2. COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL
ESTADO DE VERACRUZ
PLANTEL DR. GUILLERMO FIGUEROA CÁRDENAS
SAN ANDRÉS TUXTLA, VER.
CARRERA: P.T.B. EN INFORMATICA
GRUPO: 3052 SEMESTRE: 3°
TURNO: VESPERTINO
MÓDULO: APLICACIÓN DE LA SEGURIDAD INFORMATICA (ASINFO)
DOCENTE: L.I. DELIA MARTÍNEZ LOMAS
INTEGRANTES:
VANESSA COBAXIN IXTEPAN
JONATHAN DE JESUS MARTINEZ POLITO
BERTHA ALICIA BUSTAMANTE PAXTIAN
KARINA DEL CARMEN IXTEPAN TOTO
JORGE CATEMAXCA GALLARDO
Fecha: Viernes 17 de Octubre del 2014
3. INTRODUCCIÓN
A continuación se presenta la definición del plan de seguridad
informática, también aremos referencias sobre las buenas practicas,
algunos de los modelos como es el ITIL, COBIT, ISM3 entre otras y
algunos de los estándares.
También se dará la definición de acceso físico a equipos, de acceso
lógico a equipos, para creación de cuentas de usuarios para el manejo
de bitácoras, de protección de red (firewall) para la administración de
seguridad, para gestión de actualizaciones de control de cambios, de
almacenamiento o para archivos compartidos, de respaldo. Y se
mencionara un ejemplo de como el plantel CONALEP “Dr. Guillermo
Figueroa Cárdenas” pone en prácticas todos estos temas.
4. Definición del plan de seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informático.
De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad
de un sistema.
Buenas prácticas
Es necesario que los incorporen buenas prácticas para proteger el entorno de
información, y prevenir aún más la posibilidad de formar parte del conjunto que
engloba a las potenciales y eventuales víctimas de cualquiera de las amenazas, que
constantemente buscan sacar provecho de las debilidades humanas.
El plantel Conalep cuenta con un reglamento que se deben de cumplir en sus
distintas áreas ya sea en la biblioteca, aulas creas, laboratorios de cómputos,
etc.
Modelos
ITIL
Fue desarrollada al reconocer que las organizaciones dependen cada vez más de
la informática para alcanzar sus objetivos corporativos. Esta dependencia en
aumento ha dado como resultado una necesidad creciente de servicios informáticos
5. de calidad que se correspondan con los objetivos del negocio, y que satisfagan los
requisitos y las expectativas del cliente.
El plantel Conalep tiene sus propios objetivos de la calidad, también tiene
política de calidad, misión, visión y valores institucionales.
COBIT
Es un marco de referencia para la dirección de IT, así como también de
herramientas de soporte que permite a la alta dirección reducir la brecha entre las
necesidades de control, cuestiones técnicas y los riesgos del negocio. Cobit permite
el desarrollo de políticas claras y buenas prácticas para el control de TI en las
organizaciones. COBIT enfatiza el cumplimiento normativo, ayuda a las
organizaciones a aumentar el valor obtenido de TI, facilita su alineación y simplifica
la implementación del marco de referencia de COBIT.
IT «Information Technology» son las tecnologías de la información y la
comunicación (TIC, TICs o bien NTIC para Nuevas Tecnologías de la
Información y de la Comunicación) agrupan los elementos y las técnicas
utilizadas en el tratamiento y la transmisión de las informaciones, principalmente
de informática, internet y telecomunicaciones.
6. ISM3
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como
riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de
la seguridad de la información el garantizar la consecución de objetivos de negocio.
La visión tradicional de que la seguridad de la información trata de la prevención de
ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como
entregar productos a tiempo) de una organización con los objetivos de seguridad
(como dar acceso a las bases de datos sólo a los usuarios autorizados).
En los laboratorios no todos los alumnos tienen acceso a la información de las
computadoras por eso está una cuenta de usuario que se llama “alumno” que
es donde la pueden usar.
Estándares
Serie ISO 27000
Esta norma proporciona una visión general de las normas que componen la serie
27000, indicando para cada una de ellas su alcance de actuación y el propósito de
su publicación. Recoge todas las definiciones para la serie de normas 27000 y
aporta las bases de por qué es importante la implantación de un SGSI, una
introducción a los Sistemas de Gestión de Seguridad de la Información, una breve
descripción de los pasos para el establecimiento, monitorización, mantenimiento y
mejora de un SGSI.
