You are on page 1of 6

Practica calificada en Seguridad de Redes

1. Explique que es el sistema de gestin de seguridad de la


informacin ISO27001, cual es el proceso que sigue un sistema de
gestin de seguridad?
ISO 27001 es una norma internacional emitida por la Organizacin Internacional de
Normalizacin (ISO) y describe cmo gestionar la seguridad de la informacin en
una empresa. La revisin ms reciente de esta norma fue publicada en 2013 y ahora
su nombre completo es ISO/IEC 27001:2013. La primera revisin se public en
2005 y fue desarrollada en base a la norma britnica BS 7799-2.
ISO 27001 puede ser implementada en cualquier tipo de organizacin, con o sin
fines de lucro, privada o pblica, pequea o grande. Est redactada por los mejores
especialistas del mundo en el tema y proporciona una metodologa para
implementar la gestin de la seguridad de la informacin en una organizacin.
Tambin permite que una empresa sea certificada; esto significa que una entidad de
certificacin independiente confirma que la seguridad de la informacin ha sido
implementada en esa organizacin en cumplimiento con la norma ISO 27001.
Una de las etapas ms importantes para gestionar eficazmente un Sistema de
Gestin de Seguridad y Salud Ocupacional (S&SO) es enfocarlo desde el punto de
vista de Procesos por las siguientes razones:

a) Trabajar en cada una de las etapas que componen los procesos de gestin S&SO,
evitando el sesgo.
b) Obtener resultados en cada una de sus etapas.
c) Gestionar de forma metdica y sistemtica.
d) Comprender el alcance de cada proceso de gestin S&SO.

Una forma sencilla y practica de entender a la S&SO como un proceso de gestin,


es como se muestra en el siguiente grfico.
2. Explique que es el anlisis de Riesgo muestre ejemplos
Como parte del Sistema de Gestin de Seguridad de la Informacin, es necesario
para la empresa hacer una adecuada gestin de riesgos que le permita saber
cules son las principales vulnerabilidades de sus activos de informacin y cules
son las amenazas que podran explotar las vulnerabildades. En la medida que la
empresa tenga clara esta identificacin de riesgos podr establecer las medidas
preventivas y correctivas viables que garanticen mayores niveles de seguridad en
su informacin.
Son muchas las metodologas utilizadas para la gestin de riesgos, pero todas
parten de un punto comn: la identificacin de activos de informacin, es decir
todos aquellos recursos involucrados en la gestin de la informacin, que va desde
datos y hardware hasta documentos escritos y el recurso humano. Sobre estos
activos de informacin es que hace la identificacin de las amenazas o riesgos y
las vulnerabilidades
Una amenaza se puede definir entonces como un evento que puede afectar los
activos de informacin y estn relacionadas con el recurso humano, eventos
naturales o fallas tcnicas. Algunos ejemplos pueden ser ataques informticos
externos, errores u omisiones del personal de la empresa, infecciones
con malware, terremotos, tormentas elctricas o sobrecargas en el fluido elctrico.

Por otra parte, una vulnerabilidad es una caracterstica de un activo de informacin y que
representa un riesgo para la seguridad de la informacin. Cuando se materializa una
amenaza y hay una vulnerabilidad que pueda ser aprovechada hay una exposicin a que
se presente algn tipo de prdida para la empresa. Por ejemplo el hecho de
tener contraseas dbiles en los sistemas y que la red de datos no est correctamente
protegida puede ser aprovechado para los ataques informticos externos.
Ahora, para que la empresa pueda tomar decisiones sobre cmo actuar ante los diferentes
riesgos es necesario hacer una valoracin para determinar cules son los ms crticos
para la empresa. Esta valoracin suele hacerse en trminos de la posibilidad de
ocurrencia del riesgo y del impacto que tenga la materializacin del riesgo. La valoracin
del impacto puede medirse en funcin de varios factores: la prdida econmica si es
posible cuantificar la cantidad de dinero que se pierde, la reputacin de la empresa
dependiendo si el riesgo pueda afectar la imagen de la empresa en el mercado o de
acuerdo al nivel de afectacin por la prdida o dao de la informacin.
En este punto se deberan tener identificados y valorados los principales riesgos que
pueden afectar los activos de informacin de la empresa. Pero, es suficiente con saber
qu puede pasar? La respuesta es no. Una vez identificadas las amenazas, lo ms
importante del anlisis de riesgos es la identificacin de controles ya sea para mitigar la
posibilidad de ocurrencia de la amenaza o para mitigar su impacto. Las medidas de control
que puede asumir una empresa van a estar relacionadas con el tipo de amenaza y el nivel
de exposicin que represente para la informacin corporativa.
Una empresa puede afrontar un riesgo de cuatro formas diferentes: aceptarlo, transferirlo,
mitigarlo o evitarlo. Si un riesgo no es lo suficientemente crtico para la empresa la medida
de control puede ser Aceptarlo, es decir, ser consciente de que el riesgo existe y hacer un
monitoreo sobre l. Si el riesgo representa una amenaza importante para la seguridad de
la informacin se puede tomar la decisin de Transferir o Mitigar el riesgo.
La primera opcin est relacionada con tomar algn tipo de seguro que reduzca el monto
de una eventual prdida, y la segunda tiene que ver con la implementacin de medidas
preventivas o correctivas para reducir la posibilidad de ocurrencia o el impacto del riesgo.
Finalmente, si el nivel de riesgo es demasiado alto para que la empresa lo asuma, puede
optar por Evitar el riesgo, eliminando los activos de informacin o la actividad asociada.
La gestin de riesgos debe garantizarle a la empresa la tranquilidad de tener identificados
sus riesgos y los controles que le van a permitir actuar ante una eventual materializacin o
simplemente evitar que se presenten. Esta gestin debe mantener el equilibrio entre
el costo que tiene una actividad de control, la importancia del activo de informacin para
los procesos de la empresa y el nivel de criticidad del riesgo.

