APORTE TRABAJO COLABORATIVO ACT
ACTIVIDAD 1 FASE 2
IVONNE MARCELA GOMEZ FLORIAN
imgomezf@unad.edu.co
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESPECIALIZACION EN SEGURIDAD INFORMATICA
SEGURIDAD EN SISTEMAS OPERATIVOS
CEAD – GIRARDOT
2015
INTRODUCCION
Para la empresa es de vital importancia conocer y aplicar los conceptos de seguridad informática y de la información y de esta maneraprevenir la perdida de la misma.
En toda empresa donde se maneje información importante y además, si de esta dependa su funcionamiento, es necesario tener ciertas medidas de seguridad informática, que permitan la prevención, restauración y análisis de los riesgos a que está expuesto el sistema.
Para ellos la empresa debe contar con políticas de seguridad claras y difundidas en toda la empresa, paraminimizar las fallas tanto técnicas como humanas en la seguridad de la información.
PLANTEAMIENTO DEL PROBLEMA
Planteamiento del Problema La Multinacional “ABC World Corp.” han tenido en el último semestre inconvenientes con sus sistemas de información y redes de comunicaciones en sus diferentes sedes por todo el Mundo.
El equipo de Dirección Estratégica junto con el Área deTecnológica se ha reunido para buscar una solución de fondo. Su negocio está siendo afectado por la pérdida de información crítica al interior que se ha filtrado a la competencia y por la indisponibilidad de sus sistemas afectando los tiempos de respuesta hacia en cliente. Además han afectado la productividad de sus áreas de producción y todo esto ha repercutido en el no cumplimiento de susmetas trimestrales de ventas.
El equipo ha decidió buscar un grupo de expertos externos que le preste los servicios de auditoría de sistemas y les presente una metodología para desarrollar al interior un Ethical Hacking focalizado sobre sus sistemas informáticos que corren sobre diferentes Sistemas Operativos para en conjunto implementar las respectivas mejoras y controles al interior.Para iniciar un plan de mejora de la seguridad informática es necesario estudiar la fundamentación que lo soporta en la empresa.
Seguridad Activa: Es un conjunto de medidas cuyo objetivo es evitar y reducir los riesgos que amenazan el sistema.
Seguridad Pasiva: son los mecanismos que permiten una vez producido el incidente de seguridad informática, minimizar su impacto y facilitar larecuperación del sistema.
La empresa debe empezar por establecer políticas de seguridad, ya que son las directrices, donde se define responsabilidades y reglas a seguir para evitar amenazas.
El acceso a los datos
Responsabilidades
Normas y Procedimientos
Organización de la Seguridad.
La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a lossistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones, principalmente de sistemas operativos.
La empresa debe cumplir con medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:
Mantener lasmáquinas actualizadas y seguras físicamente
Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.
No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta formaevitamos ser empleados como "multiplicadores" durante un ataque Smurf.
Filtrar el tráfico IP Spoof.
Auditorias de seguridad y sistemas de detección.
Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.
Por último, pero quizás lo más importante, la...
Regístrate para leer el documento completo.