SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
GUIA PARA EL EXAMEN DE UNIDAD II ADMINISTRACION DE LA SEGURIDAD
2.1 GESTIÓN DE CLAVES PÚBLICAS
Gestión de Claves
constituye uno de los principales problemas de más difícil solución en la criptografía,
siendo necesario resolver cuestiones como la trasmisión de las claves a través de un canal
seguro y su adecuada distribución entre los usuarios del sistema; el almacenamiento y la
conservación segura de las claves; la definición de un procedimiento de renovación de
claves que hayan sido comprometidas.
El ciclo de vida de una clave (según la norma de la norma ISO 11770):
1. Generación
2. Activación
3. Desactivación
4. Reactivación
5. Destrucción.
Tipos de claves:
Claves de corta duración (claves de sesión): Se emplean para el cifrado de un único
mensaje o para el cifrado de la información intercambiada en una sesión
establecida entre dos equipos o usuarios.
Claves de Larga Duración (Claves de usuario o claves primarias): se emplean para
el servicio de autenticación (es decir (es decir para la autenticación del usuario
basada en la técnica del secreto compartido con el servidor) y para asegurar la
confidencialidad de los datos ya sea mediante el cifrado de datos trasmitidos o
bien para la protección de datos almacenados en un soporte informático.
Procedimientos de gestión de las claves
1. Generación de las claves
2. Trasmisión de las claves a los usuarios legítimos (distribución).
3. Activación y utilización de las claves
4. Almacenamiento y recuperación de las claves ¿.
5. Cambio de claves
6. Destrucción de claves
Técnicas de distribución de claves
Anuncios públicos: Cada usuario envía por sus propios medios se clave pública al resto de
los usuarios puede ser por correo electrónico chat, pagina web etc.
Directorio Público: Existe un punto central donde se tienen guardadas las claves públicas
de los usuarios en un servidor de este modo todos los usuarios tiene acceso a ellas.
Autoridad de Clave Pública: Se mantiene un directorio de claves públicas en un punto
central este es un servidor cada usuario posee una clave pública y una clave privada, cada
usuario que solicite una clave debe contactar con la autoridad y aquí es donde se decide
dar o no la clave.
Certificados de clave pública: el usuario deberá registrar su clave pública con la autoridad
esta le otorgará un certificado y con este certificado se puede solicitar cualquier otra clave
pública de otro usuario.
2.2 ADMINISTRACIÓN DE RIESGOS Y CONTINUIDAD DE ACTIVIDADES
Plan de Contingencia: Plan de medidas preventivas a adoptar con el fin de atenuar o
anular las contingencias
Administración de la Continuidad de Negocios: Plan de medidas a adoptar para los
procesos críticos cuando la contingencia supera las medidas adoptadas.
Contingencia: Suceso no deseado que afecta la continuidad normal de las operaciones.
Procesos Críticos: Actividades claves e imprescindibles para el negocio de la organización.
Pasos para llevar a cabo el Plan de Continuidad de Negocios
1. Definición de los Procesos Críticos por los usuarios
2. Definición de recursos relacionados con los procesos críticos en GGTI.
3. Planteo de Escenarios y amenazas.
4. Diseño de Alternativas. Cuantificación y Evaluación
5. Definición de las acciones y armado del Plan de Continuidad.
Riesgo: La falta de una gestión del riesgo en cualquier entidad puede tener como
consecuencia:
Pérdida de tiempo.
Pérdida de productividad
Perdida de información confidencial.
Pérdida de clientes.
Pérdida de imagen.
Pérdida de ingresos por beneficios.
Pérdida de ingresos por ventas y cobros.
Pérdida de ingresos por producción.
Pérdida de competitividad en el mercado.
Pérdida de credibilidad en el sector.
Gestión del riesgo
2.3 PREVENCIÓN Y RECUPERACIÓN DE INCIDENTES
