Está en la página 1de 23

GESTIN DE SEGURIDAD

1. Mencione 5 objetivos de la gestin Mejorar la continuidad en la operacin de la red con mecanismos adecuados de control y monitoreo, de resolucin de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red ms segura, protegindola contra el acceso no autorizado, haciendo imposible que personas ajenas pueda entender la informacin que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 2. Que es gestin de red: La gestin de redes incluye el despliegue, integracin y coordinacin del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeo operacional y calidad de servicio a un precio razonable. 3. Porque gestionar una red? En mi perspectiva por tres puntos importantes: Hace la red ms segura, protegindola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la informacin que circula en ella. Hace uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Controla cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 4. Mencione los principales motivos de la gestin de redes Consiste en mejorar la disponibilidad y el rendimiento de los elementos del sistema, as como incrementar su efectividad Mejorar la continuidad en la operacin de la red con mecanismos adecuados de control y monitoreo, de resolucin de problemas y de suministro de recursos. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios 5. Donde se aplica la gestin de redes Se aplica a las funciones de configuracin y seguridad

ELECTIVA III

Pgina 1

6. Proyecto de Gestin El proyecto de gestin de redes incluye el despliegue, integracin y coordinacin del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeo operacional y calidad de servicio a un precio razonable 7. Como se debe organizar la gestin Se debe organizar segn las prioridades de la empresa o lo que busca tener seguro 8. Cules son las responsabilidades en un Centro de Gestin Responder a las necesidades de los usuarios. Disear la instalacin, incluyendo el cableado, el lugar donde se van a instalar las estaciones, los derechos de acceso, los interfaces de los usuarios, y la seguridad. Diagnosticar problemas y efectuar reparaciones sencillas. Evaluar el rendimiento de la res Planificar los cambios a corto y largo plazo 9. Cules son los problemas que se perciben en el desarrollo tecnolgico Actualizaciones de software Nuevo software 10. Menciones lo problemas que tienen las personas que estn en el centro de gestin Los principales problemas relacionados con la expansin de las redes son la gestin de su correcto funcionamiento da a da y la planificacin estratgica de su crecimiento. De hecho ms se estima que ms del 70 % del coste de una red corporativa se atribuye a su gestin y operacin. 11. Elementos que poseen todos los Sistemas de Gestin de Red Objetos: son los elementos de ms bajo nivel y constituyen los aparatos administrados. Agentes: un programa o conjunto de programas que colecciona informacin de administracin del sistema en un nodo o elemento de la red. El agente genera el grado de administracin apropiado para ese nivel y transmite informacin al administrador central de la red acerca de: Notificacin de problemas. Datos de diagnstico. Identificador del nodo. Caractersticas del nodo. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren accin o que contienen informacin solicitada por el administrador al agente. ELECTIVA III Pgina 2

12. Que es la monitorizacin La monitorizacin es un proceso que se supone inmerso dentro de la llamada funcin ejecutiva o sistema ejecutivo. Hace referencia a la supervisin necesaria para la ejecucin del plan de accin establecido en la planificacin de las acciones, conductas o pensamientos encaminados al logro de una meta. Es el proceso por medio del cual, nos aseguramos que nuestro proceder est encaminado adecuada y eficazmente hacia un resultado final, evitando las posibles desviaciones que pudieran presentarse. 13. Que es la monitorizacin de red Es el uso de un sistema que constantemente monitoriza una red de computadoras buscando componentes lentos o fallidos y luego notifica al administrador de esa red (va email, telfono celular u otras alarmas) en caso de cortes. Es un subconjunto de las funciones involucradas en la gestin de redes. 14. Cules son las fases de la monitorizacin La fase de monitorizacin, gestin de configuracin y de cambios en la seguridad de los sistemas de informacin tiene un carcter bsicamente de mantenimiento, con tcnicas generales de monitorizacin, gestin de configuracin y gestin de cambios adaptadas al mbito de la seguridad. 15. Como define la informacin de la monitorizacin Una de las ventajas ms sobresalientes de la plataforma Nagios es la capacidad de monitorear servicios de red de manera distribuida, como por ejemplo el monitoreo de protocolos como: PING, SMTP, DHCP, POP, entre otros, los cuales nos ayudan a determinar de manera proactiva alguna anomala dentro de nuestra red. Adicional a esto, con la implementacin del protocolo SNMP (Simple Network Management Protocol) dentro de nuestra plataforma, podremos capturar paquetes de administracin, aspecto que nos ayudara significativamente a la hora de analizar el rendimiento de algn equipo y su comportamiento en determinada situacin. 16. Cules son los tipos de informacin que se pueden conseguir con la monitorizacin Informacin esttica: no cambia con la actividad de la red Configuracin actual (ej: id de los puertos de un router) Cambia con poca frecuencia. Suele capturarse localmente Informacin dinmica: evoluciona con la propia actividad de la red Relacionada con eventos de la red (ej. ttx de un paquete) Suele capturarse por algn elemento de la red Informacin estadstica: postprocesado de la informacin dinmica que proporciona un mayor significado de gestin Mediante medias, varianzas, etc Es capturada por cualquier sistema que tenga acceso a la informacin dinmica 17. Que es Sondeo o polling Polling es una forma de control en redes de rea local, segn la cual la unidad central de procesamiento pide, de acuerdo con una programacin determinada a cada puesto de trabajo conectado a la red, si ha de enviar alguna informacin. El trmino proviene del ingls poll, que significa sondeo. Tambin se puede entender como el sondeo que realiza un servidor para comprobar el estado de cada terminal en una red. ELECTIVA III Pgina 3

