Está en la página 1de 4

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


DEPARTAMENTO DE ARQUITECTURA Y REDES DE COM´PUTADORAS

LICENCIATURA EN REDES INFORMATICAS


ASIGNACIÓN ACTIVIDAD INDIVIDUAL N°. 2

Facilitador(a): __________________________________ Asignatura: _____________________________


Estudiante: _________________________________ Fecha: __________________ Grupo: ___________

A. TÍTULO DE LA EXPERIENCIA: Seguridad Física

B. TEMAS:
Amenazas, Seguridad Lógica y Física.

C. OBJETIVO(S):
• Comprender las posibles amenazas que se llevan a cabo tanto físico como lógico en un sistema informático.
• Entender los diversos mecanismos de aseguramiento lógica y físico en los sistemas de información.

D. RECURSOS:
• Dispositivo portátil o de escritorio con procesador de palabras.
• Plataforma Moodle.

E. RÚBRICAS:
El método de evaluación utilizado serán los siguientes:
• Cuadro sinóptico de jerarquización, el cual mostrará los procesos llevados a cabo en los diversos estándares de
seguridad.
• Cuadro comparativo, el cual sintetizará información y permitirá contrastar los elementos que conllevan los diversos
estándares de seguridad.
• Cuestionario, el cual reflejará el dominio que tenga de los temas tratados en clase.

F. ENUNCIADO DE LA EXPERIENCIA O PROCEDIMIENTO:

La seguridad de los sistemas informáticos se suele comparar con una cadena, la cual es segura si el eslabón más
débil también lo es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos
de vista:
• Establecer la seguridad física que afecta a la infraestructura y al material.
• Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.
• Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la
información.
• Proteger los sistemas de comunicación, especialmente en las redes.

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de


control frente a amenazas físicas al hardware.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COM´PUTADORAS

LICENCIATURA EN REDES INFORMATICAS


ASIGNACIÓN ACTIVIDAD INDIVIDUAL N°. 2
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza
del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
• Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones
ambientales.
• Amenazas ocasionadas por el hombre como robos o sabotajes.
• Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la
seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir
siniestros y tener los medios para luchar contra accidentes.

Por lo anterior, en la siguiente sección de esta tarea, se le pide responder una serie de preguntas relacionadas a
este tema.

G. RESULTADOS:

1. ¿Según su criterio, cuáles son dos de los puntos más débiles en la mayoría de los sistemas
informáticos? Descríbalos y justifique adecuadamente.
2. Identifique las tres (3) amenazas más probables para un sistema de computación personal en una
oficina con menos de 10 empleados. Identifique las tres (3) vulnerabilidades más fáciles de utilizadas.
3. Investigue en el ámbito de su universidad o en alguna empresa privada:
1) Si la mismas cuenta con un plan de seguridad informática.
2) ¿Qué aspectos abarca?
3) ¿Dicho plan cumple con los requerimientos en cuanto a seguridad física que se enuncian en
el capítulo 8 del libro: C. Pfleeger & S. Pfleeger. Security in Computing (4ta edición)?
4. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la
empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta.
5. ¿Se pueden considerar más seguras las redes que basan su conectividad a través del uso de cables
contra aquellas que lo hacen a través de conexiones wireless? Considere los puntos a favor y en contra
para cada tipo de red.
6. En una empresa se comienzan a planificar estrategias de acceso a las dependencias, políticas de
backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica? ¿Por
qué?
7. Investigue y defina en qué consisten los ataques: cold-boot.
a) Especifique las condiciones que deben cumplirse para ejecutar con éxito este ataque.
b) ¿Le parece un ataque práctico?
c) ¿En qué situaciones podría ser útil para los organismos de seguridad y policiales?
8. Suponga dos escenarios donde se producen ataques de diccionario:
Escenario 1: servidor POP3
Escenario 2: aplicación web
a) Investigue la veracidad o falsedad de los datos presentados en la siguiente tabla de acuerdo al
formato y longitud de contraseña utilizada.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COM´PUTADORAS

LICENCIATURA EN REDES INFORMATICAS


ASIGNACIÓN ACTIVIDAD INDIVIDUAL N°. 2

b) Ante este tipo de ataques explicite posibles medidas:


1) de mitigación;
2) de protección.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COM´PUTADORAS

LICENCIATURA EN REDES INFORMATICAS


ASIGNACIÓN ACTIVIDAD INDIVIDUAL N°. 2

H. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la Asignación – Tarea – Practica.

También podría gustarte