Está en la página 1de 7

TALLER CREACION LISTA DE CONTROL DE ACCESO

JHON ESTEBAN QUIROGA LOZANO

PROFESOR:

FREDY JAVIER MONCALEANO SANCHEZ

SENA CENTRO DE INDUSTRIA Y CONSTRUCCIÓN

ESPECIALIZACIÓN EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS

IBAGUÉ

2019
TABLA DE CONTENIDO

✓ ¿Cuál sería las consecuencias de no implementar firewall dentro de las organizaciones? .....................3

✓ Porque considera que en nuestro país son muy pocas las organizaciones que utilizan medios para
proteger la información. ...................................................................................................................................3

✓ Porque considera importante crear las políticas de seguridad antes de implementar mecanismos
seguros de protección. .....................................................................................................................................5

✓ Que son las ACLS y donde son aplicadas. .................................................................................................5

✓ Que tipos de ACL encontramos y cuáles son las diferencias. ...................................................................5

✓ mencione por lo menos 5 políticas de seguridad que usted considere que se pueden realizar con ACL.
6
4. ACTIVIDADES DE EVALUACIÓN

A. Pregunta Problematizadora:

Según su criterio responda el siguiente cuestionamiento

Teniendo en cuenta que la seguridad de las redes juega un papel muy importante para
proteger los activos informáticos de la organización en especial las bases de datos.
Responda las siguientes preguntas.

✓ ¿Cuál sería las consecuencias de no implementar firewall dentro de las


organizaciones?

Respuesta://

1. usuarios de Internet que no han sido autorizados para ingresar a la red de


la empresa puedan tener acceso a la misma o que miembros de la
organización accedan a servicios externos para los cuales no han sido
autorizados.

2. No habría filtro que examine todos los paquetes que se dirigen hacia la red
corporativa, por lo tanto, se generarían conexiones que no son válidas
infiltrando la propagación de códigos maliciosos a través de la red, accesos
no autorizados o posibles intrusiones de terceros a la red corporativa.

✓ Porque considera que en nuestro país son muy pocas las organizaciones
que utilizan medios para proteger la información.

La compañía auditora PricewaterhourseCoopers (PwC), la empresa Kaspersky


Lab, la consultora Gartner y varios expertos coinciden en lo mismo. La
ciberseguridad es crítica en los negocios y lo será más todavía en los próximos
años. Las empresas se están gastando millones de dólares para protegerse de
ataques informáticos. Sobre todo, los bancos.

Según un reciente informe de PwC, lo que más preocupa a los inversores de todo
el mundo es la escasez de medidas de seguridad informática en las empresas. Se
trata de un 41% que opina que los ciberataques son una amenaza que no hay que
tomarse a la ligera. Los datos de PwC explican las conclusiones a las que ha
llegado la rusa Kaspersky Lab. La empresa, responsable de uno de los cinco
antivirus más utilizados del mundo, recuerdan en Expert, alerta de que las pymes
sufren el 43% de esos ciberataques, un porcentaje que sitúa a las pequeñas y
medianas empresas en el punto de mira de los piratas informáticos.
Los laboratorios Kaspersky revelan, también, que lo más difícil para los negocios
ha resultado ser protegerse de los riesgos de sufrir algún incidente en los equipos
que utilizan y que controlan terceros, como es el caso de los servicios en la nube,
y durante el intercambio de datos. En estos casos ni siquiera ayuda aumentar los
gastos en atajar el problema.

En 2018, las empresas se gastarán unos 96.300 millones de dólares en


protegerse, según un estudio de Gartner. Un 8% más de lo que se gastaron en
2017.

Así que otra de las principales amenazas no es tanto que aumente el número de
ataques informáticos y las filtraciones de datos, como que lo haga el coste de
aplicar medidas de seguridad que, al final, no funcionan. Y es que los expertos
insisten: su efectividad es limitada. Por este motivo recomiendan buscar otro tipo
de soluciones más económicas, algo que "se convierte, para las empresas
privadas, en la tarea más acuciante"

1. PÉRDIDA DE GOBERNANZA: Al utilizar las infraestructuras en nube, el


cliente necesariamente cede el control de una serie de cuestiones que
pueden influir en la seguridad al proveedor en nube. Al mismo tiempo,
puede ocurrir que los Acuerdos de nivel de servicio no incluyan la
prestación de dichos servicios por parte del proveedor en nube, dejando así
una laguna en las defensas de seguridad.

2. FALLO DE AISLAMIENTO: La multiprestación y los recursos compartidos


son características que definen la computación en nube. Esta categoría de
riesgo abarca el fallo de los mecanismos que separan el almacenamiento,
la memoria, el enrutamiento e incluso el renombre entre los distintos
proveedores (por ejemplo, los denominados ataques «guest hopping». No
obstante, debe considerarse que los ataques a los mecanismos de
aislamiento de recursos (por ejemplo, contra hipervisores) todavía son
menos numerosos, y su puesta en práctica para el atacante presenta una
mayor dificultad en comparación con los ataques a los sistemas operativos
tradicionales.

3. SUPRESIÓNDE DATOS INSEGURA O INCOMPLETA: Cuando se realiza


una solicitud para suprimir un recurso en nube, al igual que sucede con la
mayoría de sistemas operativos, en ocasiones el proceso no elimina
definitivamente los datos. En ocasiones, la supresión adecuada o puntual
de los datos también resulta imposible (o no deseable, desde la perspectiva
del cliente), bien porque existen copias adicionales de datos almacenadas
pero no disponibles o porque el disco que va a ser destruido también
incluye datos de otros clientes. La multiprestación y la reutilización de
recursos de hardware representan un riesgo mayor para el cliente que la
opción del hardware dedicado.

