Está en la página 1de 6

Seguridad de a Informatica

Unidad 3. Actividad 1. Elementos de seguridad en un SI

Universidad Abierta y a Distancia de


México

Facilitador
VICTOR HUGO RAMIREZ SALAZAR.
Grupo: DS-DSEI-1801-B2-001

Asignatura
Seguridad de la informática 
Periodo semestral 2017 bloque 2

Estudiante
Julio Cesar García Hernández.

Matrícula
ES1410902943
Seguridad de a Informatica
Unidad 3. Actividad 1. Elementos de seguridad en un SI

El propósito de esta actividad es que analices los mecanismos de seguridad de sistemas informáticos.
Para ello, tu Docente en línea te hará llegar las instrucciones necesarias; una vez que cuentes con ellas,
realiza los siguientes pasos:

1. Identifica en un caso el tipo de sistema informático correspondiente: redes, bases de datos,


sistema operativo, y los elementos que lo conforman.

2. Identifica las vulnerabilidades en cuanto a seguridad física y lógica en el caso y menciónalas.

3. Identifica el modelo de seguridad a seguir con base en el caso. Fundamenta tu selección con
base en el texto de Sarubbi y Blanqué que se encuentra en los Materiales de desarrollo de la
unidad 3 bajo el nombre del archivo U3. Seguridad en los sistemas informáticos.

4. Identifica y menciona los tipos de mecanismos de seguridad que se deberán implementar en el


caso: Prevención, detección, respuesta.

5. Documenta el tipo de sistema informático, elementos, vulnerabilidades, modelo de seguridad y


mecanismos de seguridad.

6. Redacta tus conclusiones sobre la importancia de aplicación de los mecanismos de seguridad en


los sistemas informáticos.

7. Lee detenidamente los criterios de evaluación para ser considerados en tu actividad.

8. Integra el desarrollo de tu actividad en un documento con carátula y los datos de identificación


completos, posteriormente guárdala con el nombre DSEI_U3_A1_XXYZ. Sustituye las XX por las
dos primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por tu segundo
apellido.

9. Ingresa al Foro y participa respondiendo a los planteamientos y línea de discusión que publique
tu Docente en línea mediante el tema abierto por él. Redacta en el cuadro de texto una breve
reseña de tu actividad no mayor a cinco renglones y a continuación adjunta tu archivo. Al
finalizar da clic en enviar para publicarlo y esté accesible a tus compañeros y docente en línea.

10. Ingresa a la actividad enviada por uno de tus compañeros y explica cómo aporta su análisis
sobre la importancia de los mecanismos de seguridad en los sistemas informáticos. Redacta una
breve recomendación respecto a los elementos de seguridad de sistemas informáticos
identificados por tus compañeros y su análisis sobre la importancia de los mecanismos de
seguridad.
Seguridad de a Informatica
Unidad 3. Actividad 1. Elementos de seguridad en un SI

Caso de estudio

Una compañía dedicada a la distribución y venta de productos informáticos poseía una red corporativa
central. La red corporativa tenía dos salidas a internet: una basada en ADSL de 2 Mbps y otra en 4 Mbps
proporcionando un servicio de VPN. El servicio VPN conectaba una serie de sucursales pertenecientes a
la misma empresa distribuidas por todo el país, con distancias entre las sucursales de hasta 1200 km.
Asimismo, tenía una gran navegación de todos los usuarios a internet, visitando cualquier tipo de
páginas web, con la consiguiente pérdida de productividad.
La sucursal central posee un servidor de túneles IPsec que proporciona el servicio de VPN, que en
ocasiones el servicio que proporciona el proveedor habitual queda caído o fuera de uso.

Tipo de sistema Informático y elementos

El sistema informático es de tipo redes, sus elementos son, dos salidas a internet una basada en ADLS de
2 Mbps y otra de 4 Mbps proporcionando un servicio VPN.
Al utilizar un Router ADSL se utilizan las redes LAN (Local Área Network) y la WAN (Wide Área Network),
la red LAN es la que conecta el Router ADSL con los dispositivos que están conectados a internet de
forma alámbrica y la red WLAN de forma inalámbrica.
La red WAN, se encuentra del lado del proveedor de Internet proporcionando el servicio y cobrando.
Por otra parte, se encuentra el servicio VPN, que se puede definir como método de comunicación
seguro entre dos puntos a través de una red pública.
Este proporciona seguridad en la comunicación y viene dada a través de criptografía. Las funciones
criptográficas que se aplican a la comunicación hacen que nadie en la red pública pueda develar el
contenido de la comunicación entre dos puntos, haciendo que el túnel se define como privado.
Seguridad de a Informatica
Unidad 3. Actividad 1. Elementos de seguridad en un SI

