Está en la página 1de 8

Seguridad de a Informatica

Unidad 1. Actividad 1. Importancia de la criptografía en la informática

Universidad Abierta y a Distancia de


México

Facilitador
VICTOR HUGO RAMIREZ SALAZAR.
Grupo: DS-DSEI-1801-B2-001

Asignatura
Seguridad de la informática 
Periodo semestral 2017 bloque 2

Estudiante
Julio Cesar García Hernández.

Matrícula
ES1410902943
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

Es propósito de esta actividad es que apliques algunos mecanismos de seguridad en los sistemas de
información. Para ello, tu Docente en línea te hará llegar las instrucciones necesarias; una vez que
cuentes con ellas, sigue estos pasos:

1. Describe el sistema de información, así como sus vulnerabilidades y riesgos.

2. Identifica un mecanismo de seguridad relacionado con el sistema de información.

3. Explica la implementación del mecanismo de seguridad, indicando si corresponde a bases de


datos, redes o sistemas operativos.

 Protocolos que utilizarás.

 Algoritmos criptográficos.

 Restricciones de uso compartido.

4. Documenta el mecanismo de seguridad seleccionado.

5. Lee detenidamente los criterios de evaluación para ser considerados en tu actividad.

6. Después de realizar la actividad, guárdala con la nomenclatura DSEI_U3_A2_XXYZ. Sustituye las


XX por las dos primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu
segundo apellido y envíala a tu Docente en línea mediante la herramienta Tarea. Espera y
atiende la retroalimentación correspondiente.
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

Caso de estudio

La biblioteca de la Universidad Regional, que es una de las instituciones más grandes de la universidad
ha detectado diferentes fallas y vulnerabilidades que desean controlar y corregir lo antes posible. Si
bien, se cuenta con cierta infraestructura tiene en general los siguientes problemas:
1) No se llevan a cabo respaldos de información
2) No se trabaja en un esquema de carpetas compartidas ni un servidor en el que se puedan
compartir archivos.
3) No cuenta con sistemas de respaldo de energía. No tiene nobreaks, UPS o planta de energía.
4) No se cuenta con un plan de contingencia en caso de desastres naturales sobre todo para la
protección de la información.
5) Parte de los fondos de la biblioteca es gracias a que en sus instalaciones se pueden consultar
acervos federales. El gobierno federal da un apoyo económico siempre y cuando siempre esté
disponible la consulta de dichos acervos.
6) Hay personas que solo ellas saben cómo realizar los procedimientos por lo que nadie más tiene
conocimiento de cómo hacerlo.
7) ¿Qué planes y acciones se tienen que tomar para solucionar y prever las vulnerabilidades?
8) ¿Qué pasaría si no se tuviera una protección de los sistemas de información?

Debido a lo anterior se te solicita que realices un análisis de riesgo en el cual identifiques las
vulnerabilidades antes descritas, así como las no visualizadas por la mesa directiva, para que de ahí se
proponga una solución para cada una de ellas, por lo cual se debe de realizar lo siguiente:

1) Identifica por lo menos 15 riesgos o vulnerabilidades que se pudieran presentar en la empresa.


2) Identifica una solución para cada riesgo o vulnerabilidad.
3) Elabora un cuadro comparativo en donde integre lo anterior.

Descripción del sistema de información

Investigue como está conformado un sistema de información de una biblioteca y generalizando esto
serían sus módulos:

 Selección y Adquisición: Responsable del desarrollo de las colecciones de la biblioteca.


 Proceso: Encargado de catalogar y clasificar las fuentes bibliográficas que se reciben en la
biblioteca.
 Préstamo: Encargado de gestionar todo lo referente a los servicios en salas tales como préstamo
interno, préstamo externo e inscripción de usuarios a la biblioteca.

 Insertar, Modificar, Eliminar, Listar, Imprimir todo lo relacionado con servicios de las
salas.
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

Entre las funcionalidades principales de este módulo se encuentran:

 Administración: Encargado de administrar todo lo referente al funcionamiento del


sistema.