18. Mencione las 2 filosofas de gestin 19. Que es el control La parte de control dentro de la gestin de redes es la encargada de modificar parmetros e invocar acciones en los recursos gestionados. Toma informacin de la monitorizacin y acta sobre el comportamiento de los componentes de la red gestionada Activo Permite tomar medidas o generar proactividad 20. Explique las reas funcionales de la gestin de redes Gestin de configuraciones Gestin de fallos Gestin del prestaciones Gestin de contabilidad Gestin de seguridad 21. Cules son los problemas de la heterogeneidad de las redes El problema de las redes heterogneas es la variedad de marcas de los dispositivos ya que se los configura de diferentes formas nos puede traer problemas a la hora de monitorearlos 22. Explique la gestin autnoma Gestin autnoma Redes con gestin local en cada nodo Gran coste de gestin. Incoherencias

ELECTIVA III

Pgina 4

23. Explique la gestin Homognea Redes homogneas con un nico nodo de gestin centralizado. Consista por un solo dispositivo

24. Explique la gestin heterognea Interconexin de productos heterogneos

Conectan dispositivos diferentes, como cp, telfonos, impresora etc. 25. Cules son las consecuencias de la gestin heterognea - Multiplicidad de interfaces de usuario

ELECTIVA III

Pgina 5

Utilizacin de distintos programas de aplicacin con funcionalidades similares Duplicidad y posible inconsistencia de la informacin almacenada en la bases de datos 26. Cules son los inconvenientes de la gestin heterognea Gestin poco efectiva y muy costosa 27. Que es la gestin integrada o normalizada Normalizacin de las comunicaciones Es necesario un protocolo entre los elementos de red y el centro de gestin CMIS/CMIP: Gestin de redes OSI SNMP: Gestin de redes El centro de gestin debe conocer las propiedades de gestin de los elementos Nombre y el formato de sus respuestas Definicin sintcticamente uniforme de los elementos de red

28. Mencione los requisitos de la gestin normalizada Componente Organizacional Componente Tcnico Componente Funcional 29. Cules son las diferencias entre la gestin normalizada y la propietaria Una gestin normalizada est regida con las diferentes normas como las ISO, a diferencia de la propietaria q est regida segn la necesidad de la empresa. 30. Cules son los sub modelos de gestin 31. Que es el modelo TMN Es un conjunto de normas internacionales especificados por el UIT-T para la gestin de redes , es decir, el nmero de sistemas que se necesitan para apoyar la gestin de lared y servicios de telecomunicaciones en las actividades de planificacin , provisin , instalacin ,mantenimiento , operacin y administracin . 32. Cul es el objetivo de TMN ELECTIVA III Pgina 6