7. Serie ISO 27001
Es la norma principal de la serie y contiene los requisitos del sistema de gestión de
seguridad de la información.
ISO 27001 es la única norma internacional auditable que define los requisitos para
un sistema de gestión de la seguridad de la información (SGSI). La norma se ha
concebido para garantizar la selección de controles de seguridad adecuados y
proporcionales.
Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de
las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por
procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar
un SGSI.
Serie ISO 27002
Es una guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información. No es certificable.
Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Como
se ha mencionado en su apartado correspondiente, la norma ISO 27001 contiene
un anexo que resume los controles de ISO.
8. Serie ISO 2000
La norma ISO 20000 se concentra en la gestión de problemas de tecnología de la
información mediante el uso de un planteamiento de servicio de asistencia. La
norma ISO 20000 considera también la capacidad del sistema, los niveles de
gestión necesarios cuando cambia el sistema, la asignación de presupuestos
financieros y el control y distribución del software.
BS 17799
ISO 17799 surge como la norma técnica de seguridad de la información reconocida
a nivel mundial. ISO 17799 se define como "un completo conjunto de controles que
incluye las prácticas exitosas de seguridad de la información".
Amenazas informáticas
Si no tomas medidas para mantener seguro tu ordenador, tu ordenador -- y tú
mismo – podéis ser objeto de una actividad fraudulenta en Internet.
Estas actividades se refieren a aquellos casos en los que los los piratas
informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir
cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso
afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o
simplemente navegando por la Red. Puede que estén buscando información
personal almacenada en tu ordenador, números de tarjetas de crédito o
información de conexión de cuentas privadas, que usan para obtener beneficios
económicos o acceder a tus servicios online ilegalmente. También es posible que
quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para
aumentar su ancho de banda e infectar otros ordenadores. Esto también les
permite esconder su verdadera ubicación mientras lanzan ataques. Cuanto más
grande sea el número de ordenadores detrás de los cuales se esconde un
infractor, más duro se le hace a la ley averiguar dónde está. Si no se puede
encontrar al infractor, tampoco se le puede parar ni procesar.
9. Hay muchas amenazas diferentes para la seguridad de tu ordenador, así como
muchas formas diferentes en las que un pirata informático puede robar tu
información o infectar tu ordenador. Una vez dentro de un ordenador, la amenaza
suele mostrar muy pocos síntomas por lo que puede sobrevivir sin ser detectada
durante un periodo prolongado. Su seguridad online y prevención contra el fraude
en internet pueden ser sencillos. En general, los infractores están intentando hacer
dinero de la forma más rápida y fácil posible. Cuanto más difícil le pongas su
trabajo, es más probable que desistan de su objetivo y se vayan en busca de un
blanco más fácil.
Definición de política
De acceso físico a equipos, de acceso lógico a equipos
Los controles de acceso (lógicos y físicos) se diseñan para proteger contra la
entrada o el acceso no autorizado. El establecimiento de las reglas debe basarse
en la premisa “está prohibido todo lo que no esté permitido explícitamente”.
Comenzaremos por los controles de acceso lógico al sistema. Estos proveen un
medio técnico para controlar qué información pueden utilizar los usuarios, qué
programas pueden ejecutar, y las modificaciones que pueden hacer. Los controles
de acceso lógico se pueden definir como las políticas, procedimientos y controles
de acceso electrónico diseñados para restringir el acceso a los archivos de datos.
Dichos controles pueden estar incorporados en el sistema operativo, en los
programas o aplicaciones, en las bases de datos, los dispositivos de control de red
etc.
Los derechos de acceso, también llamados permisos o privilegios, que son
otorgados a los usuarios por el administrador, determinan las acciones que pueden
ejecutar, por ejemplo, leer, grabar, eliminar etc. en los archivos de los servidores.
No menos importantes son los controles de acceso físico al sistema. Estos
restringen la entrada y salida del personal, y a menudo, los equipos y los medios,
desde un área, como por ejemplo, un edificio, un centro de proceso de datos o una
10. sala que contenga un servidor de la red de área local (LAN). Hay muchos tipos de
controles de acceso físico, que incluyen tarjetas inteligentes, llaves, barreras etc.
