apliprocseginf_hidalgo sánchez ricardo uni01 act04 rev02

Upload: ricardo-hidalgo

Post on 06-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 ApliProcSegInf_Hidalgo Sánchez Ricardo Uni01 Act04 Rev02

    1/6

    UNIVERSIDAD DE GUADALAJARA

    Ricardo Hidalgo Sánchez

    Num. Registro: 213337985

    Lic. en Tecnologí as e información

    Aplicación de procesos de Seguridad informática

    Unidad 1: Análisis de la seguridad lógica.

    Actividad de aprendizaje 1: Seguridad en la programación de software

  • 8/18/2019 ApliProcSegInf_Hidalgo Sánchez Ricardo Uni01 Act04 Rev02

    2/6

    Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

    Desarrollo:1. Revisa cada una de tus actividades de esta unidad y los puntos tratados.2. Intera cada uno de los ele!entos en una propuesta de prevenci"n de

    a!ena#as co!o puede ser:

    a. Intrusiones no deseadas.$. %so de recursos por a&enos al la$oratorio o e!presa de in'or!aci"n.c. Fua de in'or!aci"nd. Descuidos de prora!aci"n.

    (. )la$ora un docu!ento en el *ue +aas una propuesta 'or!al para el la$oratorioo e!presa con la *ue +as venido tra$a&ando de in'or!aci"n en donde epliciteslos siuientes puntos:

    a. A!ena#as pro$a$les.De$e!os de proteer tanto los accesos de internet +acia la redinterna, co!o los accesos desde la red interna +acia las painas,para evitar sitios *ue puedan tener virus o puedan +acer vulnera$le

    la seuridad de la red.-ie!pre es $ueno de&ar una puerta trasera a$ierta, pero *ue !e&or*ue poder de&ar los accesos re!otos dentro y 'uera de la propiedadcon !todos de seuridad y esti"n de accesos. De la !ano est/nlos accesos a los e*uipos de co!puto dentro de la orani#aci"n, unreistro de *uienes accedan a los e*uipos y *ue y co!o pueden verla in'or!aci"n.0tro de los pro$le!as !as 'uertes es la intrusi"n ya sea en la red,aplicaciones o acceso a la in'or!aci"n, por lo *ue la protecci"n delos dispositivos 'sica!ente ta!$in es una prioridad, puesto *ueeneral!ente es la pri!era vulnera$ilidad sin polticas o procesos

    seuros de operaci"n.$. )*uipo y so'tare de seuridad.3o indispensa$le lo pode!os listar de la siuiente 'or!a%n e*uipo 4reall o corta'ueos: *ue nos per!ita estionar *uienespueden entrar a la red interna y *uienes pueden salir de ella +acia laDM5 o la red pu$lica de internet, esta divisi"n o per!etro de la redreistra los accesos ade!/s de dar protecci"n especial a losusuarios. )ste !is!o dispositivo restrine accesos a di'erentessecciones de la red y6o a la red pu$lica.Acceso estionado: pode!os encontrar los dos casos, acceso desde'uera de la propiedad o desde dentro de la propiedad a los e*uipos

    de co!puto eistentes. Por e&e!plo los directorios activosper!iten la esti"n de los usuarios y sus contrase7as centrali#adaspara poder proteer los e*uipos internos y estionar los accesos alas co!putadoras desde 'uera de la red.8ontrol Red: nos per!ite identi4car los e*uipos *ue se conectan a lared y reistra toda actividad, lo *ue per!ite tareas 'orenses. Deesta 'or!a identi4ca *ue el usuario esta usando su co!putadora y!ini!i#a los riesos de suplantar aluna identidad.

    Ricardo 9idalo -/nc+e#: 21(((; 2

  • 8/18/2019 ApliProcSegInf_Hidalgo Sánchez Ricardo Uni01 Act04 Rev02

    3/6

    Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

    Reco!endaci"n de !arcas:• Fortinet• 8isco Fireall PIX• p'-ense

    c. Justi4caci"n tcnica:i. Reco!endaciones para la prora!aci"n seura:

    Para el te!a de a prora!aci"n seura, es necesario !ai!i#ar eluso de reciclado de c"dio, lo *ue nos per!ite tener !enos lneas*ue puedan ser vulnera$les. -eleccionar las 3i$reras ya veri4cadasprevia!ente *ue no contenan $us o volca!ientos de !e!orias,no reserve!os !e!orias sin li$erarlas y !uc+as otras alternativas*ue nos puedan poner en rieso nuestra aplicaci"n. ?unca usarclaves con per!isos !as de los necesarios entre !as restrinido

    este el usuario de e&ecuci"n !enor es el rieso de *ue puedae&ecutar o reali#ar tareas no per!itidas. -o$re los puertos deconei"n, +acer conei"n con puerto @8P en la !edida de lo posi$ley cerrar y +acer uso de los puertos desinados.De$e de i!ple!entarse un ciclo de vida de desarrollo de laaplicaci"n *ue nos per!ita continuar con las i!ple!entaciones deseuridad para *ue al lan#ar el prora!a a producci"n, se evalenla !ayora de los aspectos y puedan ser resueltos antes de sulan#a!iento.

    Me usta !uc+o esta i!aen *ue nos !uestra la cantidad de c"dio

    *ue se tendra *ue anali#ar si es *ue +ay aln $u en las lneas.

    0tro aspecto de ran i!pacto es la revisi"n de c"dio por una ovarias personas para identi4car *ue en realidad este seuro elc"dio y no pueda tener $acB doors.

