You are on page 1of 3

UNIVERSIDADDEGUADALAJARA

RicardoHidalgoSnchez
Num.Registro:213337985

Lic.enTecnologaseinformacin
AplicacindeprocesosdeSeguridadinformtica
Unidad1:Anlisisdelaseguridadlgica.
Actividaddeaprendizaje1:Seguridadenlaprogramacindesoftware

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y


Desarrollo:
Antes que nada vamos a documentarnos con mediante el apoyo de la lectura del
captulo llamado "administradores, usuarios y personal, del libro, "Seguridad en Redes
y UNIX" de Antonio Villaln Huerta, que puedes localizar en el apartado de recursos
generales. Presta atencin en los puntos como en la ingeniera social y los diversos
descuidos de los usuarios, esto para que al realizar el anlisis basado en las
experiencias y comentarios del autor, elabores diversas pautas y sugerencias de
seguridad.
Las pautas o normas de seguridad tienen que contener los siguientes puntos:
1. Nombre del documento.
2. Marco o contexto que regula. (Descripcin de algn antecedente que genera la
norma)
3. Prevencin de: (que se busca prevenir)
4. Norma (descripcin)
5. Personal a quien va dirigido.
6. Personal que supervisa el cumplimiento de la norma.
Nombre del
documento

Ingeniera
Social

Marco o
contexto que
regula.
(Descripcin de
algn
antecedente
que genera la
norma)
Evitar realizar
procedimientos
que
comprometan la
seguridad.

Shoulder
Surfing

Entorno fsico
para no revelar
identidad o
informacin
confidencia.

Masquerading

Suplantar la

Prevencin de:
(que se busca
prevenir)

Norma (descripcin) Personal a


quien va
dirigido.

Cuando realice
modificaciones de
seguridad sea
nicamente en
presencia de
personal
responsable.
Desplegar
informacin en
lugares pblicos.

Cualquier mensaje
que modifique la
seguridad informar al
administrador del
sistema.

Usuarios en
general que
tengan acceso
a algn
sistema.

Evitar que el
desplegado mediante
mtodos fsicos y
programacin de
aplicaciones.

Identificar a un

Suplantar la identidad

Usuarios en
general que
tengan acceso
a sistemas y
desarrolladores
de los propios
sistemas.
Usuarios en

Ricardo Hidalgo Snchez: # 213337985

Puerto Vallarta, Jalisco. MX Friday, 22 de April de y


identidad de un
usuario en reas
o sistemas.
Piggybacking

Basurero o
scavenging

Suplantar
identidad
mediante
ingeniera social
Mtodos de
recuperar la
informacin que
suponemos
eliminada

usuario pese a
intentos de burlas el
sistemas o los
mecanismos de se
seguridad.
Evitar casos
fortuitos para burlar
la seguridad fsica.

de un usuario para
acceso a una rea o
aplicacin.

general con
acceso a reas
restringidas y
aplicaciones.

Usar el acceso de un
usuario para burlar la
seguridad.

Usuarios con
accesos
restringidos.

Informacin
eliminada lgica o
fsicamente pueda
ser recuperada.

Accin de recuperar
informacin tras un
proceso de
recuperacin lgica o
fsica.

Publico en
general

Bibliografa
Wikipedia La enciclopedia Libre. Seguridad Informtica. Recurso [en lnea].
Actualizada: 9 de enero de 2016. [Fecha de consulta: 21 de enero de 2016].
Disponible en: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Segn Info. Seguridad de la informacin. Boletn 101 - Programacin Segura 01/12/2007. Recurso [en lnea]. Actualizada: 1 diciembre 2007. [Fecha de
consulta: 21 de enero de 2016]. Disponible en: http://www.seguinfo.com.ar/boletin/boletin-101-071201.htm
Astaro. Astaro OrangePaper. Recurso [en lnea]. Actualizada: 1 noviembre de
2007. [Fecha de consulta: 21 de enero de 2016]. Disponible en:
http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?
id=544&persistence=AVACursosPersistenceF0104
Segn Info. Seguridad de la informacin. Cmo escribir cdigo inseguro.
Recurso [en lnea]. Actualizada: 1 diciembre 2007. [Fecha de consulta: 21 de
enero de 2016]. Disponible en:
http://metacampus.udgvirtual.udg.mx/metacampus-liferay-portlet/viewFile?
id=546&persistence=AVACursosPersistenceF0104
SEGURIDAD INFORMTICA: Breves reflexiones sobre la programacin segura. D.
Jeimy J. Cano. Universidad de los Andes. COLOMBIA

Ricardo Hidalgo Snchez: # 213337985

You might also like