Incidentes Informáticos: Incidente de seguridad computacional (o simplemente incidente)
es cualquier evento que es una violación implícita o explícita de las políticas.
Modalidades de Incidentes de Seguridad.
Intencionales (Ej: Sabotaje corporativo)
Fortuitos (Ej: Borrado de datos por error)
Específicamente dirigidos a la organización
No dirigidos a la organización (Ej: Infección masiva de virus).
Tipos de incidentes
Robo de propiedad intelectual.
Extorsión.
Estafa.
Pornografía infantil.
Fraude.
Distribución de virus.
Acceso no autorizado.
Robo de servicios.
Abuso de privilegios.
Denegación de Servicios.
DRP (Disaster Recovery Plan)
El plan de recuperación de desastres TI proporcionan unos procedimientos detallados a
seguir, paso a paso, para recuperar los sistemas y redes que han sufrido disrupciones y
ayudar a resumir la normalidad en las operaciones. El objetivo de estos procesos es
minimizar cualquier impacto negativo en las operaciones de la compañía.
Pasos para elaborar DRP según NIST 800
1. Elaboración de la declaración de políticas para el plan de contingencia..
2. Realización del análisis de impacto sobre el negocio (BIA).
3. Identificación de controles preventivos.
4. Desarrollo de estrategias de recuperación.
5. Desarrollo de un plan de contingencia TI. .
6. Prueba, formación y ejecución del plan.
7. Mantenimiento del plan.
2.4 SEGURIDAD EN EL SISTEMA OPERATIVO
¿QuéeselHardening?
Configuraciónrobustadelsistemaoperativo.
¿Quéqueremosconseguir?
 Protegerelsistemacontraataquesyaccesosnoautorizados
 Prevenir el mal uso del sistema de los usuarios, Prevenir la pérdida de información y caídas del
sistema.Evitarvectoresdeataquesconocidos
 Limitar elimpactode vulnerabilidades0day-Noperdertotalmente lafuncionalidaddelsistema-
Mejorarelrendimientoglobal.
MedidasparaprotegerelSistema
Fortificacióndecuentasdeusuario
 Definiciónderolesrestringidos
 Políticadecontraseñaseficiente
 Políticasdeaccesorestrictivasenbaseagrupos.
Fortificación del sistema operativo
 Auditar inicios de sesión.
 Auditar cambios de políticas.
 Auditar Accesos a objetos.
 Auditarelaccesoacuentasfalsasdeusuario.
 Desinstalacióndecomponentesnonecesarios.
 Deshabilitarserviciosdelsistemanonecesarios.
 Evaluar lafuncionalidaddelsistema.
 Limitacióndeaccesoalsistemadeficheros.
 Lectura:robodecredenciales.
Protectordepantalla.
LimitarusodedispositivosUSB.
Limitaraccesoremotoacdrom/floppy.
DeshabilitardispositivosdeHardware
Pantalla
Teclado
Ejecuciónautomáticaautorun
Instalacióndedriversnofirmados
Prevencióndeataques
¿Cuálesson elementosenlaseguridaddelsistemaoperativodelordenador?
Contraseñas (Fuerza de la contraseña)
Cifrado
Proteccióncontramalware
Comportamientoriesgoso
2.5 PROTOCOLOS CRIPTOGRÁFICOS
Para garantizar la seguridad en las transacciones realizadas a través de redes informáticas
como internet, se emplean determinados protocolos criptográficos que permiten ofrecer
varios de los servicios de seguridad.
El protocolo SSL
SSL
El protocolo SSL (Secure sockets Layer), fue desarrollado por la empresa Netscape en
1994 para garantizar el intercambio de datos entre el navegador y un servicio Web ,
siendo en la actualidad el más utilizado para realizar transacciones comerciales por
internet. El SSL permite garantizar la confidencialidad, la autenticación y la integridad de
los mensajes intercambiados.
SSL Handshake Protocol.
Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad,
integridad y autenticidad en una comunicación entre cliente y servidor.
El protocolo SSH
El protocolo SSH permite establecer una conexión segura a MAQUINAS remotas, con
autenticación mutua, robusta, cifrado de los datos trasmitidos y chequeo de la integridad
de los datos.
SSH fue desarrollado en 1995 por el informático Tatu Ylönen, con la intención de
remplazar servicios inseguros como Telnet rlogin , rcp, rsh o FTP.

