Está en la página 1de 6

UNIVERSIDADDEGUADALAJARA

RicardoHidalgoSnchez
Num.Registro:213337985

Lic.enTecnologaseinformacin
AplicacindeprocesosdeSeguridadinformtica
Unidad1:Anlisisdelaseguridadlgica.
Actividaddeaprendizaje1:Seguridadenlaprogramacindesoftware

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y


Desarrollo:
1. Revisa cada una de tus actividades de esta unidad y los puntos tratados.
2. Integra cada uno de los elementos en una propuesta de prevencin de
amenazas como puede ser:
a. Intrusiones no deseadas.
b. Uso de recursos por ajenos al laboratorio o empresa de informacin.
c. Fuga de informacin
d. Descuidos de programacin.
3. Elabora un documento en el que hagas una propuesta formal para el laboratorio
o empresa con la que has venido trabajando de informacin en donde explicites
los siguientes puntos:
a. Amenazas probables.
Debemos de proteger tanto los accesos de internet hacia la red
interna, como los accesos desde la red interna hacia las paginas,
para evitar sitios que puedan tener virus o puedan hacer vulnerable
la seguridad de la red.
Siempre es bueno dejar una puerta trasera abierta, pero que mejor
que poder dejar los accesos remotos dentro y fuera de la propiedad
con mtodos de seguridad y gestin de accesos. De la mano estn
los accesos a los equipos de computo dentro de la organizacin, un
registro de quienes accedan a los equipos y que y como pueden ver
la informacin.
Otro de los problemas mas fuertes es la intrusin ya sea en la red,
aplicaciones o acceso a la informacin, por lo que la proteccin de
los dispositivos fsicamente tambin es una prioridad, puesto que
generalmente es la primera vulnerabilidad sin polticas o procesos
seguros de operacin.
b. Equipo y software de seguridad.
Lo indispensable lo podemos listar de la siguiente forma
Un equipo firewall o cortafuegos: que nos permita gestionar quienes
pueden entrar a la red interna y quienes pueden salir de ella hacia la
DMZ o la red publica de internet, esta divisin o permetro de la red
registra los accesos adems de dar proteccin especial a los
usuarios. Este mismo dispositivo restringe accesos a diferentes
secciones de la red y/o a la red publica.
Acceso gestionado: podemos encontrar los dos casos, acceso desde
fuera de la propiedad o desde dentro de la propiedad a los equipos
de computo existentes. Por ejemplo los directorios activos
permiten la gestin de los usuarios y sus contraseas centralizadas
para poder proteger los equipos internos y gestionar los accesos a
las computadoras desde fuera de la red.
Control Red: nos permite identificar los equipos que se conectan a la
red y registra toda actividad, lo que permite tareas forenses. De
esta forma identifica que el usuario esta usando su computadora y
minimiza los riesgos de suplantar alguna identidad.
Ricardo Hidalgo Snchez: # 213337985

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y


Recomendacin de marcas:
Fortinet
Cisco Firewall PIX
pfSense
c. Justificacin tcnica:
i. Recomendaciones para la programacin segura:
Para el tema de a programacin segura, es necesario maximizar el
uso de reciclado de cdigo, lo que nos permite tener menos lneas
que puedan ser vulnerables. Seleccionar las Libreras ya verificadas
previamente que no contengan bugs o volcamientos de memorias,
no reservemos memorias sin liberarlas y muchas otras alternativas
que nos puedan poner en riesgo nuestra aplicacin. Nunca usar
claves con permisos mas de los necesarios entre mas restringido
este el usuario de ejecucin menor es el riesgo de que pueda
ejecutar o realizar tareas no permitidas. Sobre los puertos de
conexin, hacer conexin con puerto TCP en la medida de lo posible
y cerrar y hacer uso de los puertos designados.
Debe de implementarse un ciclo de vida de desarrollo de la
aplicacin que nos permita continuar con las implementaciones de
seguridad para que al lanzar el programa a produccin, se evalen
la mayora de los aspectos y puedan ser resueltos antes de su
lanzamiento.
Me gusta mucho esta imagen que nos muestra la cantidad de cdigo
que se tendra que analizar si es que hay algn bug en las lneas.
Otro aspecto de gran impacto es la revisin de cdigo por una o
varias personas para identificar que en realidad este seguro el
cdigo y no pueda tener back doors.

