Este documento contiene las respuestas de una estudiante a preguntas sobre conceptos de seguridad de la información y programación orientada a objetos. La estudiante explica las metas de las medidas de seguridad para sistemas de información, la importancia de proteger las bases de datos, y por qué los administradores temen la alteración de datos. También define honeypots y cómo las empresas los usan para recopilar información sobre atacantes. Finalmente, recomienda un enfoque de diseño de clases para un sistema de biblioteca virtual.
Presentación para el módulo de Introducción a la Programación y Desarrollo con Android del Máster en Desarrollo de Videojuegos para Móviles de la IPECC
Presentación para el módulo de Introducción a la Programación y Desarrollo con Android del Máster en Desarrollo de Videojuegos para Móviles de la IPECC
Objetivos
¿Qué es un sistema informático?
¿Qué son datos?
¿Qué es la información?
Conceptos de Seguridad Informática
Principios de Seguridad Informática Factores de Riesgo
Mecanismos de Seguridad Informática
Objetivos
¿Qué es un sistema informático?
¿Qué son datos?
¿Qué es la información?
Conceptos de Seguridad Informática
Principios de Seguridad Informática Factores de Riesgo
Mecanismos de Seguridad Informática
1. DATOS
S guimentoalautoap end zaje
e i r i
Datos-FascículoNo.#2
Nombre: Liliana Apellidos: Pérez Barajas
Ciudad:Villavicencio, Meta Semestre:Tercero
1. ¿Cuáles son las metas de las medidas de seguridad para los sistemas de
información? Explique.
Las metas de las medidas de seguridad para los sistemas de información es
prevenir y eliminar las mayores causas de perdida de información o en su defecto
la materia prima de la misma (datos), ya sea por medio de inserción de burburas,
la anticipación para para la eliminación de los riesgos de datos que implica
suministrar los datos de salida en una etapa previa a la correspondiente de la
segmentación y por ultimo eliminar los riesgos de salto por medio de la
ejecución especulativa, el hueco de retardo y el predictor de saltos.
2. Todos los datos de su compañía se concentran en bases de datos. Todos los
empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a
priorizar la protección de los siguientes elementos de su empresa: Las PC y las
laptops, las bases de datos, la red corporativa. ¿Cuál elemento le preocupa más y
por qué?
Las bases de datos, puesto que tienen toda la información de la empresa y la
perdida de la información causaría retardos en la prestación del servicio, seguido
de la red corporativa, las pc y las laptops.
3. Muchos administradores de un sistema de información temen a la alteración y
destrucción de datos más que a cualquier otro percance. ¿Por qué?
Esto sucede ya que la información es la parte mas delicada de una empresa y si
esta llegara a destruirse su recuperación seria tardía o tal vez no se pueda llegar a
hacer.
4. Investigue qué es honeypot y ¿cómo lo emplean las compañías?
Se denomina honeypot al software o conjunto de computadores cuya intención
es atraer a atacantes, simulando ser sistemas vulnerables o débilesa los ataques.
Es una herramienta de seguridad informática utilizada para recoger información
sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes
de las máquinas más importantes del sistema, y advertir rápidamente al
2. DATOS
S guimentoalautoap end zaje
e i r i
administrador del sistema de un ataque, además de permitir un examen en
profundidad del atacante, durante y después del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no
existentes en la realidad y se les conoce como honeypots de baja interacción y son
usados fundamentalmente como medida de seguridad. Otros sin embargo
trabajan sobre sistemas operativos reales y son capaces de reunir mucha más
información; sus fines suelen ser de investigación y se los conoce comohoneypots
de alta interacción.
Un tipo especial de honeypot de baja interacción son los sticky
honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la
velocidad de los ataques automatizados y los rastreos.
En el grupo de los honeypot de alta interacción nos encontramos también con
los honeynet.
Spam Honeypots
Los spammers son usuarios que abusan de recursos como los servidores de correo
abiertos y los proxies abiertos. Algunos administradores de sistemas han
creado honeypots que imitan este tipo de recursos para identificar a los
presuntos spammers.
Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito
en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
Honeypots De Seguridad
Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red
vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el
programa simula el agujero de seguridad pero realmente no permite ganar el
control del sistema. Registrando la actividad del atacante, este sistema recoge
información sobre el tipo de ataque utilizado, así como la dirección IP del
atacante, entre otras cosas.
Honeynet Project es un proyecto de investigación que despliega redes de
sistemas honeypot (HoneyNets) para recoger información sobre las
herramientas, tácticas y motivos de los criminales informáticos.
PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad
Informática. Dentro de los programas que la engloban esta disponible un
Honeypot configurable de baja interacción. El proyecto es multiplataforma,
programado en Ruby y esta licenciado bajo GNU/GPL.
5. En el contexto de un sistema de información para una biblioteca virtual se tienen
veinte tipos de material bibliográfico (libros, revistas, reportes, etc.). Se tiene,
3. DATOS
S guimentoalautoap end zaje
e i r i
además, quince procesos diferentes que se pueden aplicar a cada tipo de
material. El mejor diseño para las clases que modelan el sistema, considerando
que en el futuro se pueden incorporar nuevos materiales y procesos, es
a. diseñar una clase que defina todas las características de todos los posibles
tipos de material bibliográfico y que tenga un atributo para identificar el tipo
de material.
b. especificar una jerarquía de clases con una relación de agregación para cada
uno de los tipos de material bibliográfico.
c. definir una jerarquía de clases, donde hay una clase madre que modela las
características comunes de todos los materiales, y definir tantas clases hijas
como tipos de material bibliográfico exista.
d. diseñar una clase por cada tipo de material, en la cual se definen todas sus
características y comportamientos
e. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y
que permita la instanciación de objetos
6. En programación OO, una clase siempre se refiere a:
a. una unidad mínima de información utilizada en la etapa de diseño del
procesode vida del software.
b. un agrupamiento de los datos de un objeto de interés.
c. una abstracción de una familia de objetos de interés representada por sus
características y comportamiento.
d. una unidad de información con la capacidad de persistencia para garantizar
propiedades de reutilización y extensibilidad.
e. una información de un objeto de interés que puede ser compartido por
aplicaciones de computador a través de Internet.