- Proporcionar funciones de gestin y comunicaciones para la operacin, administracin y mantenimiento de una red de telecomunicaciones y aprovisionamiento de sus servicios en un entorno de mltiples fabricantes. - Proporcionar una estructura de red organizada para conseguir interconexin de los diversos tipos de Sistemas de operacin y equipos de telecomunicacin usando una arquitectura estndar e interfaces normalizados. 33. Mencione algunas caractersticas de TMN Los Sistemas de Gestin de Red TMN estn concebidos para ser capaces de gestionar: Redes telefnicas. Redes LAN y WAN. Redes ISDN. Redes de Servicios Mviles. Servicios de Red Inteligente y de Valor Agregado. Redes Digitales avanzadas de Banda Ancha, tales como: redes SONET/SDH. Redes ATM. Redes B-ISDN, etc. 3A efectos de facilitar la operacin, las implementaciones prcticas de TMN generalmente tienen unainterface grfica de usuario (GUI).El campo de implementaciones prcticas de Sistemas de Gestin de Red TMN es muy limitado an. TMNs sern ms utilizadas en el curso de la dcada. En el caso de redes SONET/SDH, sin embargo, debido a circunstancias favorables y requerimientos especiales, Sistemas de Gestin de Red TMN son de posible predominancia en nuestros das. Esfuerzos recientes apuntan a desarrollar Sistemas de Gestin de Red en el campo en el cual, el concepto de TMN pueda tambin ser aplicado a redes ATM, ISDN, B-ISDN, celular mvil, y otros tipos de sistemas de comunicacin 34. Mencione 3 de las arquitecturas definidas en TMN Arquitectura Funcional Arquitectura Fsica Arquitectura Lgica 35. Que es la gestin de red y la gestin de servicios Que es gestin de red: La gestin de redes incluye el despliegue, integracin y coordinacin del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeo operacional y calidad de servicio a un precio razonable. Gestin de servicios Una parte cada vez mayor de los ingresos que obtienen los operadores de red parte de los servicios de valor aadido que aportan los proveedores de servicios. Para soportar estos servicios se hace necesario una infraestructura basada en las redes inteligentes y cada vez ms en lo que se ha denominado ltimamente inteligencia de red basada en estndares, como por ejemplo TINA. 36. Explique el modelo de gestin OSI El marco de gestin OSI define 5 reas funcionales, en las cuales se divide la gestin de red: ELECTIVA III Pgina 7

Gestin de fallas: Establece la generacin de notificaciones especficas de error (alarmas), el registro de las notificaciones de error y la verificacin de los recursos de red para trazar e identificar fallas. Gestin de configuracin: Se distribuye en actividades de inicializacin, instalacin, y abastecimiento. Esto permite la coleccin de informacin de configuracin y estado en demanda, proporcionando facilidades de inventario y adems soporta el anuncio de cambios de configuracin a travs de notificaciones relevantes. Gestin de contabilidad: Consiste de actividades de recoleccin de informacin de contabilidad y su procesamiento para propsitos de cobranza y facturacin. Estas actividades establecen un lmite contable para que un conjunto de costos se combinen con recursos mltiples y se utilicen en un contexto de servicio. Gestin de desempeo: Proporciona informacin en forma ordenada para determinar la carga del sistema y de la red bajo condiciones naturales y artificiales, proporcionando estadsticas y permitiendo actividades de planeacin de configuracin. Gestin de seguridad: Est relacionada con 2 aspectos de la seguridad del sistema: La gestin de seguridad misma, la cual requiere la habilidad para supervisar y controlar la disponibilidad de facilidades de seguridad, y reportar amenazas y rupturas en la seguridad. Y la seguridad de la gestin, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestin, con el fin de garantizar la confidencialidad e integridad de intercambios de operaciones de gestin y prevenir accesos no autorizados a la informacin.

37. Cules son los sub modelos definidos en el modelo OSI El submodelo de informacin utiliza un enfoque orientado a objetos en la abstraccin de recursos relevantes a la administracin. Este enfoque permite desarrollar un repertorio amplio para estructurar la base de informacin de administracin (MIB). Para OSI, una MIB es la coleccin de informacin de administracin que hace visible el sistema administrado. El submodelo organizacional est basado en administracin cooperativa distribuida en una red de sistemas abiertos. Los roles (manager agente) se diferencian de acuerdo con "la actitud" que el sistema adopte frente a ciertos recursos (es decir, el rol puede cambiar). El submodelo de comunicaciones est soportado en el modelo de comunicaciones de siete capas de OSI. Este submodelo incorpora tres mecanismos para el intercambio de informacin de administracin: 1. Comunicacin entre procesos de administracin de la capa 7 (administracin de los sistemas) 2. Comunicacin entre entidades de administracin especficas a una capa (administracin de la capa) 3. Comunicacin entre entidades de protocolo normal (operacin de la capa). El submodelo funcional subdivide el sistema de administracin en cinco reas funcionales (fault, configuration, accounting, performance y security) y busca definir funciones de administracin genricas que soporten uno o ms reas funcionales. ELECTIVA III Pgina 8