Ricardo Hidalgo Snchez: # 213337985

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

Ricardo Hidalgo Snchez: # 213337985

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y


ii. Recomendaciones de software de control de acceso.
Una de las medidas mas vulnerables en los centros de datos son los
accesos fsicos a estos, generalmente los servidores pueden ser muy
seguros desde el esquema lgico, pero fsicamente tienen mayores
susceptibilidades cuando estamos frente al hardware, ya que puede
haber USBs disponibles, pueden sacar la informacin va consola,
va copia de discos duros o simplemente retirar los discos duros para
poder replicar el server en otro lugar.
Para esto necesitamos sistemas biomtricos, pticos o magnticos
que controle el acceso fsico a los servidores o a cualquier red
interna.
Las tarjetas electrnicas ya sea magnticas con chip o de
acercamiento, permiten el registro de los accesos y los permisos a
ciertas reas. Ya sea a un ordenador, servidor o centro de datos
controlado.
Los pin de usuarios o claves, son impersonales pero suelen ser una
forma practica para identificar a un usuario frente a su ordenador,
esta medida de seguridad es bsica y puede ser utilizada para
ordenadores normales.
Por otro lado los controles biomtricos, nos permiten tener la
certeza que el usuario es fsicamente el autorizado y no puede ser
reemplazado tan fcilmente o suplantado.
iii. Recomendaciones de uso de criptografa. La criptografa nos permite
proteger la informacin de forma que complique o impida en ciertos
casos la lectura de la informacin protegida, teniendo en cuenta que
entre mas sofisticada la proteccin criptografa mayor el tiempo
que se requiera para poder interpretarla, Por lo tanto las
consideraciones bsicas es que proteger y con que nivel.
En muchos casos la criptografa necesitara una clave para poder
hacer seguras las llaves de inscripcin.
iv. Otro de los grandes aspectos a cuidar en seguridad es el uso de
encriptacin en los medios de conexin, siendo el mas vulnerable a
intrusiones no deseadas el inalmbrico, de hay la recomendacin de
la mayora de los proveedores y estndares de seguridad: activar el
estndar WAP para las redes inalmbricas.
v. Otro detalle es que los archivos tambin pueden ser encriptados
para aumentar la seguridad, hash es la encriptacin estndar que
maneja la aplicacin que a mi gusto es mi predilecta PGP.

Ricardo Hidalgo Snchez: # 213337985

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

4. Al terminar tu anlisis enva tu documento al portafolio.


Bibliografa
Wikipedia La enciclopedia Libre. Seguridad Informtica. Recurso [en lnea].
Actualizada: 9 de enero de 2016. [Fecha de consulta: 21 de enero de 2016].
Disponible en: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Segn Info. Seguridad de la informacin. Boletn 101 - Programacin Segura 01/12/2007. Recurso [en lnea]. Actualizada: 1 diciembre 2007. [Fecha de
consulta: 21 de enero de 2016]. Disponible en: http://www.seguinfo.com.ar/boletin/boletin-101-071201.htm
Astaro. Astaro OrangePaper. Recurso [en lnea]. Actualizada: 1 noviembre de
2007. [Fecha de consulta: 21 de enero de 2016]. Disponible en:
http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?
id=544&persistence=AVACursosPersistenceF0104
Segn Info. Seguridad de la informacin. Cmo escribir cdigo inseguro.
Recurso [en lnea]. Actualizada: 1 diciembre 2007. [Fecha de consulta: 21 de
enero de 2016]. Disponible en:
http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?
id=546&persistence=AVACursosPersistenceF0104
SEGURIDAD INFORMTICA: Breves reflexiones sobre la programacin segura. D.
Jeimy J. Cano. Universidad de los Andes. COLOMBIA

Ricardo Hidalgo Snchez: # 213337985

También podría gustarte