Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

PRACTICA5

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 3

Seguridad y Alta Disponibilidad: UD01 ASIR2 Práctica5

Paula Sánchez-Mateos García

Responde a las siguientes cuestiones:

1 Clasifica a los siguientes mecanismos de seguridad y expón los servicios de seguridad que
ofrecen:

Mecanismos de seguridad
Mecanismo Tipo Tipo Tipo Mecanismo Servicios de Seguridad
seguridad seguridad
(Física/ (Activa/
Lógica) Pasiva)
usuarioycontraseña Autentificación y Control
Lógica Activa Preventiva
de acceso
Antivirus Preventivo, detector y Integridad,
Lógica Las dos
corrector confidencialidad
Copia de Seguridad Lógica Pasiva Corrector Integridad, disponibilidad
Guarda Jurado Control de acceso,
Física Activa Preventivo y detector Integridad,
Autentificación
Visor(control)
Lógica Activa Detector No repudio
de eventos
Encriptacion Lógica Activa Preventivo Confidencialidad
SAI Física Activa Detector, Preventiva Integridad
Clave WPA Lógica Activa Preventivo Control de acceso
Firma digital Lógica Activa Preventivo Autenticación
Extintor Física Pasiva Correctora Integridad
Certificado digital Lógica Activa Preventivo Autenticación
Alarma básica Física Activa Preventivo, Detector Control de acceso
Lógica Activa Detector Control de acceso
Firewall lógico
Confirmación
electrónica de Lógica Activa Preventivo No repudio
mensajes
FILTRADO MAC Integridad,
Preventivo, Detector y
Lógica Las dos Confidencialidad, Control
Corrector
de Acceso
Integridad,
RESTAURAR
Lógica Pasiva Corrector Disponibilidad
Imagen(clonación)
Permisos,derechos o Integridad, Control de
Lógica Activa Preventivo
Privilegios acceso, disponibilidad
Caja de seguridad Integridad, control de
Física Activa Preventivo
acceso, confidencialidad
Pararrayos Física Activa Detector Integridad
Punto de
Lógica Pasiva Corrector Integridad, disponibilidad
Restauración
Regleta protectora
Física Activa Detector Integridad
de corriente
…..

2. Investiga qué es la esteganografía o estenografia.


Seguridad y Alta Disponibilidad: UD01 ASIR2 Práctica5
Paula Sánchez-Mateos García
-Esteganografía: técnica en la cual el autor oculta un mensaje secreto en algo que aparentemente
parece inocente a simple vista

3. Trabajas como técnico de informática y te llega una llamada de una oficina. Un empleado hacía
cada semana una copia de seguridad de la carpeta Documentos Importantes. La copia la guardaba
en otra partición del mismo disco duro. Una tormenta eléctrica ha dañado el disco y un experto en
informática no ha hallado modo de restablecer su funcionamiento. Te piden que te acerques a la
oficina para ver si existe la posibilidad de recuperar al menos los datos.
a) ¿Podrás recuperar los datos originales?
No
b) En su defecto, ¿podrán recuperarse los que hay en la copia de seguridad?
Si
c) A tu juicio, ¿el empleado ha cometido alguna imprudencia con la copia de seguridad?
Si, guardr los datos de la copia de seguridad en el mismo disco duro.
4. Investiga y detalla qué es PILAR
-PILAR: conjuga los activos TIC de un sistema con las amenazas posibles, calcula los riesgos y
nos permite incorporar salvaguardas para reducir el riesgo a valores
5. Investiga qué es un test de intrusión o pentest
Proceso para identificar vulnerabilidad de seguridad en una aplicación evaluando el sistema o la
red con diversas técnicas maliciosas. Su propósito es asegurar datos importantes de personas
externas

6. Define con tus propias palabras qué es un plan de contingencias.


Documento para facilitar el normal funcionamiento de las Tecnologías de Información y de
Comunicaciones

7. Investiga en internet sobre empresas especializadas en auditorías de sistemas de información


(sugerencias: Hispasec, Audisis, AENOR). Escoge una de estas empresas y contesta las siguientes
preguntas:
a) ¿Qué tipos de auditoría realiza?
Auditoria interna basada en riesgos
b) ¿Ofrece revisiones periódicas del sistema?
Si
Seguridad y Alta Disponibilidad: UD01 ASIR2 Práctica5
Paula Sánchez-Mateos García
8. Investiga en internet para encontrar el software de auditoría: CaseWare, WizSoft, Ecora, ACL,
AUDAP u otros. Escoge uno y haz una lista de las operaciones que realiza para llevar a cabo la
auditoría.
AUDAP:
- Etapa 1: Pre-Auditoria
- Estado Avance de la Auditoria
-Comprensión/ Familiarización con el proceso o sistema objeto de Auditoria
- Caracterización del objeto de la auditoria

9. Investiga, detalla y ejemplifica con algo concreto los modelos de seguridad Bell-LaPadula y Biba.
Bell-LaPadula: los usuarios pueden crear contenido sólo en su nivel de seguridad o por encima

Biba: sistema formal de transición de estados de polítiva de seguridad que describe un juego de
reglas de control de acceso diseñadas para asegurar que los datos no están contaminados

10. Investiga y detalla qué es CONAN.


Es una aplicación gratuita que te ayuda a proteger tu dispositivo móvil ANDROID. Te permite
conocer el estado de seguridad de tu dispositivo, mostrándote soluciones a posibles riesgos a los
que esté expuesto y proporcionándote algunos consejos que te ayudarán a mejorar su seguridad

También podría gustarte