38. Explique el modelo de gestin Internet Los modelos de gestin de red permiten la configuracin, control y resolucin de problemas de los componentes de una red y cumplir con los requerimientos definidos en la organizacin. Entre los protocolos que llevan a cabo la gestin de la red se tiene SNMP (Simple Network Management Protocol), siendo el ms utilizado por ser mucho ms sencillo y fcil de implementar. CMIP (Common Management InformationProtocol), y como nueva alternativa nace WBEM (WEB-BASED ENTERPRISED MANAGEMENT) orientado a satisfacer los desafos de la gestin de servicios. Web-Based Enterprise Management (WBEM) es un conjunto de estndares de la industria que una empresa puede utilizar para administrar sus operaciones de informacin en el entorno de computacin distribuida de la Internet. Incluye estndares para la gestin de sistemas, redes, usuarios, aplicaciones, bases de datos, dispositivos, eventos, entre otros, utilizando las tecnologas de Internet. Asimismo, WBEM proporciona una forma para que las aplicaciones de gestin compartan datos independientemente del vendedor, protocolo, sistema operativo o estndar de gestin. Arquitectura Wbem

39. Cules son las caractersticas de SNMP Una red administrada con SNMP consiste de tres componentes fundamentales: 1. Dispositivos administrados. ManagedDevices (MD) Un Dispositivo administrado (MD), es un nodo de redque contiene un agente SNMP y que reside en una red administrada. Los Dispositivos administrados colectan y almacenan informacin y hacen que esta informacin est disponible al ELECTIVA III Pgina 9

NMS s utilizando SNMP. os Managed evices, algunas veces llamados elementos de red, pueden ser routers y servidores de acceso, switches y bridges, hubs, computadoras anfitrionas o impresoras 2. Agentes Agent Un agente es un mdulo de SW de gestin de red que reside en un ManageDevice. Un Agente tiene conocimiento local de informacin (sobre su memoria, nmero de paquetes recibidos-enviados, direcciones IP, rutas, etc.) y traduce esa informacin en una forma de formato compatible con SNMP. 3. Sistemas administrados de Red. NMS Un NMS ejecuta aplicaciones que monitorean y controlan Managed evices. os NMS s proporcionan la mayor parte de recursos de procesamiento y memoria requeridos para la gestin de la red. Uno o ms NMS s deben existir en cualquier red administrada 40. Explique SNMP, SNMPv2 y SNMPv3 El SNMP es un protocolo de la capa de aplicacin que facilita el intercambio de informacin de gestin entre dispositivos de una red. SNMP es parte de TCP/IP. SNMP permite a los administradores de red supervisar el rendimiento dela red, buscar y resolver sus problemas y planear el crecimiento de la red. Dos versiones de SNMP existen: SNMP V1 y SNMP V2, ambas versiones tienen un numero de caractersticas en comn, pero SNMP V2 ofrece mejoras en las operaciones del protocolo; otra versin de SNMP V3 ofrece mejoras sobre los aspectos de seguridad pero an est en revisin. SEGURIDAD DE REDES 1. Cul es la necesidad de implementar proyectos de seguridad La necesidad de implementar un proyecto de seguridad es proveer un mecanismo de seguridad a la infraestructura de red protegiendo sus datos o informacin privada de una organizacin 2. Cules son los objetivos que persigue la guerra del internet La guerra de la informacin consiste en afectar los sistemas de informacin del enemigo o adversario. Los sistemas de informacin son una compleja serie de conocimientos y creencias que constituyen las estructuras fundamentales de una organizacin social y sus procesos de toma de decisin. La guerra de la informacin no necesita ser declarada, puede ser llevada a cabo sin que el enemigo ni los adversarios se enteren de que se est realizando. De hecho una campaa de guerra de informacin exitosa es aquella cuando el enemigo y los adversarios se comportan como uno quiere o hacen lo que uno quiere, sin darse cuenta que han sido inducidos y convencidos a actuar y pensar de una determinada manera. 3. Que es la bomba de correo Los programas envan mensajes de correo electrnico masivo a personas, listas o dominios, y monopolizan los servicios de correo electrnico. 4. Cules son las causas de las amenazas ms comunes ELECTIVA III Pgina 10

Las consecuencias de los ataques se podran clasificar en:


Data Corruption: la informacin que no contena defectos pasa a tenerlos. Denial of Service (DoS): servicios que deberan estar disponibles no lo estn. Leakage: los datos llegan a destinos a los que no deberan llegar.

5. Defina a un Cracker y a un Hacker Hacker: es un trmino general que se ha utilizado histricamente para describir a un experto en programacin. Recientemente, este trmino se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. Cracker: es un trmino ms preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. 6. Explique que son los huecos que podemos encontrar en nuestra red y que consecuencias nos traen Es una posibilidad que brinda cualquier porcin de hardware o software a usuarios no autorizados identifica una forma de vulnerabilidad donde cualquier plataforma la posee.

Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones.

7. Menciones 5 objetivos que buscamos con la seguridad de redes Son los siguientes - Que recursos se deben proteger

Los servidores de Internet La red interna, las estaciones de trabajo y los sistemas Los datos La imagen de la empresa

- Cmo deberamos actuar ante amenazas de origen fsico y tcnico. - Qu restricciones deberan acceder las personas a los recursos de la red. - Qu medidas y herramientas implantar para alcanzar un ptimo nivel de seguridad sin perder de vista la relacin costo/beneficio. - garantizar que no se interrumpan los servicios 8. Que valores deberamos proteger en nuestra red Lo ms importante es la informacin de la empresa u organizacin que se debera proteger ms que incluso que los equipos fsicos de tal empresa, seguidamente seria proteger los equipos que no se daen. 9. Que entendemos por vulnerabilidad. De 3 ejemplos

ELECTIVA III

Pgina 11

Los puntos dbiles son los elementos que, al ser explorados por amenazas, afectan la confiabilidad, disponibilidad e integridad de la informacin de un individuo o empresa. Fisicas: instalaciones inadecuadas del espacio de trabajo, ausencia de recursos para el combate a incendios, ausencias de identificacin de personas y de locales. Hardware: ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan. 10. Como define amenazas Las amenazas a la seguridad de la informacin atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catstrofes naturales. Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin o eliminacin de informacin no autorizada; la interrupcin de un servicio o el procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de almacenamiento de informacin. 11. Que es el spoofing de direcciones Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irn dirigidas a la IP falsificada. 12. Como deberamos elaborar un plan o poltica de seguridad - Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las polticas a la realidad de la empresa. - Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las polticas. - Comunicar a todo el personal involucrado sobre el desarrollo de las polticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. - Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos crticos su rea. - Monitorear peridicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las polticas puedan actualizarse oportunamente. - Detallar explcita y concretamente el alcance de las polticas con el propsito de evitar situaciones de tensin al momento de establecer los mecanismos de seguridad que respondan a las polticas trazadas. 13. Explique los mecanismos de seguridad que podemos implementar Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no deseados. Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. ELECTIVA III Pgina 12

Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir la consecuencias.

14. Que entiende por amenazas Se entiende por amenaza una condicin del entorno del sistema de informacin (persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos habrn identificado las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. 15. Explique los tipos de amenazas que existen Los tipos de amenazas se dividen en 5: 1. Factor Humano Son la principal fuente de amenaza para un sistema, por lo que es donde ms se invierte en recursos para controlar y contrarrestar sus efectos. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. Pueden subdividirse en: Curiosos: Personas que entran a sistemas motivados por curiosidad o desaf o personal. Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago, suele ser gente experimentada en el mbito de penetrar sistemas. Personal enterado: Personas que tienen acceso y conocen el sistema u organizacin. Terroristas: Gente con objetivos de causar daos o con fines proselitistas o religiosos. Robo: Extraer la informacin por medio de dispositivos electrnicos sin consentimiento de la organizacin. Sabotaje: aar o reducir la funcionalidad del sistema de manera deliberada. Fraude: Aprovecharse de la confianza brindada para beneficiarse con la informacin de la empresa. Ingeniera Social: Obtener informacin confidencial a trav s de la manipulacin de usuarios legtimos 2. Hardware Amenaza por fallas fsicas dentro de los dispositivos de hardware que conforman el equipo de computo de una organizacin, pueden ser por defecto de fabricacin o por un mal uso y descuido en el mantenimiento. Se subdivide en: Mal diseo: os componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad. Errores de fabricacin: Cuando las piezas de hardware son adquiridas con desperfectos de fabricacin Suministro de Energa: aos en los dispositivos causados por variaciones en el voltaje.

esgaste: el uso constante produce el desgate, aunque es normal se debe tomar en cuenta antes de que sea tarde.