Más contenido relacionado

La actualidad más candente

Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Como asegurar la conexión a internet de una empres a
Como asegurar la conexión a internet de una empres aComo asegurar la conexión a internet de una empres a
Como asegurar la conexión a internet de una empres aBrayan Problems
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Norton ghost15
Norton ghost15Norton ghost15
Norton ghost15UMSA
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYMEJorge Luis Ojeda
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosXimena Williams
 

La actualidad más candente (19)

Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Unidad7
Unidad7Unidad7
Unidad7
 
Como asegurar la conexión a internet de una empres a
Como asegurar la conexión a internet de una empres aComo asegurar la conexión a internet de una empres a
Como asegurar la conexión a internet de una empres a
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Norton ghost15
Norton ghost15Norton ghost15
Norton ghost15
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYME
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
C:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De DatosC:\Fakepath\Entorno De Base De Datos
C:\Fakepath\Entorno De Base De Datos
 

Similar a Guia para el examen de unidad ii administracion de la seguridad

2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 

Similar a Guia para el examen de unidad ii administracion de la seguridad (20)

2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sgsi
SgsiSgsi
Sgsi
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Seguridad
SeguridadSeguridad
Seguridad
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Más de Lucy Gonzalez Hernandez

9.1.4.9 lab subnetting network topologies
9.1.4.9 lab   subnetting network topologies9.1.4.9 lab   subnetting network topologies
9.1.4.9 lab subnetting network topologiesLucy Gonzalez Hernandez
 
Gestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyectoGestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyectoLucy Gonzalez Hernandez
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiLucy Gonzalez Hernandez
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiLucy Gonzalez Hernandez
 

Más de Lucy Gonzalez Hernandez (20)

Escuela linux
Escuela linuxEscuela linux
Escuela linux
 
Practicas word
Practicas wordPracticas word
Practicas word
 
Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
9.1.4.9 lab subnetting network topologies
9.1.4.9 lab   subnetting network topologies9.1.4.9 lab   subnetting network topologies
9.1.4.9 lab subnetting network topologies
 
Manual de politicas1
Manual de politicas1Manual de politicas1
Manual de politicas1
 
Gestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyectoGestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyecto
 
Esbozo oa
Esbozo oaEsbozo oa
Esbozo oa
 
Examen
ExamenExamen
Examen
 
Arqutectura de un cpu
Arqutectura de un cpuArqutectura de un cpu
Arqutectura de un cpu
 
Objeto deaprendizaje1
Objeto deaprendizaje1Objeto deaprendizaje1
Objeto deaprendizaje1
 
Objeto deaprendizaje1
Objeto deaprendizaje1Objeto deaprendizaje1
Objeto deaprendizaje1
 
Objeto deaprendizaje.
Objeto deaprendizaje.Objeto deaprendizaje.
Objeto deaprendizaje.
 
Actividad actitudinal 2
Actividad actitudinal 2Actividad actitudinal 2
Actividad actitudinal 2
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental ii
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental ii
 
Actividad de aprendizaje actitudinal
Actividad de aprendizaje actitudinalActividad de aprendizaje actitudinal
Actividad de aprendizaje actitudinal
 
Actividad de aprendizaje procedimental
Actividad de aprendizaje procedimentalActividad de aprendizaje procedimental
Actividad de aprendizaje procedimental
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Preguntas reflexion
Preguntas reflexionPreguntas reflexion
Preguntas reflexion
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Guia para el examen de unidad ii administracion de la seguridad