Vulnerabilidades

Física:

 Incumplimiento de las normas de instalación de la red, la instalación del cableado físico de las
redes de datos, deben seguir normas y estándares de diseño, cableado estructurado.
 De hardware existe la probabilidad de que las piezas físicas del sistema fallen, pueden ser
muchos factores, dejando al sistema desprotegido o inoperable.
 Desastres naturales.
 Malas prácticas de las políticas de acceso de personal los sistemas y uso de medios físicos de
almacenamiento de información.
Lógicas:

 Topología seleccionada, se debe seleccionar una topología que nos de lo que necesita
dependiendo del alcance y recursos compartidos en una red.
 Sistema operativo, el modelo de SO permite la comunicación entre los equipos con diferentes
Sistema Operativos, se puede dar el caso en los que algunas opciones de operación difieren
entre SO, resultado difícil la compartición de recursos.
 Virus, troyanos, código malicioso, gusanos, errores de programación y diseño.
 Al ser una serie de equipos conectados entre si compartiendo recursos, existe la posibilidad de
atacar a toda la red iniciando en un equipo y después expandirse al resto.

En una red, todas las vulnerabilidades están en relación directa con la posible intercepción de la
información por personas no autorizadas y con fallas en la disponibilidad del servicio. Esto dos puntos
hacen que las vulnerabilidades de las redes lleguen a ser una combinación de vulnerabilidades de
hardware, software, físicas e incluso naturales.

Modelo de seguridad

Seguridad del perímetro.

Este tipo de seguridad apunta a reforzar los puntos de acceso o conexión de red privada con la red
externa, evaluando y
planeando qué tipos de acceso
requiere el sistema,
implementando sistemas de
seguridad para bloquear el resto
del tráfico (firewalls o proxys).
Al utilizar el sistema de
seguridad se filtra la información
entrante y saliente.
Seguridad de a Informatica
Unidad 3. Actividad 1. Elementos de seguridad en un SI

Tipos de mecanismos de seguridad

Prevención:

Se implanto un contrafuego que filtra la información entrante y saliente, previniendo que se pueda
acceder externamente a cualquier nodo de la red interna. Además se encarga de hacer un enrutamiento
estático de las direcciones IP de las máquinas de gerencia, para que su salida sea a través del router 2
para proporcionar mayor ancho de banda.

El contrafuego redirige el tráfico encapsulado del túnel, IPsec de una forma transparente hasta el
servidor interno, de manera que el servicio continuo, en caso de que el VPN falle.

Control de accesos mediante listas de usuarios y URLs, permitiendo gestionar toda la navegación de
todas las sucursales y usuarios, habilitando sólo páginas autorizadas por la empresa.

Detección:

Se realizan auditorias (con ciertos programas) cada determinado tiempo para poder informar del estado
del sistema y así poder tomar las medidas adecuadas en caso de detectar cualquier fallo o intrusión en
el sistema.

Respuesta:

Se implementan métodos de software de análisis forense, técnicas para extraer información valiosa de
discos, sin alterar el estado de los discos. Nos permite buscar datos que son conocidos, tratando de
encontrar un patrón o comportamiento determinado, o descubrir información que se encuentre oculta.

Conclusiones

El tema es bastante interesante, conocer los tipos de vulnerabilidades nos permite crear un buen
proyecto de seguridad informática, conociendo bien como está conformado el sistema de información y
cuáles son los requerimientos necesarios, nos permite reducir de forma drástica los costos asociados a
pérdidas de información por cuestiones de seguridad.
Seguridad de a Informatica
Unidad 3. Actividad 1. Elementos de seguridad en un SI

Fuentes de consulta

Matías Poropolli. (2013). ¿En qué consiste el análisis forense de información? 2017, de Welivesecurity Sitio web:
https://www.welivesecurity.com/la-es/2013/08/12/en-que-consiste-analisis-forense-de-informacion/

Ptolomeo. (2016). Mecanismo de seguridad en red. 2017, de Unam Sitio web:


http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/174/A6.pdf?sequence=6

Ing. Luis Muller. (2011). Seguridad en el Perímetro. 2017, de Universidad Americana Sitio web:
http://www.laminfo.com/blog/archivos/__6_unidad_VI_Seguridad_perimetro_Firewalling_Accesos_remotos_VPN
s_tuneles.pdf

Unam. (2015). Amenazas y vulnerabilidades. 2017, de Unam Sitio web: http://redyseguridad.fi-


p.unam.mx/proyectos/tsi/capi/Cap2.htm

También podría gustarte