ELECTIVA III

Pgina 13

escuido y mal uso: os componente deben ser usados dentro de los parmetros establecidos por los fabricantes, constantes revisiones y mantenimiento, adems de llevar a cabo un apropiado almacenamiento del dispositivo. 3. Red de Datos Se presenta cuando la red de comunicacin no est disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error fsico o lgico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extraccin lgica de informacin a travs de sta. Depende principalmente de la topologa seleccionada, el sistema operativo, adems de un mal cumplimiento de las normas en la instalacin de la red. 4. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema. Tipos de amenazas: Software de desarrollo: software creado con el fin de atacar a un sistema Software de aplicacin: No es creado para realzar ataques, pero suele ser usado en contra de la organizacin de forma maliciosa. Cdigo Malicioso: Software que entra en un sistema de computo para afectarlo, incluye troyanos, bombas lgicas, virus, gusanos informticos, etc. Errores de programacin y diseo: es software creado para cumplir alguna funcin dentro de la organizacin que con errores de diseo puede causar perdida o modificacin de la informacin. 5. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la informacin contenida en los sistemas, sino tambin representan una amenaza a la integridad del sistema completo (infraestructura, instalacin, componentes, equipos, etc.). Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas elctricas, etc 16. Como debera ser el flujo normal de una red Debera funcionar sin mayores problemas siempre y cuando se la disee bien y de acuerdo a plan de que se hizo ms antes en cuanto al funcionamiento de la red 17. Que es un ataque Es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el control, desestabilizar o daar otro sistema informtico (ordenador, red privada, etctera). 18. Que tipos de ataques se encuentra en redes Ingeniera Social Ingeniera Social Inversa Pgina 14

ELECTIVA III

Trashing (Cartoneo) Ataques de Monitorizacin Ataques de Autenticacin Denial of Service (DoS) Ataques de Modificacin - Dao

19. Explique estos ataques, Interceptacin, interrupcin, modificacin y fabricacin Las cuatro categoras generales de amenazas o ataques son las siguientes: 1. Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. 2. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad). 3. Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. 4. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos

20. Entre los ataques permanentes que se suelen tener en redes est el de Conocer el contenido de los mensajes, explique este ataque Ataque de reconocimiento: Sobre la base de esta informacin, el intruso puede determinar si hay una vulnerabilidad que pueda explotarse. 21. Explique el ataque de ENMASCARAR es como ocultarse para evitar ser detectado dentro de la seguridad 22. El ataque de repeticin que tipo de ataque es, justifique Un ataque por repeticin se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia a una o ms partes. A menos que se mitigue, el equipo objeto del ataque procesa la secuencia como mensajes legtimos, ELECTIVA III Pgina 15

produciendo una gama de malas consecuencias, como pedidos redundantes de un elemento. 23. Cuando un ataque de DoS es un problema para la red. Es cuando normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inund la red de spam provocando una ralentizacin generalizada de Internet e incluso lleg a afectar a puntos clave como el nodo central de Londres. 24. Que es un Firewall Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Componente o grupo que restringen el acceso entre la red protegida e Internet o entre varias redes. 25. Que es host bastin Es una aplicacin que se localiza en un server con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepcin de ataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy). 26. Defina una red perimetral Es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. 27. Explique la arquitectura Host Dual Homed Es un dispositivo que tiene al menos dos interfaces de red. Sirve como puerta de enlace al nivel de aplicacin y como filtro de paquetes. La ventaja de usar este host es crear un quiebre entre las red externa e interna, lo que permite que todo el trfico de entrada y salida pase por el host. Este host evitar que un atacante intent acceder a un dispositivo interno. 28. Explique la arquitectura Host Bastion Un bastin host (bastin sin tilde por ser ingls, pronnciese bstion) es una aplicacin que se localiza en un server con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepcin de ataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy).

ELECTIVA III

Pgina 16

A diferencia del filtro realizado a travs de un router, que permite o no el flujo directo de paquetes desde el interior al exterior de una red, los bastin host (tambin llamados en ingls application-level gateways) permiten un flujo de informacin pero no un flujo de paquetes, lo que permite una mayor seguridad de las aplicaciones del host. El diseo del bastin consiste en decidir qu servicios ste incluir. Se podra tener un servicio diferente por host, pero esto involucrara un costo muy elevado, pero en caso de que se pueda abordar, se podran llegar a tener mltiples bastin host para mantener seguros mltiples puntos de ataque. Definida la cantidad de bastin hosts, se debe ahora analizar que se instalar en cada uno de ellos, para esto se proponen distintas estrategias:2

Que la plataforma de hardware del bastin host ejecute una versin segura de su sistema operativo, diseado especficamente para proteger al sistema operativo de sus vulnerabilidades y asegurar la integridad del cortafuegos. Instalar slo los servicios que se consideren esenciales. La razn de esto es que si el servicio no est instalado, ste no puede ser atacado. En general, una limitada cantidad de aplicaciones proxy son instaladas en un bastion host. El bastin host podra requerir autentificacin adicional antes de que un usuario ingrese a sus servicios. En caso de alojar un proxy, este puede tener variadas configuraciones que ayuden a la seguridad del bastion host, tales como: configurados para soportar slo un subconjunto de aplicaciones, permitiendo el acceso a determinados hosts y/o proveyendo toda la informacin de los clientes que se conecten.

