Está en la página 1de 12

NOMBRE: JOSE PEDRO SANTOYO C.

MATRICULA: ES1421008849
DOCENTE: M. En C. Víctor Hugo Ramírez Salazar

MATERIA: Seguridad de la Informática

Unidad 3

Gestión y aplicación de protocolos de seguridad informática


Actividad 1

“Elementos de seguridad en un sí”

11 Noviembre 2018
Tabla de contenido

Propósito....................................................................3
Instrucciones............................................................4
Desarrollo de las instrucciones...................................5
Conclusiones............................................................11
Medios de Consulta..................................................12
PROPOSITO

El propósito de esta actividad es analizar los mecanismos de seguridad de sistemas Informáticos.


Todo tipo de seguridad informática, tiene como misión el proteger la información resguardada dentro
de un sistema, resguardar su integridad, así como su privacidad, esta tiene que prevenir un acto
delincuencial previamente armado por usuario que intentan robar, perpetuar la información.
Indicaciones.
 Identifica el tipo de sistema informático: redes, bases de datos, sistema operativo, y
los elementos que lo conforman.

 Identifica las vulnerabilidades en cuanto a seguridad física y lógica en el caso y


menciónalas.

 Identifica el modelo de seguridad a seguir con base en el caso. Fundamenta tu


selección con base en el texto de Sarubbi y Blanqué que se encuentra en los
Materiales de desarrollo de la unidad 3 bajo el nombre del archivo U3. Seguridad en
los sistemas informáticos.

 Identifica y menciona los tipos de mecanismos de seguridad que se deberán


implementar en el caso: Prevención, detección, respuesta.

 Documenta el tipo de sistema informático, elementos, vulnerabilidades, modelo de


seguridad y mecanismos de seguridad.

 Redacta tus conclusiones sobre la importancia de aplicación de los mecanismos de


seguridad en los sistemas informáticos.
1.- Sistema informático elegido:

En este caso expondré el sistema de aplicación y localización de números de seguridad social del IMSS.
El cual se encuentra en la siguiente dirección, https://serviciosdigitales.imss.gob.mx/gestionAsegurados-web-
externo/asignacionNSS;JSESSIONIDASEGEXTERNO=OW8q8VxIxlJTikC0FbhGAyixp3Hm942EOXwtMvxszjj5PF6
KA0jX!-111086851 este sistema nos permite realizar el trámite de obtener cada uno de los interesados el número
de seguridad social o en su caso si ya contamos con él, se puede localizar para obtener un certificado o en su caso
la credencial del IMSS la cual contiene nombre completo curp y Codigo QR.

El Número de Seguridad Social (NSS) es único, permanente e intransferible y se asigna para llevar un registro de
los trabajadores y asegurados. ¡Ahora también puedes obtener o localizar tu NSS a través de Internet!
En cuanto a las redes son LAN las cuales se manejan por medio de internet WEB e intranet para atención
presencial del interesado.
Son a nivel nacional en toda la república en cada subdelegación de cada municipio.

Elementos:

Hardware – computadoras de escritorio, routers, e impresoras.


Software – Sistema de software hecho a la medida, sistema operativo Windows 8,
Datos – bases de datos en servidores de nivel central.

2.- Identifica las vulnerabilidades en cuanto a seguridad física y lógica

Seguridad Física La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Los riesgos más
comunes son:

• Incendios: son ocasionados por el mal uso de combustibles y fallas en las instalaciones eléctricas del sitio.

• Inundaciones: Lluvias torrenciales, así como goteras o acumulación de agua en terrenos planos, ya que es esto
se ocasiona por falta de drenaje.

• Condiciones climatológicas: Las condiciones atmosféricas severas pueden ocasionar perdidas ya que su
frecuencia y severidad deben de considerarse en el desarrollo de un sistema de información.

• Instalaciones eléctricas: La instalación eléctrica siempre debe de ser la más óptima ya que sin electricidad no
tenemos nada.
Seguridad Lógica

Esta seguridad se aplica para que solo personas autorizadas tengan acceso a un sistema, y a un cierto rango de
información, definiendo accesos y permisos.

Así que para aplicar estándares en seguridad lógica aplicamos lo siguiente: Identificación y autentificación. La
identificación se define cuando un usuario se presenta con el sistema, mientras que la autentificación se lleva a
cabo cuando el sistema lo verifica. Para realizar la identificación y autentificación hay varias técnicas que pueden
ser utilizadas de manera individual o combinada.

Roles. La definición de roles para los usuarios permite controlar el acceso. Transacciones: A través de clases, las
transacciones permiten implementar controles para solicitar un determinado procesamiento.

Limitación de servicios:

El administrador tiene la capacidad de restringir la modalidad de acceso ya sea por modulo o por horarios. Dentro
de esta limitación se tiene 3 tipos de acceso:

• Control de acceso interno: se refiere a el uso de contraseñas dentro de la organización, las cuales permiten
autentificar a cada usuario al acceder a la información.

