Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PLAN DE CONTINGENCIA
Son procedimientos que definen a una entidad continuará o recuperará sus funciones
críticas en caso de una interrupción no planeada.
QUE ES VULNERABILIDAD
Una vulnerabilidad es una debilidad que existe en un sistema que puede ser
utilizado por una persona que quiera joder.
QUE ES UN RAID
Es una manera de almacenar los mismos datos en diferentes discos para proteger los
datos en caso de fallo en algun disco.
OBJETIVOS DE LA EMPRESA:
RECURSOS:Pueden ser fisicos como ordenadores y sus componentes o logicos comos
sistemas operativos y aps.
ENTRADA-> ALMACENAMIENTO->PROCESAMIENTO:ordenar,calcular,clasificar->Salida
(RETROALIMENTADA CON ENTRADA)
2-SEGURIDAD
La seguridad informatica es la disciplina que se ocupa de diseñar las normas
procedimientos,metodo y tecnicas destinados a conseguir un sistema de informacion
seguro y confiable.
TIPOS DE SEGURIDAD
ACTIVA:Acciones para que no puedan causarte un daño ejempl:contraseñas
PASIVA:Acciones para que cuando tengas un daño no sea mayor:copia de seguridad
1-
NO
NO
NO
SI
SI
SI
SI
NO
2-
TODOS
3-
Total igual que la disponibilidad y la confidencialidad no tendria que verse
comprometida
4-
NO
5-
NO
6-
A la acción de las personas, unas veces por errores humanos, por falta de
capacitación
profesional o por mala fe, tanto en lo que respecta a la seguridad física como a la
seguridad
lógica. Y esto ocurre porque prácticamente todo el sistema de información está en
manos del
personal de la organización y de otras personas externas que interactúan con él.
7-
Depende del nivel de seguridad de la encriptación.
8-
Tener hechas copias de seguridad es una medida de seguridad pasiva puesto que se
utilizarán
cuando un ataque destruya la información aunque sea en parte.
9-
El que garantiza la confidencialidad, disponibilidad e integridad de la
información.
10-
Que los datos no han sido alterados ni destruidos de modo no autorizado.
3 ANALISIS DE RIESGOS
Hay que analizar el nivel de vulneravilidad
-Elementos de estudio
ACTIVOS:
Datos
Software
Hardware
Redes
Soportes
Instalaciones
Personal
Servicios
AMENAZAS:
-De interrupcion
-De interceptacion
-De modificacion
-De fabricacion
-Accidentales
-Intencionadas
RIESGOS:
Se denomina riesgo a la posibilidad de que se materialice ono la amenaza
aprovechando una vulnerabilidad.
Alternativas:
-Asumirlo
-Aplicar medidas
-Transferirlo
11-
La ventana abierta es una vulnerabilidad del sistema ya que como esta abierta puede
entrar alguien o algo.
12-
a) Una amenaza de interrupción. Disponibilidad
b) Una amenaza de interceptación. Confidencialidad
c) Una amenaza de modificación. Integridad
d) Una amenaza de fabricación. Integridad
14-
Activos, amenazas, riesgos, vulnerabilidades, ataques, impactos.
4.0
Hay que determinar cuales seran los servicios necesarios para conseguir un sistema
informacion seguro para esto necesita de un par de cosas.
4.1
Integridad,Confidencialidad,Disponibilidad.
-AUTENTICACION:El sistema debe ser capaz de verificar que un usuario identificado
que accede a un sistema y este genera una informacion para reconoca que es el de
verdad
-NO REPUDIO:Consiste en no poder negar que has emitido una informacion y este
habeer sido recibida.
Esto se deduce que el no repudio puede darse:
En Origen:El que envia el mensaje no pude negarlo que lo envio ya que el que lo
recibio tiene pruebas de que se lo han enviado.
En destino:El que recibe el mesaje no pude negar que no le ha llegado ya que el
emisor lo envio y tiene pruebas de ello.
Ejercicios
15-El objetivo del war driving es encontrar redes inalámbricas abiertas para
utilizarlas asi puede interceptarse información, por lo que existe un riesgo contra
la confidencialidad. wireshark
19-
a) Cortafuegos (firewal). Corrector: cuando ocurre un incendio se minimizan sus
efectos si como un cortafuegos impide que el fuego pase a otras zonas.
b) Antivirus. Previene la entrada de virus, los detecta si se han introducido en el
disco o otro dispositivo y los elimina: preventiva,detectora y correctora.
c) Extintor de fuegos. Corrector, porque extingue el fuego y así reduce el impacto.
d) Detector de humos. Detector.
e) Firma digital. Preventiva, porque impide la entrada a una persona no autorizada
a un documento.
20-Se supone que el hotel dispone de una red wifi abierta, eso ya constituye un
riesgo de
interceptación. En cualquier caso los mensajes de correo tendran
que encriptarse porque con las técnicas de captura de paquetes puede interceptarse
la
información
22-
a)Si lo ha verificado por un experto informático que el disco es irrecuperable,
difícilmente podrá hacerse,
aunque existen programas informáticos que consiguen recuperar al menos parte de la
información de
discos muy dañados pero si ha sido por una tormenta electrruca dudo que ni con eso
funcione.
b)Existe el mismo problema que en los datos originales, puesto que los dos se
encuentran en el
mismo soporte dañado.
Existen algunos estándares de politicas de seguridad por países y por áreas (go
biemo, medicina, militar...).
pero los más internacionales son los definidos por la ISO (International
Organization for Standardization).
Relacionar todas las medidas de seguridad que deben implementarse para afrontar los
riesgos de cada activo o grupo de activos.
Proporcionar una perspectiva general de las reglas y los procedimientos que de ben
aplicarse para afrontar los riesgos identificados en los diferentes departa mentos
de la organización
5.2 Auditoria
• Software especifico para auditoría. Se le reconoce por las siglas CAAT (Computer
Assisted Audit Techniques).
La auditoría puede ser total, sobre todo el sistema de información, o parcial,
sobre determinados activos o procesos.
• Plan de recuperación. Indica las medidas que se aplicarán cuando se ha pro ducido
un desastre.
El objetivo es evaluar el impacto y regresar lo antes posible a un estado normal de
funcionamiento del
sistema y de la organización. Por ejemplo, tener un lugar alternativo donde
continuar la actividad si el
habitual hubiese sido destruido, sustituir el material deteriorado, reinstalar
aplicaciones y restaurar
copias de seguridad.
Clasificación
En relación a las funciones u operaciones sobre las que se ejerce mayor control po
demos clasificar los modelos de seguridad en tres grandes grupos:
•Matriz de acceso. Este modelo considera tres elementos básicos: sujeto, obje to y
tipo de acceso. Un sujeto tiene autorización de acceso
total o parcial a uno o más objetos del sistema. Aplicable a cualquier sistema de
información,
controla tanto la confidencialidad como la integridad de los datos.