  • 1. GUIA PARA EL EXAMEN DE UNIDAD II ADMINISTRACION DE LA SEGURIDAD 2.1 GESTIÓN DE CLAVES PÚBLICAS Gestión de Claves constituye uno de los principales problemas de más difícil solución en la criptografía, siendo necesario resolver cuestiones como la trasmisión de las claves a través de un canal seguro y su adecuada distribución entre los usuarios del sistema; el almacenamiento y la conservación segura de las claves; la definición de un procedimiento de renovación de claves que hayan sido comprometidas. El ciclo de vida de una clave (según la norma de la norma ISO 11770): 1. Generación 2. Activación 3. Desactivación 4. Reactivación 5. Destrucción. Tipos de claves: Claves de corta duración (claves de sesión): Se emplean para el cifrado de un único mensaje o para el cifrado de la información intercambiada en una sesión establecida entre dos equipos o usuarios. Claves de Larga Duración (Claves de usuario o claves primarias): se emplean para el servicio de autenticación (es decir (es decir para la autenticación del usuario basada en la técnica del secreto compartido con el servidor) y para asegurar la confidencialidad de los datos ya sea mediante el cifrado de datos trasmitidos o bien para la protección de datos almacenados en un soporte informático. Procedimientos de gestión de las claves 1. Generación de las claves 2. Trasmisión de las claves a los usuarios legítimos (distribución). 3. Activación y utilización de las claves 4. Almacenamiento y recuperación de las claves ¿. 5. Cambio de claves 6. Destrucción de claves Técnicas de distribución de claves
  • 2. Anuncios públicos: Cada usuario envía por sus propios medios se clave pública al resto de los usuarios puede ser por correo electrónico chat, pagina web etc. Directorio Público: Existe un punto central donde se tienen guardadas las claves públicas de los usuarios en un servidor de este modo todos los usuarios tiene acceso a ellas. Autoridad de Clave Pública: Se mantiene un directorio de claves públicas en un punto central este es un servidor cada usuario posee una clave pública y una clave privada, cada usuario que solicite una clave debe contactar con la autoridad y aquí es donde se decide dar o no la clave. Certificados de clave pública: el usuario deberá registrar su clave pública con la autoridad esta le otorgará un certificado y con este certificado se puede solicitar cualquier otra clave pública de otro usuario. 2.2 ADMINISTRACIÓN DE RIESGOS Y CONTINUIDAD DE ACTIVIDADES Plan de Contingencia: Plan de medidas preventivas a adoptar con el fin de atenuar o anular las contingencias Administración de la Continuidad de Negocios: Plan de medidas a adoptar para los procesos críticos cuando la contingencia supera las medidas adoptadas. Contingencia: Suceso no deseado que afecta la continuidad normal de las operaciones. Procesos Críticos: Actividades claves e imprescindibles para el negocio de la organización. Pasos para llevar a cabo el Plan de Continuidad de Negocios 1. Definición de los Procesos Críticos por los usuarios 2. Definición de recursos relacionados con los procesos críticos en GGTI. 3. Planteo de Escenarios y amenazas. 4. Diseño de Alternativas. Cuantificación y Evaluación 5. Definición de las acciones y armado del Plan de Continuidad. Riesgo: La falta de una gestión del riesgo en cualquier entidad puede tener como consecuencia: Pérdida de tiempo. Pérdida de productividad Perdida de información confidencial. Pérdida de clientes. Pérdida de imagen.
