DATOS
                      S guimentoalautoap end zaje
                       e    i           r   i


                             Datos-FascículoNo.#2
  Nombre: Liliana                          Apellidos: Pérez Barajas
  Ciudad:Villavicencio, Meta               Semestre:Tercero



  1. ¿Cuáles son las metas de las medidas de seguridad para los sistemas de
     información? Explique.

     Las metas de las medidas de seguridad para los sistemas de información es
     prevenir y eliminar las mayores causas de perdida de información o en su defecto
     la materia prima de la misma (datos), ya sea por medio de inserción de burburas,
     la anticipación para para la eliminación de los riesgos de datos que implica
     suministrar los datos de salida en una etapa previa a la correspondiente de la
     segmentación y por ultimo eliminar los riesgos de salto por medio de la
     ejecución especulativa, el hueco de retardo y el predictor de saltos.

  2. Todos los datos de su compañía se concentran en bases de datos. Todos los
     empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a
     priorizar la protección de los siguientes elementos de su empresa: Las PC y las
     laptops, las bases de datos, la red corporativa. ¿Cuál elemento le preocupa más y
     por qué?

     Las bases de datos, puesto que tienen toda la información de la empresa y la
     perdida de la información causaría retardos en la prestación del servicio, seguido
     de la red corporativa, las pc y las laptops.

  3. Muchos administradores de un sistema de información temen a la alteración y
     destrucción de datos más que a cualquier otro percance. ¿Por qué?

     Esto sucede ya que la información es la parte mas delicada de una empresa y si
     esta llegara a destruirse su recuperación seria tardía o tal vez no se pueda llegar a
     hacer.

  4. Investigue qué es honeypot y ¿cómo lo emplean las compañías?

     Se denomina honeypot al software o conjunto de computadores cuya intención
     es atraer a atacantes, simulando ser sistemas vulnerables o débilesa los ataques.
     Es una herramienta de seguridad informática utilizada para recoger información
     sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes
     de las máquinas más importantes del sistema, y advertir rápidamente al
DATOS
                      S guimentoalautoap end zaje
                       e    i           r   i

     administrador del sistema de un ataque, además de permitir un examen en
     profundidad del atacante, durante y después del ataque al honeypot.
     Algunos honeypots son programas que se limitan a simular sistemas operativos no
     existentes en la realidad y se les conoce como honeypots de baja interacción y son
     usados fundamentalmente como medida de seguridad. Otros sin embargo
     trabajan sobre sistemas operativos reales y son capaces de reunir mucha más
     información; sus fines suelen ser de investigación y se los conoce comohoneypots
     de alta interacción.
     Un tipo especial de honeypot de baja interacción son los sticky
     honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la
     velocidad de los ataques automatizados y los rastreos.
     En el grupo de los honeypot de alta interacción nos encontramos también con
     los honeynet.

     Spam Honeypots

     Los spammers son usuarios que abusan de recursos como los servidores de correo
     abiertos y los proxies abiertos. Algunos administradores de sistemas han
     creado honeypots que imitan este tipo de recursos para identificar a los
     presuntos spammers.
     Algunos honeypots son Jackpot,    escrito    en Java,    y smtpot.py,    escrito
     en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).

     Honeypots De Seguridad

     Programas como Deception Toolkit de Fred Cohen1 se disfrazan de servicios de red
     vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el
     programa simula el agujero de seguridad pero realmente no permite ganar el
     control del sistema. Registrando la actividad del atacante, este sistema recoge
     información sobre el tipo de ataque utilizado, así como la dirección IP del
     atacante, entre otras cosas.

      Honeynet Project es un proyecto de investigación que despliega redes de
        sistemas honeypot (HoneyNets) para recoger información sobre las
        herramientas, tácticas y motivos de los criminales informáticos.

      PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad
        Informática. Dentro de los programas que la engloban esta disponible un
        Honeypot configurable de baja interacción. El proyecto es multiplataforma,
        programado en Ruby y esta licenciado bajo GNU/GPL.

  5. En el contexto de un sistema de información para una biblioteca virtual se tienen
     veinte tipos de material bibliográfico (libros, revistas, reportes, etc.). Se tiene,
DATOS
                      S guimentoalautoap end zaje
                       e    i           r   i

     además, quince procesos diferentes que se pueden aplicar a cada tipo de
     material. El mejor diseño para las clases que modelan el sistema, considerando
     que en el futuro se pueden incorporar nuevos materiales y procesos, es

     a. diseñar una clase que defina todas las características de todos los posibles
         tipos de material bibliográfico y que tenga un atributo para identificar el tipo
         de material.
     b. especificar una jerarquía de clases con una relación de agregación para cada
         uno de los tipos de material bibliográfico.
     c. definir una jerarquía de clases, donde hay una clase madre que modela las
        características comunes de todos los materiales, y definir tantas clases hijas
        como tipos de material bibliográfico exista.
     d. diseñar una clase por cada tipo de material, en la cual se definen todas sus
         características y comportamientos
     e. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y
     que permita la instanciación de objetos

