Si, como parte de una ideologa los hackers pueden tener acceso a informacin que nos ocultan
las grandes elites entonces juega un papel importante en la historia como un cambio positivo o
negativo la diferencia entre estos posibles resultados son los principios y objetivos claros.
1.
LA SEGURIDAD EN REDES ES UN TEMA AMPLO, QUE INVOLUCRA MUCHOS
PROCESOS NO SLO RELACIONADOS CON LA TECNOLOGA (LO CUAL ES EL RAMO DE
NOSOTROS COMO ESPECIALISTAS EN CIENCIAS DE LA COMPUTACIN). CONSIDERANDO
LA TEORA REVISADA EN EL CAPTULO DE POLTICAS, DEL LIBRO: FUNDAMENTOS DE
SEGURIDAD EN REDES, DISEE UN CONJUNTO DE POLTICAS DE SEGURIDAD
APROPIADAS PARA EL EDIFICIO DE NUESTRA FACULTAD DENOMINADO EL QUESO. SU
PROPUESTA DEBE CONTENER MNIMO 3 POLTICAS DE DIFERENTES TIPOS.
Poltica Seguridad, Poltica uso de Internet y Poltica uso del espacio (computadora)
1. No Fumar.
2. Prohibido entrada animales.
3. Hacer buen uso de los materiales.
4. Hablar fuertemente, hacer ruidos o alborotar.
5. Hacer uso de Locke con previa autorizacin.
6. La red del edificio 104-c ser libre, se utilizara para fines de investigacin y recreacin
7. Respetar redes privadas ajenas ale espacio comn.
A.
MENCIONA LAS TRES SECCIONES QUE DEBE TENER CADA POLTICA O
PROCEDIMIENTO
Propsito, mbito y Responsabilidad
B.
QU DEFINE LA POLTICA DE LA INFORMACIN?
Esta define que la informacin confidencial se encuentra dentro de la organizacin como debera
estar protegida esta misma esta poltica debera estar construida para cubrir toda la informacin
dentro de la organizacin. Cada empleado es responsable de proteger la informacin confidencial
que legue a sus manos la informacin puede encontrarse en forma de registros en papel o archivos
electrnicos
C.
Los errores humanos son los errores que se cometen sin darse cuenta como daar un dispositivo o
borrar accidentalmente informacin
2. Explicar porqu las siguientes afirmaciones son mitos acerca de la ciberseguridad
a. Ciberseguridad es lo mismo que TI
Es mito porque las TI a pesar de contener algunos temas de ciberseguridad no los abarca del todo.
b. La alta gerencia no tiene nada que ver con la ciberseguridad
Es un mito porque la alta gerencia para hacer que funcionen todas las medidas de seguridad
deben de dar el ejemplo, deben conocerlas y cumplirlas.
c. La mayor inversin ser en tecnologa
Es un mito porque aunque se tenga la mejor tecnologa si el personal es descuidado de nada
servir tenerla.
d. En seguridad no existe el rendimiento de la inversin
Es un mito porque en caso de no tenerla si llegara a meter algn intruso en los sistemas esto
podra generarle una enorme prdida a la empresa, con seguridad se podran evitar este tipo de
incidentes.
e. La seguridad es un proyecto de una nica vez
Es mito porque as como salen nuevos virus o mtodos de ataques es necesario actualizar toda
nuestra seguridad para evitar estos prximos ataques.
f. El mito de la documentacin
Es un mito porque aunque este documentado no se garantiza que todos inmediatamente lo
cumplan al pie de la letra, esto lleva tiempo para que el personal se acostumbre.
- Implementar el sistema
7. La identificacin de las acciones del usuario es una buena seleccin para una meta u objetivo
de un IDS? Porqu?
No. Es mejor examinar los registros de auditoria
8. Puede un IDS basado en la red evitar que los ataques alcancen su objetivo?
No, solo que el IDS se encuentre en la ruta del trfico
9. qu debemos entender por una respuesta pasiva?
No afecta directamente al atacante
10. Qu debemos entender por una respuesta activa?
Afecta directamente al atacante
11. Debera ponerse en accin un procedimiento de respuesta a un incidente si ha ocurrido una
exploracin media de IP?
No
12. Porqu las alertas de accesos traseros a menudo son positivos falsos?
Porque los sensores del IDS utilizan puertos para identificar el trfico por accesos traseros
13. Si se observa una gran cantidad de ataques diferentes en rpida sucesin , qu indicar con
mayor probabilidad?
Un explorador de vulnerabilidades
14. Si una organizacin desea proteger un servidor web de alteraciones , Qu tipo de IDS sera la
mejor seleccin?
Un IDS basado en anfitrin. El tipo de debe ser un verificador de integridad de archivos, un
analizador de llamadas al sistema o un analizador del comportamiento de las aplicaciones
15. Si el costo es la preocupacin principal y la organizacin desea detectar los ataques , Qu
tipo de IDS resultara ser la mejor eleccin?
Un IDS basado en red