  • 3. Pérdida de ingresos por beneficios. Pérdida de ingresos por ventas y cobros. Pérdida de ingresos por producción. Pérdida de competitividad en el mercado. Pérdida de credibilidad en el sector. Gestión del riesgo 2.3 PREVENCIÓN Y RECUPERACIÓN DE INCIDENTES Incidentes Informáticos: Incidente de seguridad computacional (o simplemente incidente) es cualquier evento que es una violación implícita o explícita de las políticas. Modalidades de Incidentes de Seguridad. Intencionales (Ej: Sabotaje corporativo) Fortuitos (Ej: Borrado de datos por error) Específicamente dirigidos a la organización No dirigidos a la organización (Ej: Infección masiva de virus). Tipos de incidentes Robo de propiedad intelectual. Extorsión. Estafa. Pornografía infantil. Fraude. Distribución de virus.
  • 4. Acceso no autorizado. Robo de servicios. Abuso de privilegios. Denegación de Servicios. DRP (Disaster Recovery Plan) El plan de recuperación de desastres TI proporcionan unos procedimientos detallados a seguir, paso a paso, para recuperar los sistemas y redes que han sufrido disrupciones y ayudar a resumir la normalidad en las operaciones. El objetivo de estos procesos es minimizar cualquier impacto negativo en las operaciones de la compañía. Pasos para elaborar DRP según NIST 800 1. Elaboración de la declaración de políticas para el plan de contingencia.. 2. Realización del análisis de impacto sobre el negocio (BIA). 3. Identificación de controles preventivos. 4. Desarrollo de estrategias de recuperación. 5. Desarrollo de un plan de contingencia TI. . 6. Prueba, formación y ejecución del plan. 7. Mantenimiento del plan. 2.4 SEGURIDAD EN EL SISTEMA OPERATIVO ¿QuéeselHardening? Configuraciónrobustadelsistemaoperativo. ¿Quéqueremosconseguir?  Protegerelsistemacontraataquesyaccesosnoautorizados  Prevenir el mal uso del sistema de los usuarios, Prevenir la pérdida de información y caídas del sistema.Evitarvectoresdeataquesconocidos  Limitar elimpactode vulnerabilidades0day-Noperdertotalmente lafuncionalidaddelsistema- Mejorarelrendimientoglobal. MedidasparaprotegerelSistema Fortificacióndecuentasdeusuario
  • 5.  Definiciónderolesrestringidos  Políticadecontraseñaseficiente  Políticasdeaccesorestrictivasenbaseagrupos. Fortificación del sistema operativo  Auditar inicios de sesión.  Auditar cambios de políticas.  Auditar Accesos a objetos.  Auditarelaccesoacuentasfalsasdeusuario.  Desinstalacióndecomponentesnonecesarios.  Deshabilitarserviciosdelsistemanonecesarios.  Evaluar lafuncionalidaddelsistema.  Limitacióndeaccesoalsistemadeficheros.  Lectura:robodecredenciales. Protectordepantalla. LimitarusodedispositivosUSB. Limitaraccesoremotoacdrom/floppy. DeshabilitardispositivosdeHardware Pantalla Teclado Ejecuciónautomáticaautorun Instalacióndedriversnofirmados Prevencióndeataques ¿Cuálesson elementosenlaseguridaddelsistemaoperativodelordenador? Contraseñas (Fuerza de la contraseña) Cifrado Proteccióncontramalware Comportamientoriesgoso
  • 6. 2.5 PROTOCOLOS CRIPTOGRÁFICOS Para garantizar la seguridad en las transacciones realizadas a través de redes informáticas como internet, se emplean determinados protocolos criptográficos que permiten ofrecer varios de los servicios de seguridad. El protocolo SSL SSL El protocolo SSL (Secure sockets Layer), fue desarrollado por la empresa Netscape en 1994 para garantizar el intercambio de datos entre el navegador y un servicio Web , siendo en la actualidad el más utilizado para realizar transacciones comerciales por internet. El SSL permite garantizar la confidencialidad, la autenticación y la integridad de los mensajes intercambiados. SSL Handshake Protocol. Facilita la negociación de parámetros de seguridad para facilitar la confidencialidad, integridad y autenticidad en una comunicación entre cliente y servidor. El protocolo SSH El protocolo SSH permite establecer una conexión segura a MAQUINAS remotas, con autenticación mutua, robusta, cifrado de los datos trasmitidos y chequeo de la integridad de los datos. SSH fue desarrollado en 1995 por el informático Tatu Ylönen, con la intención de remplazar servicios inseguros como Telnet rlogin , rcp, rsh o FTP.