✓ Porque considera importante crear las políticas de seguridad antes de


implementar mecanismos seguros de protección.

Respuesta:// En muchos casos, los ejecutivos no saben bien cómo la seguridad


de la información le puede ayudar en su organización. Por este motivo el principal
objetivo que persigue la política es que la dirección defina lo que quiere conseguir
a la hora de implantar la norma ISO 27001 en cuanto a seguridad de la
información de su empresa.

El siguiente propósito que persigue es la creación de un documento en el que los


ejecutivos comprenderán los objetivos, y con él serán capaces de controlar todo lo
que suceda dentro del Sistema de Gestión de Seguridad de la Información, por lo
que no necesitan conocer todos los detalles.

Tomar como referencia las técnicas e instrumentos de evaluación citados en la guía de


Desarrollo Curricular

C. Actividad de apropiación del conocimiento:

De acuerdo con el material de apoyo y con base a las conferencias suministradas por el
instructor responda:

✓ Que son las ACLS y donde son aplicadas.

Respuesta:// Las ACL son listas de condiciones que se aplican al tráfico que
viaja a través de la interfaz del router. Estas listas le informan al router qué tipo de
paquetes aceptar o rechazar. La aceptación y rechazo se pueden basar en ciertas
condiciones específicas. Las ACL permiten la administración del tráfico y aseguran
el acceso hacia y desde una red.

✓ Que tipos de ACL encontramos y cuáles son las diferencias.

Respuesta://

a. ACL estándar: nos permite identificar (autorizar o denegar) tráfico


basándonos únicamente en la IP origen.
b. ACL extendida: nos permite identificar tráfico a nivel 4, es decir, aparte por
las direcciones IP origen/destino, podemos identificar protocolos o puertos
TCP/UDP (incluido el flag established).

c. ACL nombrada: similar a las anteriores pero con la posibilidad de usar


nombres en lugar de números.

d. ACL dinámica (lock-and-key): donde necesitamos establecer una sesión


autenticada con el dispositivo para autorizar el tráfico.

e. ACL reflexiva: donde se autorizan las conexiones salientes y permitiendo


la respuesta de dichas conexiones.

f. ACL basada en tiempo: similar a la extendida pero con la posibilidad de


poder establecer un control de acceso según un patrón horario.

g. ACL basada en contexto (CBAC): donde podemos inspeccionar el tráfico


para permitir accesos temporales a las sesiones establecidas, como retorno
de estas o como conexiones adicionales.

✓ mencione por lo menos 5 políticas de seguridad que usted considere que se


pueden realizar con ACL.

Respuesta://

Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el


tráfico de video, por ejemplo, las ACL pueden reducir ampliamente la carga
de la red y en consecuencia mejorar el rendimiento de esta.

Brindar control de flujo de tráfico. Las ACL pueden restringir el envío de las
actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido
a las condiciones de la red, se preserva el ancho de banda.

Proporcionar un nivel básico de seguridad para el acceso a la red. Por


ejemplo, las ACL pueden permitir que un host acceda a una parte de la red
y evitar que otro acceda a la misma área. Por ejemplo, al Host A se le
permite el acceso a la red de Recursos Humanos, y al Host B se le niega el
acceso a dicha red.

Se debe decidir qué tipos de tráfico se envían o bloquean en las interfaces


del router. Permitir que se enrute el tráfico de correo electrónico, pero
bloquear todo el tráfico de telnet.
Permitir que un administrador controle a cuáles áreas de la red puede
acceder un cliente. Analizar ciertos hosts para permitir o denegar acceso a
partes de una red. Otorgar o denegar permiso a los usuarios para acceder a
ciertos tipos de archivos, tales como FTP o HTTP.

BIBLIOGRAFIA

✓ Mendoza, M. and Mendoza, M. (2019). ¿Por qué es necesario el firewall en entornos


corporativos? | WeLiveSecurity. [online] WeLiveSecurity. Available at:
https://www.welivesecurity.com/la-es/2014/07/29/por-que-necesario-firewall-entornos-
corporativos/ [Accessed 28 Oct. 2019].

✓ Toro, R. (2019). ¿Por qué es importante contar con una política de seguridad de la
información?. [online] PMG SSI - ISO 27001. Available at: https://www.pmg-
ssi.com/2018/11/por-que-es-importante-contar-con-una-politica-de-seguridad-de-la-
informacion/ [Accessed 29 Oct. 2019].

✓ Mundo.sputniknews.com. (2019). Las empresas de todo el mundo tienen un nuevo y


poderoso enemigo. [online] Available at:
https://mundo.sputniknews.com/tecnologia/201803021076708994-importancia-2018-
ciberseguridad-empresas/ [Accessed 29 Oct. 2019].

✓ TELEMÁTICA II. (2019). ¿Qué son las ACL?. [online] Available at:
https://telematicaupc.wordpress.com/2011/03/26/%C2%BFque-son-las-acl-2/
[Accessed 29 Oct. 2019].

✓ Anon, (2019). [online] Available at: https://www.securityartwork.es/2014/05/27/tipos-


de-acls-en-dispositivos-cisco/ [Accessed 29 Oct. 2019].

También podría gustarte