En la entrada del plantel todos los días está un policía que se encarga de pedir información
a las personas que entran al plantel, los alumnos podrán entrar si hacen el uso de su
credencial y cumplen con el uniforme, y personas ajenas que no estudian en el plantel
deberán registrarse en una bitácora y poner los datos que pide. También se deben
registrar cuando quieren acceder a los laboratorios, aulas creas y biblioteca.
Acceso físico a equipos
Acceso Físico
Robo de Equipo
Protección Física
Respaldos.
Acceso Físico
CONALEP
Todos los sistemas de comunicaciones estarán debidamente protegidos con
infraestructura apropiada de manera que el usuario no tenga acceso físico directo.
Entendiendo por sistema de comunicaciones: el equipo activo y los medios de
comunicación. Las visitas deben portar una identificación con un gafete que les será
asignado por el centro de cómputo. Se deberán establecer horarios de acceso a
instalaciones físicas, especificando los procedimientos y en qué casos se deberá
hacer excepciones. Se debe definir qué personal está autorizado para mover,
cambiar extraer equipo del CPD a través de identificaciones y formatos de E/S; y se
debe informar de estas disposiciones a personal de seguridad.
Robo de Equipo
Se deberá definir procedimientos para inventario físico, firmas de resguardo para
préstamos y usos dedicados de equipos de tecnología de información. El resguardo
de los equipos de comunicaciones deberá quedar bajo el área o persona que los
usa, permitiendo conocer siempre la ubicación física de los equipos. El centro de
operaciones, así como las áreas que cuenten con equipos de misión crítica deberán
contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de
accesos físicos a las instalaciones.
11. Protección Física
Las puertas de acceso a las salas de cómputo deben ser preferentemente de vidrio
transparente.
Acceso lógico
Área de Seguridad en Cómputo
Antivirus
Área de seguridad de cómputo
Podemos entender como seguridad una característica de cualquier sistema
(informático o no) que nos indica que ese sistema está libre de peligro, daño o
riesgo.
Para que un sistema se pueda definir como seguro debemos de tomar tres
características:
Integridad:
Se refiere a la protección de información, datos, sistemas y otros archivos
informáticos.
Confidencialidad:
Tiene relación con la protección de información frente a posibles accesos no
autorizados.
Disponibilidad:
Es la garantía de que los autorizados puedan acceder a la información.
Antivirus:
Es un programa que ayuda a proteger su computadora contra la mayoría de los virus,
worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los
principales daños que pueden causar estos programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de datos, información confidencial
expuesta a personas no autorizadas y la desinstalación del sistema operativo.
12. Para creación de cuentas de usuarios
Propósito
Dar a conocer las políticas generales para el uso de las cuentas (usuario -
contraseña) de acceso a los Sistemas Web Institucionales.
Alcance
El alcance de estas políticas incluye a todo usuario de sistema Web que tenga un
rol, cuyas actividades sean de administración del sistema, de gestión o cualquier
otro acceso que sí esté permitido.
Política General
1. El uso de la cuenta de usuario es responsabilidad de la persona a la que está
asignada. La cuenta es para uso personal e intransferible.
2. La cuenta de usuario se protegerá mediante una contraseña. La contraseña
asociada a la cuenta de usuario, deberá seguir los Criterios para la
Construcción de Contraseñas Seguras descrito más abajo.
3. Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y
minúsculas, es decir que estas deben ser tecleadas como están.
4. No compartir la cuenta de usuario con otras personas: compañeros de
trabajo, amigos, familiares, etc.
5. Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia
a estas políticas. De ser necesaria la divulgación de la cuenta de usuario y
su contraseña asociada, deberá solicitarlo por escrito y dirigido al
Administrador del Sistema.
6. Si se detecta o sospecha que las actividades de una cuenta de usuario puede
comprometer la integridad y seguridad de la información, el acceso a dicha
cuenta será suspendido temporalmente y será reactivada sólo después de
haber tomado las medidas necesarias a consideración del Administrador del
Sistema.
