Gestión de protocolos de seguridad informática y planes de continuidad
1. ALUMNO: LUIS REY MARTÍNEZ HERNÁNDEZ
ES1421013624
DOCENTE: MC Ricardo Rodríguez Nieves
Unidad 3: Gestión de aplicación de protocolos de
seguridad de informática
Diciembre 2017
UNADM UNIVERSIDAD ABIERTA
Y A DISTANCIA DE MÉXICO
ASIGNACIÓN A CARGO DEL
DOCENTE
2. SEGURIDAD INFORMÁTICA
Esta es una disciplina que esta encargada de proteger la
integridad así como la privacidad de la información, toda la
relacionada a la que se almacena en un sistema informático.
Para esta ultima actividad llamada “asignación a cargo del
docente” se maneja todos los conceptos vistos a lo largo del
bloque para la asignatura de Seguridad Informática como se
desarrolla a continuación.
3. Triada de la seguridad = (Confidentiality, Integrity y Availability)
Niveles de seguridad = se refiere a los riesgos que corre un sistema de información.
Confidencialidad = garantía del acceso solo a las personas que disponen de autorización.
Integridad = garantía de la exactitud de la información y de su protección frente a alteraciones o perdidas.
Disponibilidad = garantía de que la información va a estar disponible en el momento en que se necesita.
Primer nivel = entorno nacional o local. (marco legal)
Segundo nivel = entorno organizacional. (administración de la seguridad en las organizaciones: políticas de operación).
Tercer nivel = seguridad física. (controles de acceso y seguridad de equipos).
Cuarto nivel = seguridad en hardware. (controles de identificación o autentificación).
Quinto nivel = seguridad en software. (controles lógicos).
Sexto nivel = seguridad en datos. (segmentación y criptografía).
Nivel C1= cierto nivel de protección para el hardware.
Nivel C2 = ayuda a resolver problemas de los niveles anteriores.
4. Nivel B2 = Es la protección estructurada.
Nivel B3 = Dominios de seguridad.
Nivel A = Diseño verificado es el nivel más alto.
SGSI = acrónimo de sistema de gestión de la seguridad de la información. (ayuda a establecer políticas y procedimientos en relación los objetivos) .
Relación armónica = evita problemas entre el desarrollo de software y el SGSI.
Clasificación de la seguridad informática = seguridad interna y externa.
Seguridad física = aplicación de barreras físicas y procedimientos de control. (desastres naturales, amenazas ocasionadas por el hombre, etc).
Seguridad lógica = procedimientos para que solo personas autorizadas puedan acceder se relaciona con los antivirus, antispam y spyware.
Identificación = cuando un usuario se presenta con el sistema.
Autentificación = es cuando el sistema verifica lo que el usuario presenta con col sistema.
Roles = definición de roles para los usuarios que permite el control de acceso.
Transacciones = permite implementar controles para solicitar un determinado procesamiento.
5. Limitaciones a los servicios = restringe los parámetros de cada usuario.
Control de acceso interno = uso de contraseñas dentro de la organización.
Control de acceso externo = es el que autoriza el acceso a un puerto determinado.
Administración = se lleva a cabo cuando se establece los controles de acceso antes mencionado.
Malware = acción malintencionada sin consentimiento del usuario.
Virus = programas que se reproducen infectando a otros archivos.
MyDoom = gusano que se extendió a gran velocidad por email.
Conficker = virus que causo problemas en la configuración de las computadoras.
Stuxnet = primera arma digital desarrollada por un gobierno.
Flame = se infiltra en archivos comprimidos.
Gusanos = malware que tiene la propiedad de replicarse.
Troyanos = software que se enmascara con una falsa identidad.
6. Spyware = aplicaciones que se dedican a recopilar la información del sistema.
Phishing = software que causa daño, ejecutando acciones sí que el usuario las perciba.
Rogue software = malware que aparenta ser una herramienta de desinfección.
Spam = grupo de correos publicitarios enviados de forma masiva a miles de usuarios.
Rootkits y backdoors = aplicaciones que se encuentran ocultas en el sistema o reemplazan aplicaciones reales del mismo.
Adware = malware que genera publicidad en el equipo infectado.
Bots = programa que simula ser una persona y pretende engañar al usuario.
Hoax = correos electrónicos que tienen contenido falso.
Keyloggers = programas espías que toman el control de los equipos.
Cortafuegos = también llamado firewall, el cual evita que el equipo sea plenamente accesible desde internet.
7. Cortafuegos = también llamado firewall, el cual evita que el equipo sea plenamente accesible desde internet.
Anti buffer overflow = evita que el software malintencionado explote vulnerabilidades.
Herramientas anti Spywire = tales como Ad-ware Free Anti-Malware, Spybot-Search&Destroy.
Herramientas anti Rootkits = están Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de SysInternals.
Antivirus de escritorio = herramientas de seguridad más empleada por los usuarios.
Antivirus Online y sandbox = diversas páginas web que permite analizar archivos mediante motores de antivirus.
Delito informático = conducta ilícita susceptible de ser sancionada por el derecho penal consistente en el uso indebido de cualquier medio informático.