3. Qu implica hacer anlisis de trfico? en qu consiste?


Se llama anlisis de trfico al proceso de inferir informacin a partir de las
caractersticas del trfico de comunicacin sin analizar la informacin que se
intercambian los comunicantes. Para obtener informacin podemos basarnos por
ejemplo en el origen y destino de las comunicaciones, su tamao, su frecuencia, la
temporizacin, patrones de comunicacin, etc.
El anlisis de trfico est muy relacionado con el anlisis de paquetes y se suelen
usar de forma conjunta. En el anlisis de paquetes se estudia la informacin
contenida en los paquetes que circulan por la red y a partir de eso trata de inferir
informacin.

4. Cmo identificas los distintos tipos de tramas en el analizador de


protocolos wireshark? Explique
5. Que entiende por Ethical Hacking, explique
Un Ethical Hacker es primordialmente un profesional que cuenta con
conocimientos de seguridad e inseguridad en diversas plataformas y
aplicaciones. Su objetivo es identificar y validar las vulnerabilidades que
las comprometan, y para lograr esto, se vale de diversas herramientas y
metodologas.
Su objetivo es realizar procesos de evaluacin para empresas, las
cuales los contratan para validar cuan seguros o inseguros son sus
sistemas, dependiendo el alcance que se defina.
6. Explique que es el Footprinting? describa 5 herramientas para el
Footprinting y de ejemplos?
Se le llama footprinting a la tcnica utilizada para recopilar datos relevantes del
objetivo a analizar con el fin de realizar un ataque.
Por ejemplo nombres, telefonos, ips, contactos , usuarios , etc.
Se ocupan herramientas como ping , whois , tracert adems de datos que se
encuentran en Paginas Web , chat, diarios, etc.
Herramientas:

NeoTracer: permite trazar rutas entre tu ordenador y cualquier otro


punto en la red. Para conocer dnde est situado fsicamente este otro
punto, solo tienes que informar de la IP, la direccin de email o la URL en
la que ests interesado.

Sam Spade: herramienta que originalmente se desarrolla para ayudar


en la bsqueda de fuentes de spam de correo electrnico.

Nslookup: es una herramienta disponible en casi todos los sistemas


operativos, permite realizar consultas al Sistema de Nombres de Dominio
(DNS) para obtener el nombre de dominio o direccin IP de mapeo o para
cualquier otra informacin especfica del registro DNS.

Traceroute: es una herramienta de diagnstico para la visualizacin de


la ruta (path) y la medicin de los retrasos de trnsito de los paquetes a
travs de un Protocolo de Internet (IP).

Nmap: es un escner de seguridad, que se utiliza para descubrir los


equipos y servicios en una red informtica, creando as un "mapa" de la
red. Para lograr su objetivo, Nmap enva paquetes al host de destino y
luego analiza las respuestas.

7. Describa dos ejemplos que debe lograr una poltica de seguridad?


La seguridad de la informacin es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnolgicos que permiten
resguardar y proteger la informacin buscando mantener la confidencialidad, la
disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la informacin no debe ser confundido con el
de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el
medio informtico, pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.
Para el hombre como individuo, la seguridad de la informacin tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
El campo de la seguridad de la informacin ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una
carrera acreditada a nivel mundial. Este campo ofrece muchas reas de
especializacin, incluidos la auditora de sistemas de informacin, planificacin de
la continuidad del negocio, ciencia forense digital y administracin de sistemas de
gestin de seguridad, entre otros.

You might also like