanda de capacidades inalmbricas, una estrategia inteligente en el diseo de una nueva red o actualizacin de la existente es incluir

la wireless LAN (WLAN) en el proceso de planificacin. Si diseando la red para un edificio de oficinas, una planta de fabricacin, o un campus universitario, WLANs se usa para proporcionar comunicaciones a travs del aire en reas donde es necesaria movilidad y portabilidad. Pero tambin se crean nuevos requerimientos de cableado, a menudo en localizaciones de difcil acceso. Por lo tanto, es mucho menos costoso e intensivo en mano de obra para instalar la infraestructura de cable

4. Aplicaciones y protocolos de seguridad.

R/ PROTOCOLOS DE SEGURIDAD: ESP encapsula los datos, pero no proporciona


proteccin a las cabeceras externas, brinda confidencialidad ya que cifra los datos (payload), integridad de los datos, servicio anti-replay y opcional autenticidad del origen de datos. Para la cifrado utiliza DES o 3DES u otro esquema de cifrado simtrica. AH protege al datagrama completo, toma a la cabecera dentro de los datos, permite verificar la integridad del datagrama IP, autenticar el origen de los datos y provee proteccin opcional contra ataques de replay. AH puede aplicarse solo o en conjunto con ESP.
5. Panes de contigencia y recuperacin de informacin.

R/ Planes de contigencia:

ANEXOS

Computacin forense, la llave para asegurar la informacin de su compaa

Es importante para una empresa poder identificar las amenazas a las que est expuesta y adoptar las medidas pertinentes. La computacin forense no slo permite reconstruir el proceso de un ilcito, tambin permite hacer auditoras de sistemas detallados y una limpieza segura de los equipos. En cuanto a los procesos ilcitos, no hay crimen perfecto. Una persona pudo haber navegado, entrado por ejemplo a un sitio indebido, borrado el cach, haber hecho lo que en el nivel de conocimiento tcnico puede ser haber borrado la evidencia, pero generalmente las personas no tienen conocimiento que ese no es un borrado fsico sino es un borrado lgico. Dependiendo del valor de la informacin que se quiera recuperar y del tipo de caso se puede llegar a recuperaciones de tipo lgico e incluso de tipo fsico, afirma Ruiz.

Estoy hablando que en caso de que por ejemplo destruyan un diskette si la informacin es tan importante como para enviar ese diskette a un laboratorio especializado para lograr la recuperacin de datos se va a poder recuperar por propiedades electromagnticas. Igual hay unos niveles para llegar a la parte fsica y a la parte lgica; sin embargo siempre hay evidencia. Cuando se utiliza una hand held, un telfono celular, un zip drive, un dispositivo USB drive o cmaras fotogrficas digitales, en todos estos equipos siempre va a quedar un registro de lo que fue el uso del sistema as se haya sobrescrito la informacin. Ese tipo de informacin queda indexada en alguna parte y permite determinar si el sistema alguna vez tuvo un archivo aunque ahora no lo tenga; pero estuvo ah, el sistema guarda como un registro de su vida, es inherente al funcionamiento, igual sucede en un PC normal aunque ningn usuario lo pueda ver. En la actualidad existen varios programas de software, uno de ellos es EnCase, que son usados por las autoridades policiales para buscar evidencias digitales, recuperar datos borrados y archivos ocultos. Existen herramientas de computacin forense que permiten hacer datamining y correlacin de eventos. Estos son usados por organismos de seguridad en el mundo para hacer triangulacin e inteligencia y determinar con quien estuvo en contacto una persona. Igualmente, hay entidades de control y recaudo de impuestos que tienen entidades de organismos de fiscalizacin que emplean la tcnica forense en investigaciones especiales para casos de doble contabilidad; de esta forma verifican si la contabilidad que esta en un PC es nica o si es que haban dos contabilidades y borraron una o buscar en otra PC que no sea de contabilidad si hubo un archivo contable. Hacia donde va la computacin forense Anteriormente, despus de que pasaba un ilcito llevaban el disco duro o despus de que no haba vuelto a arrancar un equipo por algn motivo pasaba el perito forense a revisarlo, postmorten, hoy en da el concepto de computacin forense va ms all, a tratar de prevenir que suceda un ilcito a travs del monitoreo de comportamiento de un intruso que va a cometer el delito informtico. El que va a cometer el delito normalmente tiene un modus operandi que es fcilmente rastreable si se tienen las herramientas adecuadas afirma Ruz. Lo importante es que las empresas apliquen diferentes mecanismos de control, acceso, seguimiento y monitoreo a la vida digital para minimizar el riesgo de fuga de informacin y los otros delitos, puntualiza Ruz. As como en un supermercado se puede minimizar el riesgo de

robo colocando cmaras de televisin para vigilar que estn haciendo los compradores y evitar que se lleven el producto sin pagarlo o avisar a un guardia si hay grupos de sospechosos, igualmente sucede con los sistemas de informacin, si yo no tengo un circuito cerrado de televisin vigilando que esta haciendo cada uno de mis usuarios, ellos se pueden llevar la informacin sin dejar rastro. Va a haber prdidas y no se va a saber por qu.

GLOSARIO hand held zip drive datamining

S-ar putea să vă placă și