Vous êtes sur la page 1sur 2

Ingeniera Informtica

No. Control

Unidad II
Practica 3
14081423

Asignatura: Seguridad Informtica


Profesor: SIC. Lizbeth Hernndez Oln

Directrices de Seguridad Informtica


Casos de Estudio sobre Seguridad
Nombre del Alumno
FRANCO BAUTISTA ADELAIDA

Fecha:
25-09-2016
Pgina 1 de 2

A continuacin se les presentan una serie de situaciones que pueden ocurrirle en la vida real
como administrador, proponga usted las soluciones adecuadas, de acuerdo a los temas
vistos en clase.
Nota: Justifique adecuadamente su respuesta.
1.- El Gerente de Ventas de una compaa quiere verificar la seguridad de un servidor. Una de
sus labores como administrador es averiguar cuales servicios se han instalado
automticamente. Cul es el peligro de tener servicios corriendo de manera innecesaria en
su sistema?
En mi punto de vista se podra utilizar es necesario tomar en cuenta que cada uno de los de los
servicio que se instalen de esa manera obtener seguridad y tener un mejor respaldo en su
informacin de cada empresa, es importante esta medida de seguridad tico en el cual se pretende
medir el nivel de seguridad del Sistema de Informacin de muchas empresas.
Uno de los ms grandes peligros que existe es que puedan acceder personas no autorizadas al servidor y robar la
informacin. Y de esta forma podran conocer las vulnerabilidades que tiene su sistema y actuar antes de que suceda algn
acontecimiento que les afecte a la empresa.
2.- Una compaa quiere implementar una poltica apropiada para la seguridad de los
password de los usuarios. En el pasado, la compaia habia tenido problemas con los
usuarios que usaban passwords dbiles de visitante o no tenan passwords de acceso. Los
empleados que haban terminado sesin, pero dejaban usualmente sus cuentas de acceso
disponibles en el sistema. Qu orden de polticas deberan ser dadas para mejores prcticas
de seguridad para las cuentas de usuarios y passwords?
Existen algunos caso que podemos utilizar de las tcnicas de autentificacin para asegurar la informacin de los usuarios
de entre las cuales existen algunas como son:
Shadow Password: La idea bsica de este mecanismo es impedir que los usuarios sin privilegios puedan leer el archivo
donde se almacenan las claves cifradas. En equipos con /etc./shadow el archivo /etc/passwd sigue siendo legible para
todos los usuarios, pero a diferencia del mecanismo tradicional, las claves cifradas no se guardan en l, sino en el archivo
/etc/shadow, que slo el root puede leer.
Claves de un solo uso (one time password): Existen dos mtodos para implementar esta tcnica: Tokens de hardware,
Code books
Sistemas de autentificacin de red: Nis y Nis+, Kerberos, Radius, LDAP.
PAM (Pluggable Authentication Module): PAM no es un modelo de autenticacin en s, sino un mecanismo que
proporciona una interfaz entre las aplicaciones de usuario y diferentes mtodos de autenticacin, trantado de esta forma de
solucionar uno de los problemas clsicos de la autenticacin de usuarios: el hecho de que una vez que se ha definido e
implantado cierto mecanismo en un entorno, es difcil cambiarlo.
3.- Una compaia ha sido hackeada en su servidor web interno. La compaia no tiene una
proteccion de red y el servidor web fue innapropiadamente configurado para permitir el
acceso al sistema de archivo raiz. Qu cambios puede usted hacer para asegurar la
seguridad del sistema?
En primera yo utilizara un IDS ya que nos dice que son sistemas de deteccin de intrusin y que sirve para detectar
actividades sospechosa o maliciosas que pudiera colarse en una conexin de red. Esto nos permitir el anlisis del

Practica 1

Representaciones de Red

Pgina 2 de 2

contenido de los paquetes de comunicaciones que se intercambian esto ocurre solo cuando se establece una conexin.
As mismo nos proteger mandando una alarma por si hay algn intruso. Tambin puede utilizar la tcnica de encriptacin
de la informacin