29. Explique la arquitectura Red Apantallada Est compuesta por un router externo y un router interno conectados hacia la red externa el router interno estar protegido por un host bastin q nos proteger de atacantes externos. 30. En la red apantallada que es el router interior y el exterior 1. Router exterior: Situado entre le mundo externo y el permetro. Realiza un filtrado de paquetes. La regla de filtrado de paquetes debe ser esencialmente la misma en ambos routers. Las reglas de filtrado de paquetes son las que protegen las mquinas del permetro ( el host bastion y el router interno ); por lo tanto no es necesario una proteccin muy fuerte, porque los hosts del permetro son hosts de seguridad 2. Router Interior: Ubicado entre la red interna y el permetro. Este router no realiza el principal filtrado de paquetes. El permite seleccionar servicios de la red interna.Los servicios que este router permite entre el host bastion y la red interna no necesariamente son los mismos que permite el router externo. La razn para limitar los servicios entre el host bastion y la red interna es que reduce el nmero de mquinas que pueden ser atacadas desde el host bastion. 31. Explique la variacin de arquitectura de Varios Hosts Bastiones

ELECTIVA III

Pgina 17

Tiene las mismas caractersticas q una res apantallada con la diferencia q contiene mayor cantidad de host bastin cada uno con diversos servicios. 32. Porque cree ud. Que la arquitectura de Mltiples redes perimetrales no es vlida. Por la baja proteccin de nuestra red es mas vulnerable hacia ataques informticos 33. Explique las caractersticas de los Sistemas Proxy Provee acceso a Internet a un gran nmero de mquinas, a travs de pocas mquinas conectadas a Internet. Las mquinas conectadas a Internet actan como intermediarias (PROXY) para las que no tienen conexin. Operan en la capa de aplicaciones.

Proxy y Cach de HTTP, FTP, y otras URL Squid proporciona un servicio de Proxy que soporta peticiones http, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de cach especializado en el cual almacena de forma local las pginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de informacin Web y FTP que se encuentra fuera de la red interna. Proxy para SSL Squid tambin es compatible con SSL (Secure Socket Layer) con lo que tambin acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios.

Jerarquas de cach Squid puede formar parte de una jerarqua de caches. Diversos proxys trabajan conjuntamente sirviendo las peticiones de las pginas. Un navegador solicita siempre las pginas a un slo proxy, si este no tiene la pgina en la cach hace peticiones a sus hermanos, que si tampoco las tienen las hacen a su/s padre/s... Estas peticiones se pueden hacer mediante dos protocolos: HTTP e ICMP. ICP, HTCP, CARP, cach digests Squid sigue los protocolos ICP, HTCP, CARP y cach digests que tienen como objetivo permitir a un proxy "preguntarle" a otros proxys cach si poseen almacenado un recurso determinado. Cach transparente Squid puede ser configurado para ser usado como proxy transparente de manera que las conexiones son enrutadas dentro del proxy sin configuracin por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. De ELECTIVA III Pgina 18

modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. WCCP A partir de la versin 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o ms proxys cach, haciendo control de la conectividad de los mismos. Adems permite que uno de los proxys cach designado pueda determinar como distribuir el trfico redirigido a lo largo de todo el array de proxys cach. Control de acceso Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer polticas de acceso en forma centralizada, simplificando la administracin de una red. Aceleracin de servidores HTTP Cuando un usuario hace peticin hacia un objeto en Internet, este es almacenado en el cach, si otro usuario hace peticin hacia el mismo objeto, y este no ha sufrido modificacin alguna desde que lo accedi el usuario anterior, Squid mostrar el que ya se encuentra en el cach en lugar de volver a descargarlo desde Internet. Esta funcin permite navegar rpidamente cuando los objetos ya estn en el cach y adems optimiza enormemente la utilizacin del ancho de banda. SNMP Squid permite activar el protocolo SNMP, este proporciona un mtodo simple de administracin de red, que permite supervisar, analizar y comunicar informacin de estado entre una gran variedad de mquinas, pudiendo detectar problemas y proporcionar mensajes de estados. Cach de resolucin DNS Squid est compuesto tambin por el programa dnsserver, que se encarga de la bsqueda de nombres de dominio. Cuando Squid se ejecuta, produce un nmero configurable de procesosdnsserver, y cada uno de ellos realiza su propia bsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la cach debe esperar a estas bsquedas DNS. 34. Mencione 5 amenazas segn la norma 27001 a la seguridad informtica Clonacin de tarjetas, robo de base de datos, bloqueo de portales o hackeo de cuentas de correo, entre otros ilcitos de este tipo. ELECTIVA III Pgina 19

