Documente Academic
Documente Profesional
Documente Cultură
TRABAJOS DE LA
UNIDAD 3
PRACTICA 10
S.E.P.
D.G.E.T.I.
S.E.M.S.
NOMBRE: _______________________________________________GRUPO__________CAL:____
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es
inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el
acceso a la informacin. Los sistemas operativos que responden a este nivel son MSDOS y System 7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin.
Cada usuario puede manejar su informacin privada y se hace la distincin entre los
usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas
por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo.
Con la actual descentralizacin de los sistemas de cmputos, no es raro que en una
organizacin encontremos dos o tres personas cumpliendo este rol. Esto es un problema,
pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuacin se enumeran los requerimientos mnimos que debe cumplir la clase C1:
Practica 9
S.E.P.
D.G.E.T.I.
CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1
S.E.M.S.
AMENAZA
DEFINICION
HACKER
CRACKER
PHREAKING
IMAGEN
INGENIERA
SOCIAL
SCANNING
SMURF
BROADCAST
STORM
SNIFFING
BACKDOORS
TROYANOS
EXPLOITS
SPOOFING
EMAIL
BOMBING
Spoofing, en trminos
de seguridad de redes hace referencia al
uso de tcnicas de identidad
generalmente con usos maliciosos o de
investigacin
PHISHING
DENIAL OF
SERVICE
(DOS
ATTACK)
ESTRATEGIA DE SEGURIDAD
La Estrategia Proactiva (proteger y proceder) o de previsin de ataques es un
conjunto de pasos que ayuda a reducir al mnimo la cantidad de puntos vulnerables
existentes en las directivas de seguridad y a desarrollar planes de contingencia. La
determinacin del dao que un ataque va a provocar en un sistema y las debilidades
y puntos vulnerables explotados durante este ataque ayudar a desarrollar esta
estrategia.
La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda
al personal de seguridad a evaluar el dao que ha causado el ataque, a repararlo o a
implementar el plan de contingencia desarrollado en la estrategia Proactiva, a
documentar y aprender de la experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.
La seguridad informtica debe verse ms como un proceso que como una alternativa
tecnolgica dentro de las organizaciones.
Tiene su organizacin un proceso de seguridad informtica? Cuenta con polticas y
procedimientos definidos expresamente para la salvaguarda de los sistemas de
informacin? Cmo calificara el estado actual de la seguridad informtica en su
organizacin? Contar con un proceso de seguridad informtica permitir trabajar de
forma ordenada y consistente en la proteccin de los activos informticos de la
organizacin, identificar con oportunidad los riesgos o errores, y actuar oportunamente
para mitigarlos o tenerlos bajo control.
POLTICAS DE SEGURIDAD
Es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo
de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos:
deben optar entre perder un negocio o arriesgarse a ser hackeadas.
La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo que
hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar
todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto
significa ni ms ni menos que un gran avance con respecto a unos aos atrs.
Algunas organizaciones gubernamentales y no gubernamentales internacionales han
desarrollado documentos, directrices y recomendaciones que orientan en el uso
adecuado de las nuevas tecnologas para obtener el mayor provecho y evitar el uso
indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y
servicios de las empresas en el mundo.
En este sentido, las Polticas de Seguridad Informtica (PSI), surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de una
organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos.
Estos permiten a la compaa desarrollarse y mantenerse en su sector de negocios.
Plan:conjunto de decisiones que definen cursos de accin futuros y los medios para
conseguirlos. Consiste en disear un futuro deseado y la bsqueda del modo de
conseguirlo.
Estrategia:conjunto de decisiones que se toman para determinar polticas, metas y
programas.
Poltica: definiciones establecidas por la direccin, que determina criterios generales a
adoptar en distintas funciones y actividades donde se conocen las alternativas ante
circunstancias repetidas.
Meta: objetivo cuantificado a valores predeterminados.
Procedimiento: Definicin detallada de pasos a ejecutar para desarrollar una
actividad determinada.
Norma: forma en que realiza un procedimiento o proceso.
Programa: Secuencia de acciones interrelacionadas y ordenadas en el tiempo que se
utilizan para coordinar y controlar operaciones.
Proyeccin: prediccin del comportamiento futuro, basndose en el pasado sin el
agregado de apreciaciones subjetivas.
Pronstico: prediccin del comportamiento futuro, con el agregado de hechos
concretos y conocidos que se prev influirn en los acontecimientos futuros.
Control: capacidad de ejercer o dirigir una influencia sobre una situacin dada o
hecho. Es una accin tomada para hacer un hecho conforme a un plan. (2)
Riesgo:proximidad o posibilidad de un dao, peligro. Cada uno de los imprevistos,
hechos desafortunados, etc., que puede tener un efecto adverso. Sinnimos:
amenaza, contingencia, emergencia, urgencia, apuro.
Tipos de seguridad
La informtica, como en la vida real, es muy
propensa a tener fallos de seguridad. Los programas
y sistemas informticos son sometidos a bastantes
cambios estructurales y/o funcionales para mejorar
lo que se ha escapado en materia de seguridad.
Incendios
TIPOS DE SEGURIDAD
INFORMTICA
Inundaciones
Seguridad fsica
Condiciones
climatolgicas