7. Tipos de Cuentas de Usuario
Para efectos de las presentes políticas, se definen dos tipos de cuentas de
usuario:
1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que
sean utilizadas por los usuarios para acceder a los diferentes sistemas de
información. Estas cuentas permiten el acceso para consulta, modificación,
actualización o eliminación de información, y se encuentran reguladas por los roles
de usuario del Sistema.
13. 2. Cuenta de Administración de Sistema de Información: corresponde a la
cuenta de usuario que permite al administrador del Sistema realizar tareas
específicas de usuario a nivel directivo, como por ejemplo:
agregar/modificar/eliminar cuentas de usuario del sistema.
8. Todas las contraseñas para acceso al Sistema Web con carácter
administrativo deberán ser cambiadas al menos cada 6 meses.
9. Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán
ser cambiadas al menos cada 12 meses.
10. Todas las contraseñas deberán ser tratadas con carácter confidencial.
11. Las contraseñas de ninguna manera podrán ser transmitidas mediante
servicios de mensajería electrónica instantánea ni vía telefónica.
12. Si es necesario el uso de mensajes de correo electrónico para la divulgación
de contraseñas, estas deberán transmitirse de forma cifrada.
13. Se evitará mencionar y en la medida de lo posible, teclear contraseñas en
frente de otros.
14. Se evitará el revelar contraseñas en cuestionarios, reportes o formas.
15. Se evitará el utilizar la misma contraseña para acceso a los sistemas
operativos y/o a las bases de datos u otras aplicaciones.
16. Se evitará el activar o hacer uso de la utilidad de ?Recordar Contraseña? o
?Recordar Password? de las aplicaciones.
17. No se almacenarán las contraseñas en libretas, agendas, post-it, hojas
sueltas, etc. Si se requiere el respaldo de las contraseñas en medio impreso,
el documento generado deberá ser único y bajo resguardo.
18. No se almacenarán las contraseñas sin encriptación, en sistemas
electrónicos personales (asistentes electrónicos personales, memorias USB,
teléfonos celulares, agendas electrónicas, etc.).
19. Si alguna contraseña es detectada y catalogada como no segura, deberá
darse aviso al(los) usuario(s) para efectuar un cambio inmediato en dicha
contraseña.
Criterios en la construcción de contraseñas seguras
Una contraseña segura deberá cumplir con las siguientes características:
La longitud debe ser al menos de 8 caracteres.
Contener caracteres tanto en mayúsculas como en minúsculas.
Puede tener dígitos y caracteres especiales como _, -, /, *, $, ¡=, +, etc.
No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga, etc.
No debe ser un palíndromo (ejemplo: agasaja)
No debe ser basada en información personal, nombres de familia, etc.
Procurar construir contraseñas que sean fáciles de recordar o deducir.
Algunos ejemplos de contraseñas NO seguras por si solas:
Nombres de familiares, mascotas, amigos, compañeros de trabajo,
personajes, etc.
14. Cualquier palabra de cualquier diccionario, términos, sitios, compañías,
hardware, software, etc.
Cumpleaños, aniversarios, información personal, teléfonos, códigos
postales, etc.
Patrones como 1234?, aaabbb, qwerty, zyxwvuts, etc.
Composiciones simples como: MINOMBRE1, 2minombre, etc.
CONALEP
En los laboratorios de cómputo, biblioteca y aulas creas del plantel Conalep
“Dr. Guillermo Figueroa Cárdenas” al encender un equipo aparecen varias
cuentas de usuario pero no a todas tenemos acceso ya que están protegidas
por una contraseña que no sabemos, pero si tenemos acceso a una cuenta
que se llama “alumno” y la contraseña es Conalep.
Para el manejo de bitácoras
Ejemplo de bitácora de seguridad Bitácora de seguridad de laboratorio de computo
Equipos de cómputo.
Apagarlos al desocuparlos.
No rayar las pantallas y las partes de la computadora.
No mojarlos.
No forzarlos cuando se traben.
Programas
Si un programa está bloqueado no desbloquear
No utilizar el programa para cosas que no sean su funcionamiento.
Respetar el reglamento del programa
Páginas web
No desbloquear las páginas.
