Seguridad informatica
Enviado por alvarinbonbin • 20 de Diciembre de 2020 • Trabajo • 1.349 Palabras (6 Páginas) • 446 Visitas
Tarea Semana 3
Alvaro Figueroa S.-
Seguridad Informática
Instituto IACC
7 de diciembre de 2020
Desarrollo
“Una pyme dedicada al ramo de la venta de artículos de ferretería ha implementado este año su propio servidor Web para ventas online. Sin embargo, el señor Osvaldo González, gerente de la compañía lo contacta dado que usted ofrece sus servicios como asesor de seguridad informática y ubicó sus datos en la Web. En el correo que le envía le comenta que cuenta con una pequeña red local en la sede ubicada en la comuna de Independencia y que se asociará con un familiar que vive en el sur, específicamente en la ciudad de Osorno y desea obtener información de dicha sucursal sin tener que trasladarse hasta allí ni depender de terceros que le realicen el envío de la información. Adicionalmente le comenta que en los últimos meses la presencia de la empresa en la Web se ha visto afectada en al menos tres oportunidades por lo que requiere de sus servicios para evitar dichas situaciones que le hacen perder dinero y clientes.”
Luego de leer el caso, prepare una propuesta para el Sr. González que contemple los siguientes aspectos:
- Presente los elementos que posiblemente servirían para el fortalecimiento del modelo de seguridad basado en el modelo OSI
El modelo OSI (Open System Interconnection), en español, “Sistemas de interconexión abiertos”, que generalmente se relaciona al modelo de redes y capas, pero, también el modelo OSI es parte de la ITU-T (Unión Internacional de Telecomunicaciones), esto se refiere a que se relaciona todo con los estándares de comunicación de sistemas, basándose su arquitectura en las recomendaciones X.800 y el RFC2828, esto se basa en que se deben tener políticas de seguridad y servicios en las Organizaciones permitiendo su evaluación y poder agruparlos de la siguiente manera:
- Autenticación.- Se refiere a la confirmación que el o los usuarios conectados a una o más Organizaciones sean legítimas, así como también, el confirmar a un usuario la legitimidad de la información proveniente de otro usuario y/o Organización.-
- Control de acceso.- Se basa en proteger a las Organizaciones del mal uso de su información y recursos.-Esto se puede aplicar en distintos tipos de acceso como lectura, eliminación o modificación de la información, escritura o ejecución de procesos informáticos.-
- Confidencialidad.- Es importante la protección de la información de las Organizaciones contra la divulgación de sus datos no autorizado por el sistema de control.-
- Integridad.- Se deben asegurar la integridad de los datos informáticos ingresados y/o transferidos en una red para que no sean alterados.-
- No Repudio.- Se refiere a la protección contra los usuarios que falsifiquen el envío o recibo de información generando con esto un loop.-
Ya que OSI contempla tanto el hardware como el software, se puede destacar algunos elementos para afianzar la seguridad como:
-IDS (Sistema de Detección de Intruso): Se puede realizar por medio de un dispositivo (hardware) o una aplicación (software) por medio del uso de firmas de intrusión conocidas detectando y analizandeo el tráfico entrante y saliente buscando las actividades anormales.-
- Comparar archivos del sistema contra firmas de malware.-
- Proceso de escaneo, detectando sintomas de patrones maliciosos.-
- Monitoreo del comportamiento de los usuarios para detectar malas intenciones.-
- Monitoreo de configuraciones del sistema.-
- Monitoreo del tráfico entrante y saliente de los dispositivos de red.-
- Se puede eliminar a un usuario infractor de la red y enviar una alerta al personal de seguridad para detectar una violación a las políticas de seguridad, un virus o un error de configuración.-
- IPS (Sistema de Prevención de Intrusiones): Es un complemento del IDS por medio de la inspección proactiva del movimiento entrante del sistema eliminando las actividades que se consideren maliciosas.- El sistema IPS tiene una típica configuración basada en un firewall y soluciones de filtro del tráfico para proteger los software, evitando paquetes maliciosos, Ips invasivas informando al personal de seguridad de las amenazas, para el reconocimiento de los accesos de usuarios se recomienda el uso de una base de datos con la información de las firmas, de esta forma se pueden reconocer los ataques por medio del tráfico y comportamiento.-
- Firewall: Su función es evitar que usuarios no autorizados logren acceder a una red privada, esto se puede realizar mediante una combinación de hardware y software.-
-Mediante Software: se puede instalar tanto en servidores como en computadores entregando una seguridad individual.-
- Mediante Hardware: Éste actúa como una puerta de enlace de seguridad de la red protegiendola por completo, si bien tiene un mayor costo que la anterior su efectividad es también mayor.-
- VPN (Red Privada Virtual): Esta es una conexión privada cuya función se basa sobre una red abierta, incluyendo una autenticación y cifrado hacia una DMZ y posteriormente a la red privada.-
...