Armonizar = conductas delictivas que tienen como escenario el entorno informático.
Proveer = procedimiento legal para actuar ante una investigación.
Establecer = régimen dinámico y efectivo de cooperación internacional.
Delitos informáticos = aquellas actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento.
8. Comete delito informático = sujeto activo que lesiona un bien jurídico.
Informática forense = procedimientos estrictos y rigurosos que ayudan a resolver crímenes mediante la
recolección, análisis y validación.
Criptografía = es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también
entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los
recursos de un sistema.
Cifrado = consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar.
Cifrado de clave privada = se basa en un algoritmo, método y cifrado que usa una única clave para cifrar y
descifrar los mensajes y criptogramas.
Principio de Kerkhoff = todos los algoritmos de cifrados y descifrados debe ser públicos y conocidos por todos.
Cifrado de clave pública = sistema criptográfico que se requiere de dos llaves, una secreta y una pública.
RSA = Rivest, Shamir y Adelman – algoritmo de clave pública más popular.
9. Algoritmo de Diffie Hellman = es de clave publica que permite el intercambio seguro de un secreto compartido.
Seguridad de las comunicaciones = principal aplicación de la criptografía a las redes de computadoras.
Certificación = validación de la identidad de agentes desconocidos (como entidad certificadora).
Comercio electrónico = empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico.
Firma digital = modalidad de la firma electrónica el cual identificar que es altamente fiable y permite detectar la alteración del documento no autorizado.
No repudio = ofrece protección a un usuario frente a otro usuario niegue posteriormente que en realidad se realizó cierta comunicación.
Confidencialidad = trata en la seguridad de que los datos que contiene el documento permanecen ocultos a los ojos de terceras personas.
10. DRII = metodología del Instituto Internacional de Recuperación de Desastres.
Inicio y administración del proyecto = organización y administración en el proyecto.
Justificación para implementar un DRP-BCP = sobrevivir a un desastre, cumplir con los requerimientos o recomendación de auditoria.
Apoyo directivo = fondea el desarrollo del plan como la adquisición de productos y servicios comerciales requeridos.
Comité de dirección = está formado por director general, finanzas, comercialización, relaciones públicas, unidades de negocio, etc.
Consultores = son los que están especializados en DRP.
Grupos de recuperación-continuidad = tiene su cargo de identificar a los participantes que intervienen en el proceso en forma organizada y controlada.
Requerimientos presupuestales = costos fijos, nomina, honorarios de consultores, suministros.
Evaluación de control del riesgo = determina los eventos y circunstancias del ambiente, daño que tales eventos pueden causar.
Análisis de impacto al negocio (BIA) = identifica los impactos que resultan de las interrupciones y escenarios de desastre que pueden afectar a la
organización.
Desarrollo de estrategias de continuidad del negocio = determinar y guiar la selección de estrategias funcionales alternativas para recuperar el negocio.
11. Respuesta a la emergencia y estabilización = desarrollar e implementar procedimientos para responder y estabilizar la situación inmediata.
Desarrollo e implentanción de planes de continuidad del negocio = diseño, desarrollo e implementar el BCP que provea recuperación dentro del tiempo objetivo de
recuperación (RTO).
Programas de concientización y entrenamiento = prepara un programa para crear conciencia corporativa, mejora habilidades requeridas.
Pruebas y mantenimiento de los planes de continuidad del negocio = pre-planear, evaluar, documentar, desarrollo proceso para mantener la vigencia de capacidades
para mantener.
Relaciones publicas y coordinación de la crisis = desarrollo, coordinar, evaluar y ejercitar planes, comunicación.
Coordinación con las autoridades = establecer políticas y procedimientos aplicables para coordinar las actividades de respuesta.
BCP = plan de continuidad de negocio el cual es un plan de emergencia, el cual tiene como objetivo el mantener la funcionalidad de la organización a un nivel mínimo.
DRP = plan de recuperación de desastres es un conjunto de estrategias definidas para asegurar la reanudación oportuna y ordena de los servicios informáticos.
Seguridad de la aplicación = comunicación entre la persona de computación y los usuarios; unidad o encargo de canalizar todas las solicitudes de los usuarios.
Seguridad en caso de contingencias = pilar de cualquier empresa da por la seguridad para dar un respaldo informático.
12. UNADM. (2017). Seguridad física y lógica. Contenido de la unidad 1: seguridad de la informática,
Diciembre de 2017, De Principios de la seguridad informática Base de datos.
Sergio de la Luz. (2010). Criptografía: Algoritmos de autenticación (hash). 9 de Noviembre, de Redes
Zone Sitio web: https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-
hash/?utm_source=related_posts&utm_medium=manual
UNADM. (2017). Mecanismos criptográficos en los sistemas informáticos. En contenido de la unidad
2(21). UNADM DCEIT: DCEIT.
UNADM. (2017). Mecanismos de seguridad en los sistemas informáticos: redes, sistemas operativos,
bases de datos, de Unidad 3. Gestión y aplicación de protocolos de seguridad informática Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U3/Unidad_3_gestion_y_aplicacion-de-protocolos_de_seguridad_informatica.pdf