Hacer caso a las advertencias.
mobiliario
No rayarlo
No pegar chicles
No maltrátalo
alumnos
No entrar con comida
Respetar el horario del laboratorio
Cuidar todo los componentes del laboratorio
15. De protección de red (firewall)
O cortafuegos Quizás uno de los elementos más publicitados a la hora de
establecer seguridad, sean estos elementos. Aunque deben ser uno de los
sistemas a los que más se debe prestar atención, distan mucho de ser la solución
final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la
Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de
él
Sólo el tráfico autorizado, definido por la política local de seguridad, es
permitido.
CONALEP
Esto se podría implementar en la escuela Dr. Guillermo de tal forma que puedan surgi r
nuevos reglamentos debido a las consideraciones de los laboratorios a partir de sus usos y
sus manejos ya que estas sencillas reglas no podrán bastar para controlar en su mayoría el
cuidado de los laboratorios y en si con sus respectivas partes como ya sean los equipo de
cómputo.
La gran mayoría del alumnado no se da cuenta del daño que ase a sus mismos equipos por
el tipo de usos que le dan sin saber que eso les afectara si en su gran mayoría son informáticos
y por no respetar o no cumplir algunas reglas de cuidados.
Registrarse sería una opción legible para poder identificar quien le está dado mal uso de los
equipos de cómputo.
16. Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral
de las redes, no defienden de ataques o errores provenientes del interior, como
tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante
y saliente debe pasar a través de ellos para proveer servicios de seguridad
adicionales como la encriptación del tráfico de la red. Se entiende que si dos
Firewalls están conectados, ambos deben "hablar" el mismo método de
encriptación-des encriptación para entablar la comunicación.
Tipos de Firewall
1. Filtrado de Paquetes
2. Proxy-Gateways de Aplicaciones
3. Dual-Homed Host
4. Screened Host
5. Screened Subnet
6. InspeccióndePaquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que
circula por la red es inspeccionado, así como también su procedencia y
destino. Se aplican desde la capa de Red hasta la de Aplicaciones.
Generalmente son instalados cuando se requiere seguridad sensible al
contexto y en aplicaciones muy complejas.
7. Firewalls Personales
17. Estos Firewalls son aplicaciones disponibles para usuarios finales que desean
conectarse a una red externa insegura y mantener su computadora a salvo de
ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus
hasta la pérdida de toda su información almacenada.
Políticas de Diseño de Firewalls
Las políticas de accesos en un Firewalls se deben diseñar poniendo principal
atención en sus limitaciones y capacidades pero también pensando en las
amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas
de seguridad. También es importante definir los usuarios contra los que se debe
proteger cada recurso, ya que las medidas diferirán notablemente en función de
esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder
cualquier política de seguridad:
¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red
interna (hardware, software, datos, etc.).
¿De quién protegerse?. De cualquier intento de acceso no autorizado desde
el exterior y contra ciertos ataques desde el interior que puedan preverse y
prevenir.
Sin embargo, podemos definir niveles de confianza, permitiendo
selectivamente el acceso de determinados usuarios externos a
determinados servicios o denegando cualquier tipo de acceso a otros.
¿Cómo protegerse?. Esta es la pregunta más difícil y está orientada a
establecer el nivel de monitorización, control y respuesta deseado en la
organización. Puede optarse por alguno de los siguientes paradigmas o
estrategias:
o Paradigmas de seguridad
Se permite cualquier servicio excepto aquellos expresamente prohibidos.
Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La
más recomendada y utilizada aunque algunas veces suele acarrear
problemas por usuarios descontentos que no pueden acceder a tal cual
servicio.
a. Estrategias de seguridad
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
18. ¿Cuánto costará?. Estimando en función de lo que se desea proteger se
debe decidir cuánto es conveniente invertir.
Restricciones en el Firewall
La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar
determinados servicios, se hacen en función de los distintos usuarios y su
ubicación:
Usuarios internos con permiso de salida para servicios
restringidos: permite especificar una serie de redes y direcciones a los que
denomina Trusted (validados) . Estos usuarios, cuando provengan del
interior, van a poder acceder a determinados servicios externos que se han
definido.
Usuarios externos con permiso de entrada desde el exterior: este es el
caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos
que por algún motivo deben acceder para consultar servicios de la red
interna.