    Ricardo 9idalo -/nc+e#: 21(((; (

  • 8/18/2019 ApliProcSegInf_Hidalgo Sánchez Ricardo Uni01 Act04 Rev02

    4/6

    Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

    Ricardo 9idalo -/nc+e#: 21(((; C

  • 8/18/2019 ApliProcSegInf_Hidalgo Sánchez Ricardo Uni01 Act04 Rev02

    5/6

    Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

    ii. Reco!endaciones de so'tare de control de acceso.%na de las !edidas !as vulnera$les en los centros de datos son losaccesos 'sicos a estos, eneral!ente los servidores pueden ser !uyseuros desde el es*ue!a l"ico, pero 'sica!ente tienen !ayoressuscepti$ilidades cuando esta!os 'rente al +ardare, ya *ue puede

    +a$er %-s disponi$les, pueden sacar la in'or!aci"n va consola,va copia de discos duros o si!ple!ente retirar los discos duros parapoder replicar el server en otro luar.

    Para esto necesita!os siste!as $io!tricos, "pticos o !anticos*ue controle el acceso 'sico a los servidores o a cual*uier redinterna.

    3as tar&etas electr"nicas ya sea !anticas con c+ip o deacerca!iento, per!iten el reistro de los accesos y los per!isos aciertas /reas. Ea sea a un ordenador, servidor o centro de datos

    controlado.

    3os pin de usuarios o claves, son i!personales pero suelen ser una'or!a practica para identi4car a un usuario 'rente a su ordenador,esta !edida de seuridad es $/sica y puede ser utili#ada paraordenadores nor!ales.

    Por otro lado los controles $io!tricos, nos per!iten tener lacerte#a *ue el usuario es 'sica!ente el autori#ado y no puede serree!pla#ado tan '/cil!ente o suplantado.

    iii. Reco!endaciones de uso de criptora'a. 3a criptora'a nos per!iteproteer la in'or!aci"n de 'or!a *ue co!pli*ue o i!pida en ciertoscasos la lectura de la in'or!aci"n proteida, teniendo en cuenta *ueentre !as so4sticada la protecci"n criptora'aG !ayor el tie!po*ue se re*uiera para poder interpretarla, Por lo tanto lasconsideraciones $/sicas es *ue proteer y con *ue nivel.)n !uc+os casos la criptora'a necesitara una clave para poder+acer seuras las llaves de inscripci"n.

    iv. 0tro de los randes aspectos a cuidar en seuridad es el uso deencriptaci"n en los !edios de conei"n, siendo el !as vulnera$le a

    intrusiones no deseadas el inal/!$rico, de +ay la reco!endaci"n dela !ayora de los proveedores y est/ndares de seuridad: activar elest/ndar HAP para las redes inal/!$ricas.

    v. 0tro detalle es *ue los arc+ivos ta!$in pueden ser encriptadospara au!entar la seuridad, +as+ es la encriptaci"n est/ndar *ue!ane&a la aplicaci"n *ue a !i usto es !i predilecta PP.

    Ricardo 9idalo -/nc+e#: 21(((; >

  • 8/18/2019 ApliProcSegInf_Hidalgo Sánchez Ricardo Uni01 Act04 Rev02

    6/6

    Puerto Vallarta, Jalisco. MX Friday, 22 de April de y

    C. Al ter!inar tu an/lisis enva tu docu!ento al porta'olio.

    i$liora'a•

    HiBipedia 3a enciclopedia 3i$re. -euridad In'or!/tica. Recurso en lneaK.Actuali#ada: < de enero de 2L1. Fec+a de consulta: 21 de enero de 2L1K.Disponi$le en: +ttps:66es.iBipedia.or6iBi6-euridadNin'or!O8(OA1tica 

    • -en In'o. -euridad de la in'or!aci"n. oletn 1L1 Prora!aci"n -eura L161262LL;. Recurso en lneaK. Actuali#ada: 1 dicie!$re 2LL;. Fec+a deconsulta: 21 de enero de 2L1K. Disponi$le en: +ttp:66.seuin'o.co!.ar6$oletin6$oletin1L1L;12L1.+t! 

    • Astaro. Astaro 0ranePaper. Recurso en lneaK. Actuali#ada: 1 novie!$re de2LL;. Fec+a de consulta: 21 de enero de 2L1K. Disponi$le en:+ttp:66!etaca!pus.udvirtual.ud.!6!etaca!pusli'erayportlet6vieFileQid>CCSpersistenceAVA8ursosPersistenceFL1LC 

    • -en In'o. -euridad de la in'or!aci"n. 8"!o escri$ir c"dio inseuro.Recurso en lneaK. Actuali#ada: 1 dicie!$re 2LL;. Fec+a de consulta: 21 deenero de 2L1K. Disponi$le en:+ttp:66!etaca!pus.udvirtual.ud.!6!etaca!pusli'erayportlet6vieFileQid>CSpersistenceAVA8ursosPersistenceFL1LC 

    • -)%RIDAD I?F0RMT@I8A: reves reUeiones so$re la prora!aci"n seura. D. Jei!y J. 8ano. %niversidad de los Andes. 8030MIA

    Ricardo 9idalo -/nc+e#: 21(((;

    https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://www.segu-info.com.ar/boletin/boletin-101-071201.htmhttp://www.segu-info.com.ar/boletin/boletin-101-071201.htmhttp://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=544&persistence=AVACursosPersistenceF0104http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=544&persistence=AVACursosPersistenceF0104http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=546&persistence=AVACursosPersistenceF0104http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=546&persistence=AVACursosPersistenceF0104http://www.segu-info.com.ar/boletin/boletin-101-071201.htmhttp://www.segu-info.com.ar/boletin/boletin-101-071201.htmhttp://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=544&persistence=AVACursosPersistenceF0104http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=544&persistence=AVACursosPersistenceF0104http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=546&persistence=AVACursosPersistenceF0104http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?id=546&persistence=AVACursosPersistenceF0104https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica