You are on page 1of 7

SEGURIDAD INFORMTICA

PRACTICA CALIFICADA N2 - 2017-2


SOLUCION
Profesora : Silvia Castro Burgos
Bloque : FC-PREINFF09D1M
Duracin : 70 minutos Nombre:

Instrucciones:
El plagio se sanciona con la suspensin o expulsin de la
Universidad. Reglamento General de Estudios Artculo 63 y Artculo
59 inciso K.

No se permite el uso de material de consulta, de calculadora, ni de


celulares, palm o laptop.

Conteste a las preguntas de forma concreta. El puntaje ser considerado


sobre la calidad de la respuesta no sobre la cantidad de texto escrito.

Cualquier criterio o supuesto que Ud. asuma deber ponerlo en forma


explcita para que sea considerado en la correccin.

El estudiante tendr especial cuidado en la ortografa, redaccin y


presentacin del examen. Escriba con letra clara y legible. Estos
aspectos forman parte de la calificacin.

El examen deber desarrollarse con lapicero o bolgrafo azul o negro,


NO ROJO. De ninguna manera con lpiz y si as lo fuere, no tendr
derecho a reclamo.

Pregunta 1: En relacin a los conceptos de la SI y la SSTI, a continuacin, sealar si


la sentencia es Verdadera [V] o Falsa [F] (3 puntos):

[ V ] Seguridad de la Informacin (SI) es la especialidad que busca proteger la


informacin en todas sus formas, ya sea hablada, escrita o en medios
informticos, de las amenazas a las que est expuesta.
[ F ] La seguridad de la informacin es una forma de garantizar que nada va a
afectar a la informacin, es decir lograr sistemas 100% seguros.
[ F ] La seguridad de TI se encarga de los aspectos fsico, lgico y legal de la
seguridad de informacin de la empresa.
[ V ] La SI busca garantizar la trada CIA, la autenticidad, auditabilidad y no repudio
de la informacin.
[ V ] Seguridad de la informacin: Son una serie de acciones alineadas entre si que
se implementan con la intencin de restringir y evitar el mal uso de la
informacin de una organizacin en todas sus formas

IT-017 Pgina 1 de 7 F-244-1


[ V ] Seguridad Informtica: est orientada a tratar aspectos de amenazas y
vulnerabilidades, asociadas al uso de dispositivos y herramientas software que
constituyen las soluciones de TI

Pregunta 2: Sobre la triada CIA Confidencialidad, Integridad, y Disponibilidad,


Especifique un ejemplo de falta o atentado a cada uno de estos principios, indicando el
tipo de activo o informacin involucrado en cada caso. (3 puntos)
Confidencialidad:

ACCESO NO AUTORIZADO A BD

Disponibilidad:

INTERRUPCION DE SERVICIO DE CORREO


ELECTRONICO CORPORATIVO

Integridad:
MODIFICACION INTENCIONADA DE DATOS DE
CLIENTES O PLANILLA DE PAGOS

Pregunta 3: En relacin a las organizaciones y normas internacionales que guian la


adopcin de estrategias para la seguridad de la informacin y de los sistemas de TI,
seale el aporte de cada una a continuacin: (2 puntos)

Certificacin del Sistema de Gestin de


ISO 27001: 2013 Seguridad de la Informacin
COBIT es un marco de gobierno de las
Cobit 5 tecnologas de informacin que proporciona una
serie de herramientas para que la gerencia
pueda conectar los requerimientos de control
con los aspectos tcnicos y los riesgos del
negocio
Proporcionan una referencia de requisitos
PCI DSS tcnicos y operativos desarrollados para
proteger los datos de los titulares de tarjetas.
Estos se aplican a todas las entidades que
participan en los procesos de las tarjetas de
pago, entre las que se incluyen comerciantes,
procesadores, adquirentes, entidades emisoras
y proveedores de servicios, as como tambin
todas las dems entidades que almacenan,
procesan o transmiten datos de titulares de
tarjetas.
Guia de buenas practicas de seguridad de
ISO 27002: 2013 informacin y controles de seguridad de TI, para
introducir una cultura de SI en las
organizaciones, se usa como preparacin para
cumplir los requisitos de la ISO 27001
certificable.

IT-017 Pgina 2 de 7 F-244-1


Pregunta 4: Describa las acciones del ciclo de vida de seguridad para una Base de
Datos de clientes que contiene aproximadamente 500 registros, de una empresa
comercializadora de electrodomsticos. (2p)

Creacin: Cada vez que se registra un nuevo


cliente cliente.

Almacenamiento: mantener la BD limpia y


actualizada en algun repositorio

Uso: actualizacin de registros, cuando sea


necesario, segn cambios en las transacciones de
pago de los clientes

Compaticin: cuando de acuedo a condiciones legales, y comerciales la empresa


comparte la informacin con otros socios, o entidades de gobierno

Archivo: como datos historicos quedan archivados por un tiempo estipulado en normas
legales, aunque ya no sean clientes activos.

Destruccin: se deberan eliminar por mantenimiento de espacio, o por solicitud del


cliente, o de acuerdo a politica de la empresa, a su cierre operativo o quiebra.

Pregunta 5: Complete el parrafo a continuacin, relacionado a los conceptos de


acceso a la informacin: (2p)

El acceso a la informacin se categoriza como acceso a :


a) El _CONOCIMIENTO puede ser visto como una gua para
la toma de decisiones sobre el control de los flujos de informacin, sobre la
calidad de vida y la calidad del trabajo.
La _TECNOLOGIA y acceso a la _COMUNICACION _
b) Identificacin. Procedimiento de reconocimiento de la identidad
del usuario. Por ejemplo: contraseas PIN, huella digital, patrn de voz,
patrn de escritura, huella biomtrica
c) Autenticacin. Procedimiento para la comprobacin de la identidad
del usuario
Por ejemplo: servidor de autenticacin RADIUS, uso de claves y firmas
digitales
d) Control de Acceso. Mecanismo que, en funcin de la identificacin
ya autenticada, permite _ acceder a datos personales o recursos_, o
denegar su acceso. Ejemplo: polticas de acceso por perfil de usuario, por
roles, control de acceso por cifrado del recurso

IT-017 Pgina 3 de 7 F-244-1


Pregunta 6: Explique la frase a continuacin , relacionada a 3 esquemas de
identificacin y autenticacin: (1.5p)
Algo que sabes, algo que tienes y algo que eres

Rspta:

Algo que sabemos, por ejemplo una contrasea o un cdigo PIN.


Algo que poseemos, por ejemplo una tarjeta de crdito o un token
RSA.
Algo que somos (autenticacin biomtrica), como la forma de la
mano o la huella dactilar.

Pregunta 7: Qe es un ataque informtico?, Cul es la diferencia entre ataques


pasivos y activos? de un ejemplo de cada uno de ellos (1.5p)
Rspta: Los ataques a las redes pueden ser definidos como diferentes tipos de
actividades sistemticas dirigidas a disminuir o corromper su seguridad. Desde este
punto de vista, un ataque puede ser definido como una amenaza sistemtica
generada por una entidad de una manera artificial, deliberada e inteligente.
La diferencia es que los ataques pasivos no alteran la informacin o datos,
mientras que los activos si.
Un ataque pasivo es aqul en que el atacante monitoriza el
canal de comunicacin, sin modificar ni aadir datos. Un
Ataque pasivo: atacante pasivo slo pone en peligro la confidencialidad de
los datos. El objetivo del atacante es obtener la informacin
que se est transmitiendo.
Ejemplo: Espionaje - Anlisis de trfico.
Un ataque activo intenta alterar los recursos del sistema o
afectar a su funcionamiento. En este tipo de ataque el
Ataque activo: adversario intenta borrar, aadir, o modificar los datos
transmitidos. Un atacante activo amenaza la integridad de
datos y autenticacin, as como la confidencialidad.
Ejemplo: Suplantacin de identidad - Hombre en el medio
(Man in the Middle, MitM) - Denegacin de Servicio (Denial of
Service DoS)x botnet

Pregunta 8: En relacin a la Seguridad en los Sistemas Operativos: (4p)


a) Cul es la Estructura de la seguridad en SO? Presente los componentes del
SO Windows o Linux (1.5 p)

IT-017 Pgina 4 de 7 F-244-1


Windows:

IT-017 Pgina 5 de 7 F-244-1


b) Presente y explique dos funcionalidades tpicas que deben configurarse en el
SO como gestor de recursos y acceso (1.5p)

Gestin de Identidad : Active Directory, Control de cuentas de usuario (UAC) ,


Proteccin de credenciales, procesos de logon, Daemon de Servicios de
Seguridad del Sistema (SSSD)

Administracin de la autenticacin : Kerberos, Radius, Aplicacin de


contrasea simple, One Time Password (OTP)

c) Presente un ejemplo de ataque al SO, de acuerdo a la tarea realizada (1p)

Windows: EternalBlue, que es una herramienta que explota una fisura o punto dbil
en el sistema operativo Windows, de Microsoft, fue "el factor ms significativo" del
masivo ataque que se vivi en al menos 74 pases, segn la firma de seguridad
ciberntica Kaspersky Lab.

RedHatLinux:
Causa: El desbordamiento de la biblioteca Libresolv que realiza bsquedas DNS, en
este caso Libresolv realiza peticiones dobles DNS A/AAA
Consecuencia: Al tener dicha falla un hacker podra crear respuestas DNS de
forma remota para que Libresolv se cuelge.
Solucin: Actualizacin de parches de seguridad y reinicio del sistema.

Pregunta 9: Del ESET Security Report Latinoamrica 2017, Cules son los controles
de seguridad informtica ms usados por las empresas latinoamericanas? Comente.
(1p)

Los controles de seguridad ms implementados en Latinoamrica son el antivirus (83%),


el firewall (75%) y el backup de la informacin (67%).

Las empresas que tienen implementadas medidas de seguridad como el software


antivirus, el backup de la informacin y un firewall concluimos que el porcentaje apenas
alcanza un 52%. Es decir que apenas la mitad de las empresas cuenta con los controles
ms bsicos de seguridad, tanto para prevenir incidentes como es caso del antivirus y el
firewall, como para recuperarse de un incidente, como lo es con el backup.

El tema del presupuesto destinado a seguridad sigue siendo una complicacin para muchas
empresas en la regin. Esto puede plantear una encrucijada para muchas compaas que ven
que los incidentes se siguen presentando pero no cuentan con los recursos econmicos para
enfrentarlos. Este panorama que parece tan adverso, nos enfrenta a retos que debemos afrontar
y que obligan a buscar medidas diferentes no solamente basadas en la adquisicin de tecnologa
para mejorar los niveles de seguridad.

IT-017 Pgina 6 de 7 F-244-1


IT-017 Pgina 7 de 7 F-244-1

You might also like