Entre las funcionalidades principales de este módulo se encuentran:

 Estadísticas: Encargado de gestionar todas las estadísticas que se generan en la


biblioteca.

Mecanismos de seguridad

Ante la cantidad de información que se maneja dentro de una biblioteca podemos hacer:

Previsión.

Control de acceso a discreción, garantizar privilegios a usuarios, incluyendo la capacidad para acceder a
archivos específicos.

Clasificar usuarios y datos en múltiples niveles de seguridad.

Encriptado de datos, seguimiento del rastro, a que datos se accedió y que se hizo con ellos.

En sistemas multiusuarios, donde varios usuarios tengan acceso a la misma información, tener un
mecanismo para controlar la concurrencia.

Detección

Se realizan auditorías internas, para controlar el estado del sistema, y así poder llevar un control,
detectar intrusiones, fallas, falta de protocolos o implementar nuevos, en caso necesarios cambiar
estrategias y reforzar los puntos débiles.

Respuesta

Determinar el estado del sistema, como se había mencionado anteriormente, mediante el análisis
forense de software.

Implementación del mecanismo de seguridad

En este caso estamos hablando de seguridad en una base de datos.


Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
Protocolos

 Criptografía (cifrado de datos). Se ocupa del cifrado de mensajes y de archivos compartidos.


 Lógica (estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje, el
significado del mensaje y saber cuándo se va a enviar el mensaje.
 Identificación (autenticación). Es una validación de identificación, técnica mediante la cual un
proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata
de un impostor.
 Protocolos de bloqueos. Como pueden ser los de escritura/lectura.

Algoritmo criptográfico

Sistema criptográfico con clave pública RSA, algoritmo asimétrico cifrador de bloques, que utiliza una
clave pública, la cual se distribuye (en forma autenticada), y otra privada, la cual es guardada en secreto
por su propietario.
Se utilizaría un cifrado seguro de contraseña.
Los archivos pueden protegerse con el cifrado seguro.

Restricciones de uso compartido

 Protección de archivos con cifrado. .


 Uso de listas de control de acceso, proporcionar permisos de lectura, escritura y ejecución para
las clases de usuario.
 Utilizar un servidor que pueda controlar qué archivos están disponibles para uso compartido.
 El servidor de archivos puede otorgar acceso de lectura y escritura o acceso de sólo lectura a
todas las personas o solo a personas específicas.
Problema Riesgos o Vulnerabilidades Solución

No se llevan a cabo Está en riesgo la disponibilidad de la Realizar respaldos cada


respaldos de información, los equipos se vuelven obsoletos, determinado tiempo, el proceso de
información. los discos duros fallan, los empleados cometen copiar los elementos de
errores, u los programas maliciosos pueden información recibidos,
destruir la información. transmitidos, almacenados
procesados y generados por el
sistema, evitaría el riesgo de perder
la información y no poder
recuperarla.

No se trabaja en un Al quedarse sin luz, se tiene perdidas. Instalar una planta de energía, una
esquema de carpetas UPS que es una fuente de energía
compartidas ni un eléctrica que dará energía por unos
servidor en el que se minutos más para dar tiempo de
puedan compartir guardar archivos y apagar el
archivos. ordenador de forma correcta y no
breaks que protejan el sistema
operativo proveyendo de energía
regulada a la computadora contra
picos y variaciones de voltaje.
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

No se cuenta con un Se corre el riesgo de pérdida de información, de Implementar un plan de


plan de contingencia hardware y software. contingencia para la biblioteca y
en caso de desastres además instalar detectores de
naturales sobre todo humo y extintores (incendios),
para la protección de colocar los dispositivos lejos del
la información. piso (inundaciones), lejos de las
ventanas (lluvias) y proteger las
antenas externas (vientos).

Hay personas que solo En caso de cualquier emergencia o necesidad Formar a los empleados en los
ellas saben cómo dentro de la biblioteca y no se encuentre el principios básicos de seguridad.
realizar los personal que tiene el conocimiento no habría Capacitación.
procedimientos por los disponibilidad en la información.
que nadie más tiene
conocimiento de cómo
hacerlo.

La seguridad del hardware es la relativa al Configurar cuentas de usuarios


equipamiento informático y requiere individuales para cada empleados
mecanismos para el control del acceso físico. en los equipos.

La seguridad del software es la relativa a la En este caso se tendría que


seguridad de los programas de aplicación, los asegurar las cuentas de usuarios,
sistemas de gestión de bases de datos y los dando permisos solo a la
sistemas operativos y requiere mecanismos información que necesitan
tanto de control de acceso físico como lógico trabajar, limitar su acceso, y limitar
(autenticación) la copia de archivos y la instalación
de software no autorizado.
La seguridad en red es necesaria cuando los Esta seguridad requiere
sistemas realizan su actividad a través de mecanismos para proteger las
conexiones en red. comunicaciones tales como
protocolos de transmisión segura y
encriptación de datos.
Falta de políticas y estándares de seguridad de Crear un manual e implementar las
la información. políticas y estándares de seguridad.
Falta de coordinación de todo el conjunto de Coordinar las funciones como
funciones relacionadas con la seguridad. seguridad física, seguridad del
personal y seguridad de
información almacenada en medios
no electrónicos.
No tener el personal que este al pendiente del Capacitar y crear un grupo de
monitoreo del cumplimiento de los estándares auditoria interna que se encargue
y protocolos. del cumplimiento de los protocolos
y estándares realizando
evaluaciones.
Acceso a repositorios de información sensible Estándares de seguridad de la base
debe ser restringido adecuadamente. de datos y controles adecuados de
acceso.
Riesgos de accesos no autorizados desde Crear políticas de seguridad,
internet y redes externas. mejores prácticas de seguridad,
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática
configurando firewalls, antivirus.

¿Qué pasaría si no se tuviera una protección de los sistemas de información?


Tendríamos varios problemas:

 La confidencialidad de la información estaría comprometida.


 Puede ser mal utilizada o divulgada.
 Estaría sujeta a robos, sabotajes o fraudes.
 Tendríamos perdidas de la información.
 Robo de documentos importantes.

Existen muchos riesgos al no tener nuestro plan de protección, y eso generaría, aparte, perdidas
económicas, perdidas de información, manipulación de la misma que ocasionaría caos dentro de la
biblioteca.

Conclusión

Es importante saber cómo crear un plan de seguridad informático, pues no solo abarca la información
almacenada en medios electrónicos, tenemos que ver los múltiples escenarios que se nos presentan,
procesos, tecnología, personas y eventos, por lo tanto la estrategia a utilizar para la planificación y
desarrollo de la metodología será la adecuada al conocer el todo que conforma la seguridad dentro de
una empresa u cualquier tipo de organización.

Fuentes de consulta

Voutssas M., Juan. (2010). Preservación documental digital y seguridad informática. Investigación
bibliotecológica, 24(50), 127-155. Recuperado en 28 de mayo de 2017, de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-
358X2010000100008&lng=es&tlng=es.
Microsoft. (2003). Seguridad de bases de datos. 28 de mayo del 2017, de Microsoft Sitio web:
https://msdn.microsoft.com/es-es/library/cc434708%28v=vs.71%29.aspx
Oracle. (2011). Guía de administración del sistema: servicios de seguridad. 28 de mayo del 2017, de
Oracle Sitio web: https://docs.oracle.com/cd/E24842_01/html/E23286/concept-50.html#scrolltoc
Microsoft. (2010). Restricciones y advertencias de carpetas compartidas. 28 de mayo del 2017, de
Microsoft Sitio web: https://support.office.com/es-es/article/Restricciones-y-advertencias-de-carpetas-
compartidas-en-SharePoint-Workspace-2010-27260d19-1899-4daa-bcf2-e0faff325dff
Seguridad de a Informatica
Unidad 1. Actividad 1. Importancia de la criptografía en la informática

También podría gustarte