  6. En programación OO, una clase siempre se refiere a:

     a. una unidad mínima de información utilizada en la etapa de diseño del
        procesode vida del software.
     b. un agrupamiento de los datos de un objeto de interés.
     c. una abstracción de una familia de objetos de interés representada por sus
        características y comportamiento.
     d. una unidad de información con la capacidad de persistencia para garantizar
        propiedades de reutilización y extensibilidad.
     e. una información de un objeto de interés que puede ser compartido por
        aplicaciones de computador a través de Internet.
DATOS
                    S guimentoalautoap end zaje
                     e    i           r   i

   f. diseñar una clase por cada tipo de material, en la cual se definen todas sus
    características y comportamientos.
DATOS
                     S guimentoalautoap end zaje
                      e    i           r   i

     g. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y
        que permita la instanciación de objetos

  7. En programación OO, una clase siempre se refiere a:

     a. una unidad mínima de información utilizada en la etapa de diseño del pro-ceso
        de vida del software.
     b. un agrupamiento de los datos de un objeto de interés.
     c. una abstracción de una familia de objetos de interés representada por sus
        características y comportamiento.
     d. una unidad de información con la capacidad de persistencia para garantizar
        propiedades de reutilización y extensibilidad.
     e. una información de un objeto de interés que puede ser compartido por
        aplicaciones de computador a través de Internet.

Liliana Pérez Barajas - Autoevaluación # 2

  • 1.
    DATOS S guimentoalautoap end zaje e i r i Datos-FascículoNo.#2 Nombre: Liliana Apellidos: Pérez Barajas Ciudad:Villavicencio, Meta Semestre:Tercero 1. ¿Cuáles son las metas de las medidas de seguridad para los sistemas de información? Explique. Las metas de las medidas de seguridad para los sistemas de información es prevenir y eliminar las mayores causas de perdida de información o en su defecto la materia prima de la misma (datos), ya sea por medio de inserción de burburas, la anticipación para para la eliminación de los riesgos de datos que implica suministrar los datos de salida en una etapa previa a la correspondiente de la segmentación y por ultimo eliminar los riesgos de salto por medio de la ejecución especulativa, el hueco de retardo y el predictor de saltos. 2. Todos los datos de su compañía se concentran en bases de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a priorizar la protección de los siguientes elementos de su empresa: Las PC y las laptops, las bases de datos, la red corporativa. ¿Cuál elemento le preocupa más y por qué? Las bases de datos, puesto que tienen toda la información de la empresa y la perdida de la información causaría retardos en la prestación del servicio, seguido de la red corporativa, las pc y las laptops. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquier otro percance. ¿Por qué? Esto sucede ya que la información es la parte mas delicada de una empresa y si esta llegara a destruirse su recuperación seria tardía o tal vez no se pueda llegar a hacer. 4. Investigue qué es honeypot y ¿cómo lo emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débilesa los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al
  • 2.
    DATOS S guimentoalautoap end zaje e i r i administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce comohoneypots de alta interacción. Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos. En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet. Spam Honeypots Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers. Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot). Honeypots De Seguridad Programas como Deception Toolkit de Fred Cohen1 se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.  PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y esta licenciado bajo GNU/GPL. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen veinte tipos de material bibliográfico (libros, revistas, reportes, etc.). Se tiene,
  • 3.
    DATOS S guimentoalautoap end zaje e i r i además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que modelan el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es a. diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. b. especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. c. definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, y definir tantas clases hijas como tipos de material bibliográfico exista. d. diseñar una clase por cada tipo de material, en la cual se definen todas sus características y comportamientos e. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y que permita la instanciación de objetos 6. En programación OO, una clase siempre se refiere a: a. una unidad mínima de información utilizada en la etapa de diseño del procesode vida del software. b. un agrupamiento de los datos de un objeto de interés. c. una abstracción de una familia de objetos de interés representada por sus características y comportamiento. d. una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. e. una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de Internet.
  • 4.
    DATOS S guimentoalautoap end zaje e i r i f. diseñar una clase por cada tipo de material, en la cual se definen todas sus características y comportamientos.
  • 5.
    DATOS S guimentoalautoap end zaje e i r i g. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y que permita la instanciación de objetos 7. En programación OO, una clase siempre se refiere a: a. una unidad mínima de información utilizada en la etapa de diseño del pro-ceso de vida del software. b. un agrupamiento de los datos de un objeto de interés. c. una abstracción de una familia de objetos de interés representada por sus características y comportamiento. d. una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. e. una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de Internet.