Este documento describe los controles de auditoría de un sistema. Incluye controles preventivos como cifrar mensajes antes de enviarlos para proteger la confidencialidad. También describe controles detectivos como registrar operaciones y errores para monitorear acciones. Finalmente, explica controles correctivos como trasladar operaciones a sitios alternos ante interrupciones para mantener la continuidad del servicio.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
1. Controles de auditoría
Integrantes
Huacho Arroyo Víctor
Cotaquispe Urbina César
Alva Rojas Danny
Justo Ureta Aníbal
2. Control preventivo
Todos los mensajes deben ser cifrados antes de su
recorrido por la red
Objetivo del control
- Asegurar que los mensajes no sean modificados
por terceras personas
- Lograr la confidencialidad de los mensajes
3. Cifrado
Un propietario es dueño de un
par de claves a una de las cuales
se les llama clave pública y otra
clave privada. La clave privada
nunca se comparte,
manteniéndose en secreto por el
propietario, mientras que la
clave pública se pone a
disposición de todo aquel que lo
solicita.
El correo viaja a través de
internet cifrado y protegido de
los atacantes
El destinatario abre el correo
utilizando la clave pública que le
asegura la identificación del
emisor(propietario)
4. Control detectivo
Registrar las operaciones y errores ocurridos en el
sistema
Objetivos del control
- Monitorear las acciones llevadas a cabo por los
usuarios y no usuarios
5. Control detectivo
Windows Xp, permite
detectar tres registros de
auditoría para controlar
las actividades del
sistema y del usuario
- Aplicación
- Sistema
- Seguridad
6. Control correctivo
Trasladar las operaciones interrumpidas a sitios de
procesamiento alterno descritos en el plan de
contingencias
Objetivos del control
- Mantener la continuidad del servicio
7. Control correctivo
El sitio alternativo es una
réplica del sitio principal
Los datos están
continuamente
replicándose
Ante un desastre, el sitio
alternativo asume en
forma instantánea las
operaciones
La pérdida de los datos
es casi nula