You are on page 1of 6

SR-03-04-G01 AMENAZAS Y POLITICAS DE SEGURIDAD SOLUCION

1) Que es riesgo en seguridad informtica?


La seguridad informtica o seguridad de tecnologas de la informacin es el rea
de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica
comprende softare !bases de datos,metadatos, archi"os#, hardare y todo lo
que la organizacin "alore !acti"o# y signi$que un riesgo si esta informacin
con$dencial llega a manos de otras personas, con"irtindose, por e%emplo, en
informacin pri"ilegiada.
2) Que es amenaza en seguridad informtica?
&e puede de$nir como amenaza a todo elemento o accin capaz de atentar
contra la seguridad de la informacin.
Las amenazas surgen a partir de la existencia de "ulnerabilidades, es decir que
una amenaza slo puede existir si existe una "ulnerabilidad que pueda ser
apro"echada, e independientemente de que se comprometa o no la seguridad de
un sistema de informacin.
'i"ersas situaciones, tales como el incremento y el perfeccionamiento de las
tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los
usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de los
ataques, han pro"ocado en los (ltimos a)os el aumento de amenazas
intencionales.
3) Cules son los Dominios de seguridad de redes? Explique cada uno.
*.Evaluacin de riesgos+ ,omo primera tarea en el proceso de gestin de
riesgos, nos ayudar a determinar el "alor cuantitati"o y cualitati"o del riesgo
relacionado con una amenaza reconocida o situacin espec$ca.
-.Poltica de Seguridad+ 'ocumentos que especi$can como se puede acceder a
los datos y quien puede acceder a ellos, sus restricciones y comportamientos.
..Organizacin de la seguridad de la informacin+ /stablece un modelo de
gobierno para la seguridad de la informacin para la organizacin.
0.Administracin de bienes: /s un in"entario y esquema de clasi$cacin para
los bienes de informacin.
1.Seguridad de los recursos humanos: 2rata sobre los procedimientos de
seguridad que guardan relacin con los empleados que ingresan, sales o se
mue"en dentro de una organizacin.
3.Seguridad fsica y ambiental+ 2rata sobre la proteccin de las instalaciones
fsicas de las computadoras dentro de una organizacin.
4.Administracin de las comunicaciones y operaciones: 'escribe la
administracin de controles tcnicos de seguridad en sistemas y redes.
5.Control de acceso: 'escribe las restricciones de derechos de acceso a redes,
sistemas, aplicaciones, funciones y datos.
6.Aduisicin! desarrollo y mantenimiento de los sistemas de
informacin+ 'escribe la integracin de la seguridad a la aplicaciones.
*7.Administracin de incidentes de seguridad de la informacin 'escribe
como anticipar y responder a las brechas de seguridad de la informacin.
**.Administracin de la continuidad de los negocios: 'escribe la
proteccin, mantenimiento y recuperacin de procesos y sistemas crticos para los
negocios.
*-.Conformidad: 'escribe el proceso de segurar conformidad con las
regulaciones, los estndares y las polticas de seguridad de la informacin.
4) Que es un irus?
8n "irus informtico es un malare que tiene por ob%eto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los "irus, habitualmente, reemplazan archi"os e%ecutables por otros infectados
con el cdigo de este. Los "irus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque tambin existen otros ms
inofensi"os, que solo se caracterizan por ser molestos.
!) Que es un tro"ano?
/n informtica, se denomina troyano o caballo de 2roya !traduccin literal del
ingls Trojan horse# a un softare malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensi"o, pero que, al e%ecutarlo, le brinda
a un atacante acceso remoto al equipo infectado.
#) Que es un gusano?
es un malare que tiene la propiedad de duplicarse a s mismo. Los gusanos
utilizan las partes automticas de un sistema operati"o que generalmente son
in"isibles al usuario.Los gusanos informticos se propagan de ordenador a
ordenador, pero a diferencia de un "irus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo ms peligroso de los orms o gusanos informticos es
su capacidad para replicarse en tu sistema, por lo que tu ordenador podra en"iar
cientos o miles de copias de s mismo, creando un efecto de"astador a gran
escala.
$) Explique que son los ataques de reconocimiento.
&u $nalidad es acabar informacion sobre la red y las aplicaciones que utiliza.
8so de &ni9ers.
8so de buscadores de puertos o : scan ports : y barrido de pings o ping
seep.
8so de informacion publica de internet.
%) Explique que son ataques de acceso.