También es habitual utilizar estos accesos por parte de terceros para prestar
servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean
activadas y desactivadas bajo demanda y únicamente el tiempo que sean
necesarias.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las
computadoras de la red estarían expuestas a ataques desde el exterior. Esto
significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera
violar la seguridad local de cada máquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador será el responsable de la revisión
de estos monitorios.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi
imperativo es el hecho que en los últimos años en Internet han entrado en crisis el
número disponible de direcciones IP, esto ha hecho que las intranets adopten
direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall.
Los Firewalls también son importantes desde el punto de vista de llevar las
estadísticas del ancho de banda "consumido" por el tráfico de la red, y que
19. procesos han influido más en ese tráfico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor el
ancho de banda disponible.
Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar
los servicios WWW y FTP brindados.
Limitaciones de un Firewall
La limitación más grande que tiene un Firewall sencillamente es el hueco que no
se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls
no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos
por su diseñador, por ende si un paquete de información no se encuentra dentro
de estos parámetros como una amenaza de peligro simplemente lo deja pasar.
Más peligroso aún es que ese intruso deje Back Dorso, abriendo un hueco
diferente y borre las pruebas o indicios del ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un
intruso logra entrar a la organización y descubrir passwords o los huecos del
Firewall y difunde esta información, el Firewall no se dará cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o
archivos infectados con virus, aunque es posible dotar a la máquina, donde se
aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él
NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor
si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea
el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia
contra los paquetes externos. El único Firewall seguro (100%) es aquel que se
mantiene apagado" (1)
Esto podría ser muy eficiente como ya lo sabes hay mucha áreas en el plantel
donde efectúan el manejo de la información mediante dispositivos móviles o
internos por la misma y justa razón el firewall podrá ser una herramienta muy
eficiente ara las zonas donde sea riesgosas para el robo de la información
confidencial ya sea el departamento de informática, área de escolares incluso los
mismo laboratorios de cómputo para no permitir robo de información se
implementa.
CONALEP
En el plantel la ingeniera Karime es la que se lleva el control de todas las
computadoras y ella puede ver a que sitios de internet acceden los alumnos y
demás personales
20. Para la administración de seguridad
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación,
es necesario realizar una eficiente administración de estas medidas de seguridad
lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios de los sistemas.
La política de seguridad que se desarrolle respecto a la seguridad lógica debe
guiar a las decisiones referidas a la determinación de los controles de accesos y
especificando las consideraciones necesarias para el establecimiento de perfiles
de usuarios.
La definición de los permisos de acceso requiere determinar cuál será el nivel de
seguridad necesario sobre los datos, por lo que es imprescindible clasificar la
información, determinando el riesgo que produciría una eventual exposición de la
misma a usuarios no autorizados.
Así los diversos niveles de la información requerirán diferentes medidas y niveles
de seguridad.
Para empezar la implementación, es conveniente comenzar definiendo las
medidas de seguridad sobre la información más sensible o las aplicaciones más
críticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido
alrededor de las aplicaciones.
Una vez clasificados los datos, deberán establecerse las medidas de seguridad
para cada uno de los niveles.
Un programa específico para la administración de los usuarios informáticos
desarrollado sobre la base de las consideraciones expuestas, puede constituir un
compromiso vacío, si no existe una conciencia de la seguridad organizacional por
parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse
mediante el ejemplo del personal directivo en el cumplimiento de las políticas y el
establecimiento de compromisos firmados por el personal, donde se especifique
la responsabilidad de cada uno.
Pero además de este compromiso debe existir una concientización por parte de la
administración hacia el personal en donde se remarque la importancia de la
información y las consecuencias posibles de su pérdida o apropiación de la misma
por agentes extraños a la organización.
CONALEP
La razón de que existen cuentas de usuarios en las computadoras del plantel es
para que no cualquier persona tenga acceso a toda la información confidencial
que están guardadas en las máquinas y haga mal uso de esa información.
21. Para la gestión de actualizaciones
La actualización de las diferentes partes del programa se realiza desde el menú
Herramientas / Información del sistema / Gestión de actualizaciones. (Es necesaria
una conexión a internet)
Se descargarán automáticamente las partes necesarias. Es recomendable salir de
la aplicación y volver a entrar para que los cambios sean efectivos.