• Control de acceso externo: a diferencia del anterior, una vez dentro del sistema, con este control se autoriza el
acceso a un cierto puerto determinado.

• Administración:
La administración se lleva a cabo cuando se han establecido Ahora bien, se han creado contramedidas que son las
siguientes Seguridad Lógica • Accesos no autorizados en el sistema: Tener un registro de los usuarios que tendrán
acceso al sistema, así como sus privilegios que tendrán al accesar.

Seguridad Física • Inundaciones: Tener el NAS en un lugar seguro y que no esté en riesgo ya sea por una mala
instalación eléctrica o una mala construcción sobre el techo.
• Apagones de electricidad: Tener no break con energía de respaldo. Identifica el modelo de seguridad a seguir con
base en el caso. Fundamenta tu selección con base en el texto de Sarubbi y Blanqué que se encuentra en los
Materiales de desarrollo de la unidad 3 bajo el nombre del archivo U3. Seguridad en los sistemas informáticos.

3.- Identifica el modelo de seguridad a seguir con base en el caso. Fundamenta tu


selección con base en el texto de Sarubbi y Blanqué que se encuentra en los Materiales
de desarrollo de la unidad 3 bajo el nombre del archivo U3. Seguridad en los sistemas
informáticos.

Seguridad por oscuridad

Es un método que utiliza el secreto de diseño para asegurar que básicamente, que, por desconocimiento, no se
encontraran los puntos débiles de dicho sistema. Mantener este fundamento implica que la revisión de seguridad
involucra solo unas pocas personas y a su vez confirma que, si se llegara a conocer alguna vulnerabilidad en el
sistema, seria fácilmente atacable por todos los conocedores de esta falla.
Para el sistema del IMSS así es conveniente tener el control de pocas personas se den cuenta de los programas
fuentes.

Seguridad del perímetro

Se basa en reforzar los puntos de conexión de una red privada con la red externa. Se evalúa y planea que tipos de
acceso requiere el sistema, se implementan sistemas de seguridad para bloquear el resto del tráfico y se ubica
sistemas de monitoreo y detección de intrusos. Cada computadora que se conecta y desconecta sin pasar por los
accesos oficiales puede vulnerar la seguridad de la red.
Seguridad en la profundidad

Esta metodología está basada en un conjunto de reglas cada vez más restrictivas a medida que el objeto a
defender se encuentra más cercano.

 Área de influenza: Es la zona más externa del sistema, donde es factible realizar acciones contra la integridad de
esta área.

 Área de exclusión: Es el espacio concéntrico exterior al área protegida, de utilización restringida.

 Área protegida: Es el espacio delimitado por barreras físicas en el que se ejerce un cierto control de movimientos
y permanencia.

 Área crítica: Es el espacio delimitado por barreras físicas, en el interior

5.- Documenta el tipo de sistema informático, elementos, vulnerabilidades, modelo de


seguridad y mecanismos de seguridad.

Los elementos de seguridad en este sistema del IMSS, son:

Software y Datos.

Seguridad en profundidad Si las medidas de seguridad por oscuridad y seguridad perímetro fallan mediad de
profundidad seria la idónea ya que está basada en un grupo de reglas restrictivas.

El área de exclusión es la idónea ya que el espacio concéntrico exterior al área protegida, de utilización o acceso
limitado.
Bases de datos y Sistema operativo

 Identificación y autentificación de los usuarios para ingresar a los sistemas.

 El control de acceso mediante los roles de los usuarios.

 El administrador del sistema tiene la facultad de restringir a los usuarios, segundo sea el caso.

 Se tiene control de acceso interno a los equipos y sistemas de la institución. Medidas de Seguridad

 Segundo nivel: Entorno organizacional. (Administración de la seguridad en las organizaciones: políticas de


operación).

 Tercer nivel: Seguridad física. (Controles de acceso y seguridad de equipos).

 Cuarto nivel: Seguridad en hardware (Controles de identificación o autentificación).

 Quinto nivel: Seguridad en software (Controles lógicos).

 Sexto nivel: Seguridad en datos (segmentación y criptografía).


Conclusiones:

Es importante entender que las medidas de seguridad de los sistemas en las instituciones tales como el IMSS,
deben de contar con sus tipos de mecanismos de seguridad para proteger la información ya que en manos de
personas se puede dar mal uso, tal podría ser venderla algún agente de afore para que lucren en comisiones al
detectar que no cuentan con algún registro.

Derivado de esto se debe implementar políticas de seguridad que se sustente en algunas metodologías
fundamentales: prevención, detección y respuesta.
Fuentes de consulta:
Sistema para obtener número de seguridad social del IMSS 2018
http://www.imss.gob.mx/tramites/imss02008

Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa comunes bajo
variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad Nacional de Luján. pp. 1-17.

http://www.revista.unam.mx/vol.13/num12/art123/art123.pdf

También podría gustarte