La identi$cacin de estas palabras es muy importante ya que el uso de algunas
implica un uso desapropiado de las otras.
/spec$camente ;<cceso; y ;=acer 8so; no son el mismo concepto cuando se
estudian desde el punto de "ista de un usuario y de un intruso. Por e%emplo+
,uando un usuario tiene acceso autorizado, implica que tiene autorizado el
uso de un recurso.
,uando un atacante tiene acceso desautorizado est haciendo uso
desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto
implica que el acceso fue autorizado!simulacin de usuario#.
&) Explique que son los ataques de Denegaci'n de (ericio.
8na denegacin de ser"icio ! 'o& # o distribuidos de denegacin de ser"icio
! 'do& # es un ataque a un sistema de computadoras o red que causa que un
ser"icio o recurso sea inaccesible a los usuarios legtimos. >ormalmente pro"oca
la prdida de la conecti"idad de la red por el consumo del ancho de banda de la
red de la "ctima o sobrecarga de los recursos computacionales del sistema de la
"ctima. 8n e%emplo notable de este tipo de ataque se produ%o el -4 de marzo de
-7*., cuando un ataque de una empresa a otra inund la red de spam
pro"ocando una ralentizacin generalizada de ?nternet e incluso lleg a afectar a
puntos cla"e como el nodo central de Londres.
1))Cules son los ! tipos de ataques de acceso?
< continuacin se expondrn diferentes tipos de ataques perpetrados,
principalmente, por =ac@ers. /stos ataques pueden ser realizados sobre cualquier
tipo de red, sistema operati"o, usando diferentes protocolos, etc.
/n los primeros tiempos, los ataques in"olucraban poca so$sticacin tcnica. Los
?nsiders !operadores, programadores, data entrys# utilizaban sus permisos para
alterar archi"os o registros. Los Autsiders ingresaban a la red simplemente
a"eriguando una passord "lida. < tra"s de los a)os se han desarrollado
formas cada "ez ms so$sticadas de ataque para explotar ;agu%eros; en el dise)o,
con$guracin y operacin de los sistemas.
?ngeniera &ocial
?ngeniera &ocial ?n"ersa
2rashing !,artoneo#
<taques de Bonitorizacin
<taques de <utenticacin
'enial of &er"ice !'o&#
<taques de Bodi$cacin C 'a)o
11) Cules son las t*cnicas de mitigaci'n de ataques?
C 8sar la propiedad de autenticacin necesaria en el puerto de recepcin. 'e
forma predeterminada, Diz2al@ en"a todos los mensa%es que recibe a la base de
datos de cuadro de mensa%es, aunque procedan de una entidad desconocida o sin
resol"er !?n"itado#. Para mitigar la posibilidad de que un atacante en"e un gran
n(mero de mensa%es a Diz2al@ &er"er y sature !llene# la base de datos de cuadro
de mensa%es, puede utilizar la propiedad de autenticacin necesaria del puerto de
recepcin solo para recibir mensa%es que procedan de entidades que Diz2al@
&er"er conozca. Puede elegir entre quitar los mensa%es procedentes de una
entidad desconocida o colocarlos en estado de suspensin. Para obtener ms
informacin sobre la propiedad deautenticacin necesaria, "ea <utenticar el
remitente de un mensa%e. <dems de la propiedad de autenticacin necesaria,
tambin puede utilizar un mecanismo externo como, por e%emplo, un $ltro de
puertos de $reall o un bloqueo de direccin ?P para protegerse de los ataques de
denegacin de ser"icio.
C Limite el tama)o de los mensa%es que Diz2al@ puede recibir. Por e%emplo, si
utiliza el adaptador de recepcin &A<P, puede e"itar la recepcin de
mensa%es de gran tama)o seleccionando un tama)o razonable en el
atributo maxEequestLength del elemento FhttpEuntimeG. /l elemento
FhttpEuntimeG est de$nido en el archi"o Bachine.con$g, ubicado en el
directorio FunidadG+HFdirectorio de
IindosGHBicrosoft.>/2HJrameor@H"K.K.KKKKKH,A>J?L. Para obtener ms
informacin acerca del elemento FhttpEuntimeG, "isite el sitio Ieb de
Bicrosoft B&'>.
C 8se listas '<,L seguras para las ubicaciones de recepcin.&e recomienda
utilizar listas de control de acceso discrecional !'<,L# seguras en las
ubicaciones de descarga para las ubicaciones de recepcin. Por e%emplo,
utilice listas '<,L seguras en el directorio en el que la ubicacin de
recepcin de archi"os recoge los mensa%es, de modo que solo los usuarios
autorizados puedan descargar mensa%es en esta ubicacin.
C 8se ?P&ec.&i no dispone de $realls de hardare o softare, utilice la
seguridad del Protocolo de ?nternet !?P&ec# para proteger los datos y los
mensa%es mientras Diz2al@ &er"er los trans$ere de un ser"idor a otro. Para
obtener ms informacin acerca de ?P&ec, dir%ase al ,entro de descarga
Bicrosoft, disponible en http+MMgo.microsoft.comMflin@MNLin@?dO37606.

You might also like