Seguridad
Informe #2
Seguridad en Redes y Análisis de violaciones de seguridad
6/29/2012
Daniel Arenas C.I. 18.847.609José Moya C.I. 18.205.061
|
Seguridad y análisis de violaciones de Seguridad
DANIEL A. ARENAS
Universidad de Oriente
Núcleo Anzoátegui
Departamento de Computación y Sistemas
Seguridad en Sistemas Computacionales
José Moya
Universidad de Oriente
Núcleo Anzoátegui
Departamento de Computación y Sistemas
Seguridad en Sistemas Computacionales
PROFESORA
Alejandra GerardinoUNIVERSIDAD DE ORIENTE NUCLEO ANZOATEGUI
VENEZUELA
Marco Teórico
Seguridad en Redes: [IIEEES] La seguridad informática y de red, o la seguridad cibernética, son cuestiones fundamentales. Pero la mera protección de los sistemas que contienen datos sobre los ciudadanos, empresas y agencias de gobierno no es suficiente. La infraestructura de redes, routers, servidores de nombres de dominio, einterruptores que pegan estos sistemas en un conjunto no debe fracasar, o las computadoras ya no será capaz de comunicarse de forma precisa o fiable. Dada la magnitud de la seguridad en el ciberespacio, una reflexión sobre lo que estamos tratando de hacer parece necesitada. Surgen varias preguntas, como ¿qué es exactamente la infraestructura?, qué amenazas se deberá sujetar? y cómo la protección puedeser proporcionada en forma costo-efectiva. Sin embargo, subyace a todas estas preguntas es cómo definir un sistema seguro. ¿Qué es seguridad? Tenerlo es obviamente bueno, todo el mundo lo dice. Pero pocas personas lo definen exactamente, o incluso vagamente.
Violaciones de seguridad: [IUPSV] Cuando se detecta una violación, la capacidad de proteger los equipos de red, determinan el alcance de laintrusión, y recuperar el funcionamiento normal depende de decisiones rápidas. Tener directrices para de tomar estas decisiones antes de tiempo hace que la respuesta a una intrusión sea mucho más manejable. El equipo de seguridad es responsable de desarrollar un sistema de notificación de que está disponible las 24 horas del día, 7 días a la semana. Además, el equipo de seguridad es responsable dedefinir el nivel de la autoridad dada a la administrador de Redes y Telecomunicaciones y el Especialista en Seguridad de la Información para hacer cambios y en qué orden los cambios que deben introducirse. Algunas acciones correctoras son las siguientes:
* La implementación de cambios para evitar un mayor acceso a la violación.
* El aislamiento de los sistemas vulnerados.
* Ponerse encontacto con el transportista o proveedor de Internet en un intento por rastrear el ataque.
* El uso de dispositivos de grabación para reunir pruebas.
* Desconexión de los sistemas vulnerados o la fuente de la violación.
* Ponerse en contacto con la policía u otras agencias gubernamentales.
* El cierre de los sistemas vulnerados.
* Restauración de sistemas de acuerdo a unalista de prioridades.
* Notificación personal interno y de gestión jurídica.
Para determinar el alcance de las violaciones, el equipo de seguridad hará lo siguiente:
* Registrar eventos obteniendo rastros que se haya dejado, copias de los archivos de registro, cuentas de usuario activas y conexiones de red.
* Limite compromisos adicionales mediante la desactivación de cuentas, la...
Regístrate para leer el documento completo.