En entornos multipuesto, será necesario que no haya estaciones de trabajo con la
aplicación abierta ya que no se permitirá la actualización de la estructura de las
bases de datos si hay otras conexiones.
La gestión de actualizaciones es un tema de importancia crítica tanto para los
administradores de sistemas como para los IT managers. Por ello, Microsoft ofrece
diversas herramientas que pueden ayudarle a gestionar y simplificar la tarea de
mantener sus sistemas actualizados. Empiece aquí a familiarizarse con las guías
que le ayudarán a evaluar su entorno y a implementar la estrategia más adecuada
para gestionar las actualizaciones de seguridad y de software.
CONALEP
Los alumnos que dan su servicio en el plantel se encargan de dar
mantenimiento a las computadoras, también se encargan de instalar y
actualizar programas que se le sean autorizados.
22. De control de cambios
La Gestión de Configuración y Control de Cambios es la disciplina que se encarga
de Identificar los elementos del proyecto que deben estar bajo configuración
Restringir los cambios a dichos elementos Auditar los cambios a estos elementos
Definir y gestionar la configuración de estos elementos Los métodos, procesos y
herramientas utilizados para proveer este ambiente de configuración son parte
esencial del proceso de desarrollo de software. La Gestión de Configuración y
Control de Cambios es esencial al momento de tener control sobre todos los
elementos generados por los integrantes del equipo de proyecto. Este control ayuda
a eliminar la posibilidad de confusiones que pueden resultar de alto costo para el
proyecto y asegurar que no existan inconsistencias en el sistema desarrollado,
generadas por:
Actualizaciones simultáneas
Cuando varios integrantes del equipo trabajan sobre un mismo elemento al mismo
tiempo.
Problemas en la notificación de cambios
Cuando un problema fue resuelto para algún elemento que es compartido por varios
desarrolladores y alguno de ellos no fue notificado de dicho cambio.
Múltiples versiones
CONALEP
Los programas tienen que ser correctamente instalando, para que así no haya
ningún problema con el equipo.
23. Para archivos compartidos
El más útil para nuestros archivos compartidos seria por ejemplo las siguientes:
Una red doméstica: Consiste en crear o unirse a un grupo es un conjunto de
equipo que se comparten imágenes, músicas, videos, documentos.
Cuando configuren o se unan a un grupo tendrán que indicar a Windows que
carpeta o archivos desean compartir o so quieren privatizar.
Se puede proteger el grupo con una contraseña y así los integrantes del
grupo pueden tener acceso al grupo.
Puede compartirse el archivo entre usuarios locales o remotos:
LOCALES: Los usuarios se inician sesión en el equipo directamente a través de sus
propias cuentas.
REMOTOS: Conectan a su equipo a través de la red y tener acceso a los archivos
compartidos en el equipo.
Cada personal del plantel es encargado de su informacion y cuando piden que
entreguen la información la comparten por medio de una memoria USB. Y con más
seguridad los guardan en sus cuentas ya sea de correo electrónico, la nube o a
edmodo.
De respaldo
CONALEP
Se trata de respaldar archivos porque necesitamos formatear nuestro
equipo, restaurarlo o porque simplemente vamos a cambiar de equipo lo más común
que hacemos es pasarlos a un USB aguardarlos en otros equipos; cosa que es muy
poco práctica ya que si volvemos a hacer los cambios en nuestro
equipo necesitamos repetir todo otra vez.
Por lo que es más fácil hacer un respaldo en CD´S, DVD´S o en una unidad de disco
externa para tenerlos siempre y no tener que guardar y borrar archivos siempre; así
24. que Windows nos ofrece la función de crear un respaldo de archivos a partir de
una copia de seguridad que podemos quemar en un CD o guardar en un disco
extremo.
CONALEP
En el plantel Conalep estas maneras de respaldo de archivos y los archivos
compartidos los ponen de la manera siguiente:
RESPALDO DE ARCHIVOS: La informacion que llega los almacena en gabinetes
puestos en folders con la informacion de cada alumno en el plantel.
Los pagos de asesorías de complementarias: Los bauchers se les sacan copias y te
van anexando en la máquina.
La informacion en la dirección del plantel: La informacion se les hacen copias y los
guarda el director del plantel.