35. Que es la ingeniera social Es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informticos, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 36. Cuando ud. Cree que los delitos por phishing son ms frecuentes Los delitos por un phishing son frecuentemente cometidos a personas q no tienen informacin sobre la existencias de estos, ejemplo a empleados q son nuevas en una empresa como tambin a usuarios 37. Mencione 5 fraudes comunes en las Tecnologas de la informacin Bsqueda de ofertas en Internet, como por ejemplo los fraudes en compraventas, alquileres, ofertas de gagdets u electrnicos como smartphones o tabletas, coches y diferentes productos que resultan bastante atractivos y sobre todo muy baratos. ofertas laborales falsas, o aquellas ofertas que ofrecen un puesto de trabajo a cambio del pago de unos cuantos euros. El tercer atentado o fraude informtico, tiene que ver con los virus cibernticos que son distribuidos a travs de sitios de descargas. El cuarto atentado tiene que ver con el Phishing, una tcnica muy utilizada que suplanta pginas web con el fin de recabar datos de acceso como cuentas o contraseas. Tambin hace uso de correos electrnicos o algn sistema de mensajera. El ltimo fraude publicado es la prctica de envo de SMS Premium o llamadas telefnicas con tarifas relativamente altas. Estos fraudes incitan a las vctimas a realizar ciertas acciones por motivos diferentes mencionando tener supuestos paquetes que no han sido reclamados o indicando que necesitan contactar con ellos 38. Segn la norma a quienes considera como los atacantes ms peligrosos Al atacante interno, ya que el mayor porcentaje de los fraudes, robos, sabotajes o accidentes relacionados con los sistemas informticos son causados por el propio personal de la organizacin. 39. Cules son los beneficios de esta norma Los beneficios de contar con normas establecidas, es que nos brinda mayor seguridad a nuestra empresa contra atacantes tanto externos como internos, y el mejor aprovechamiento de nuestros recursos, brindndonos mayor confidencialidad, integridad y disponibilidad. 40. Cul es el mtodo que utiliza esta norma para estar permanentemente renovada La actualizacin de base de datos de los miembros de la empresa, eliminando usuarios y password de personas que ya no pertenecen a la empresa 41. Que entendemos por seguridad

ELECTIVA III

Pgina 20

Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. 42. Indique 4 aplicaciones donde Los 11 dominios se pueden implementar Administracin de Accesos de usuarios Trabajos remotos Control del Acceso de los Usuarios a red corporativa Computacin Mvil y Trabajo Remoto, garantizar la seguridad de la informacin cuando se utilizan dispositivos de computacin mviles y de trabajo remoto. 43. Explique el dominio Organizacin de la seguridad informtica Controla el acceso de usuarios a la informacin y a las funciones del sistema de aplicacin, de acuerdo con una poltica definida de control de acceso, suministra proteccin contra acceso no autorizado por una utilidad, el software del sistema operativo y software malicioso que pueda anular o desviar los controles del sistema o de la aplicacin 44. Explique el dominio de Seguridad de los recursos humanos El principal objetivo de este punto es asegurar que los empleados, contratistas y terceros entiendan sus responsabilidades, y que sean adecuados para los roles para los que han sido considerados, reduciendo el riesgo de robo, fraude o mal uso de las instalaciones. 45. Explique el dominio de Gestin de Incidentes de Seguridad de Informacin Establecer los lineamientos generales para la gestin de incidentes de seguridad de la informacin, con el fin de prevenir y limitar el impacto de los mismos. Est dirigida a toda persona que tenga legtimo acceso a los sistemas informticos del Organismo, incluso aquellos gestionados mediante contratos con terceros y lugares relacionados. 1. 2. 3. 4.

ELECTIVA III

Pgina 21

ELECTIVA III
BANCO DE PREGUNTAS

DOCENTE

: GUSTAVO PEREZ

INTEGRANTES: REGISTRO : 344809

ELECTIVA III

Pgina 22

Fecha: 11/JUNIO /2013

Santa Cruz Bolivia

ELECTIVA III

Pgina 23

También podría gustarte