You are on page 1of 6

A partir de la Lectura APENDICE A, Responda reflexionadamente a las

siguientes cuestiones\:
La mayora de prdidas por ataques a la red se deben al robo de identificacin
de usuarios. Qu medidas resultan convenientes para combatir este problema?

asi es, el 88% de los ataques se realizan desde una pc domestica utilizando
informacion de cuentas de usuario robada y siguiendo los procesos de inicio de
sesion habituales.
Esta claro que el problema radica en la autentificacion de los usuarios al
ingresar a la intranet de la empresa.
Pudiendo implementarse algunas medidas como:
- Agregar parametros de identificacion a los usuarios, por ejm algun dato
personal y/u otro identificador propio y variable de cada usuario.
- Agregar autentificacion por direccion de red o mac de la pc, es decir
autentificar los dispositivos propios de cada usuario para evitar intrusiones
ajenas.
- usar claves de acceso con fecha de caducidad, es decir cambiarse cada cierto
tiempo y actualizar informacion personal de los mismos.
Retroalimentacin
Sistemas robustos de identificacin, control de acceso, sensibilizacin a los
empleados para que protejan sus datos de acceso, sistemas biomtricos,

Pregunta 2
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE A, Responda reflexionadamente a las
siguientes cuestiones\:
Qu mecanismos de autenticacin de los estudiados en la asignatura son
aplicables a este caso de estudio?

dentro de los controles de acceso, tenemoss controles administrativos, control


logico, y control fisico
Retroalimentacin
Kerberos, Radius, WEP, WPA,

Pregunta 3
Finalizado
Sin calificar
Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE A, Responda reflexionadamente a las
siguientes cuestiones\:
Qu mecanismos de seguridad perimetral permiten la identificacin del origen
de los accesos para evitar ataques externos?

- firewall
- sistema de deteccion de intrusiones
- servicio de autentificacion
- vpn
traduccion de direcciones de red
- radius y tacac
- seguridad en redes inalamrbicas
Retroalimentacin
IDS, Firewall

Pregunta 4
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE A, Responda reflexionadamente a las
siguientes cuestiones\:
Si ms del 80% de los ataques provienen del exterior, cul es la herramienta de
seguridad perimetral que se debe reforzar?

- servicio de autentificacion
- vpn
- traduccion de direcciones de red
Retroalimentacin
El firewall o cortafuegos, ya que se coloca en el punto de entrada a la red y es el
que debe restringir el acceso a los puntos ms crticos de la red. Si es
imprescindible que los empleados accedan a esos puntos desde el exterior de la
red privada de la organizacin, es recomendable instalar una VPN.
Pregunta 5
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE A, Responda reflexionadamente a las
siguientes cuestiones\:
Cmo se podran atajar los ataques internos a la organizacin?

a traves del control logico de la organizacion


Retroalimentacin
Con una poltica de seguridad ajustada a la actividad real de la organizacin,
para no permitir el acceso a los recursos ms que a los estrictamente
necesarios. Tambin se puede requerir el permiso de ms de un usuario para
ejecutar tareas especialmente crticas.

Pregunta 6
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE B, Responda reflexionadamente a las
siguientes cuestiones\:
En qu categora de las estudiadas en la asignatura se podra incluir la
seguridad proactiva descrita en el caso de estudio?

en seguridad perimetraly herramientas de seguridad


Retroalimentacin
Seguridad perimetral --> IDS

Pregunta 7
Finalizado
Sin calificar

Marcar pregunta
Enunciado de la pregunta
A partir de la Lectura APENDICE B, Responda reflexionadamente a las
siguientes cuestiones\:
Qu riesgos considera que acarrea el paradigma de tolerancia a intrusiones?

Una respuesta a incidentes es una reaccin acelerada a un problema. Con


respecto a la seguridad de la informacin, un ejemplo sera las acciones del
equipo de seguridad en contra de un hacker que ha penetrado un cortafuegos y
est actualmente huzmeando el trfico de la red. El incidente es la violacin de
la seguridad. La respuesta depende de cmo el equipo de seguridad reaccione,
qu acciones toman para reducir los daos y cundo reestablecen los recursos,
todo esto mientras intentan garantizar la integridad de los datos.
Piense en su organizacin y en como casi todos los aspectos del negocio
dependen de la tecnologa y en los sistemas de computacin. Si hay un
problema, imagnese los potenciales resultados. Adems del muy obvio tiempo
fuera de servicio y el robo de datos, podra haber corrupcin de los datos, hurto
de identidades (a partir de los registros personales en lnea), publicidad
comprometedora o hasta resultados financieros devastadores puesto que
clientes y asociados pueden reaccionar negativamente ante las noticias de
sistemas en peligro.
Investigaciones sobre pasadas violaciones de seguridad internas yexternas
muestran que las compaias pueden muchas veces quedarse fuera del negocio
como resultado de una violacin. Una violacin puede resultar en recursos
indisponibles y en datos hurtados o daados. Pero no se pueden ignorar
aquellos problemas que no se pueden calcular financieramente, tales como
mala publicidad. Para tener una idea de cun importante es una respuesta
eficiente a incidentes, una organizacin debe calcular el costo real de una
violacin as como tambin los efectos financieros de la publicidad negativa,
tanto a corto como a largo plazo.
Retroalimentacin
Hay un pequeo intervalo de tiempo de exposicin de la informacin

Pregunta 8
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE B, Responda reflexionadamente a las
siguientes cuestiones\:
Qu relacin existe entre la seguridad proactiva basada en el paradigma de
tolerancia a intrusiones con la creacin e implantacin de una poltica de
seguridad de la informacin en una organizacin?
ambas se complementan, es decir mientras una espera y estudia el
comportamiento de las personas que accesan a la empresa, esta se hace
mediante una politica de seguridad donde hay pasos a seguir.
Retroalimentacin
La seguridad proactiva se debe integrar dentro de la poltica de seguridad de la
organizacin, valorando sus riesgos y sus ventajas, e incluyndola en la
comunicacin de la poltica a toda la organizacin

Pregunta 9
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE B, Responda reflexionadamente a las
siguientes cuestiones\:
Un sistema antivirus tiene algn papel en robo de datos o identidades?

claro que si,dado que evita que sucedan estos hechos dado como el sniff o
envio de virus o troyanos
Retroalimentacin
Por supuesto, ya que una modalidad de malware detectada por los antivirus es
la instalacin de troyanos o puestas traseras introducidas a travs del correo
electrnico o dispositivos de almacenamiento de datos externos (somo
pendrives)

Pregunta 10
Finalizado
Sin calificar

Marcar pregunta

Enunciado de la pregunta
A partir de la Lectura APENDICE B, Responda reflexionadamente a las
siguientes cuestiones\:
Qu diferencia existe entre un sistema de seguridad proactiva y un IDS
tradicional?

sistema de seguridad proactiva predice o calcula el impacto de las


vulnerabilidades y ids tradicional monitorea cualquier ingreso extrao en los
parametros clasicos de comportamiento de este
Retroalimentacin
El IDS debe tener almacenado algn patrn de ataque antes de poder
rechazarlo, por lo que se trata de una medida reactiva, til slo para ataques ya
conocidos. Unsistema de seguridad proactiva, en cambio, es vlido para
detectar nuevos ataques a la red.