Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

TECNOLOGIAS DE SEGURIDAD DE SOFTWARE

Enviado por   •  1 de Abril de 2022  •  Trabajo  •  1.921 Palabras (8 Páginas)  •  337 Visitas

Página 1 de 8

[pic 1][pic 2]

TECNOLÓGICO NACIONAL DE MÉXICO[pic 3]

INSTITUTO TECNOLÓGICO DE TLALNEPANTLA

INGENIERÍA EN TECNOLOGÍAS DE LA INFOMRACIÓN Y COMUNICACIÓN

TECNOLOGIAS DE SEGURIDAD DE SOFTWARE.

GRUPO T91

Practica 4.1

[pic 4]

ALUMNO: 

MARTINEZ VAZQUEZ GUILLERMO    17250008  

DOCENTE: DIAZ RINCON HILDA.

25 DE NOVIEMBRE DEL 2021

Contenido

INTRODUCCION.        3

PLANTEAMIENTO DEL PROBLEMA.        3

JUSTIFICACION.        3

OBJETIVOS.        4

MARCO TEORICO.        4

DESARROLLO.        5

CONCLUSIONES.        13

REFERENCIAS.        14

INTRODUCCION.

En esta práctica vamos a analizar los fundamentos y modelos de seguridad informática en base a un video de YouTube del usuario y estudiante Elkin Martin en la cual presenta algunos casos de seguridad y ejercicios de la unidad correspondiente a su curso de ciberseguridad.

Este video nos va a ayudar a analizar casos reales de la seguridad informática y de los conceptos de modelos de seguridad conforme al punto 4.1 de la materia de Tecnologías de seguridad de Software.

PLANTEAMIENTO DEL PROBLEMA.

Existen muchos métodos para vulnerar nuestra información, en este casi seria nuestra organización, y nuestros instrumentos de trabajo como lo son el correo electrónico, en este trabajo vamos a tener algunos casos con problemáticas distintas sobre empresas u organizaciones donde ocurrió un robo de información o una amenaza a los datos de dicha empresa.

JUSTIFICACION.

En base a casos prácticos y ejercicios sencillos de seguridad informática que se muestran en esta práctica vamos a poder comprender mejor los conceptos y fundamentos de los modelos de seguridad informática, con este análisis podemos estar mejor preparados a amenazas y vulnerabilidades en nuestras organizaciones o empresas a las que pertenecemos, también a instituciones como lo pueden ser escuelas o plataformas de aprendizaje, aunque también se pueden aplicar en diferentes ámbitos como cuando compramos cosas, nuestros bancos electrónicos, transferencias en línea, etc.

OBJETIVOS.

Interpretar los fundamentos de modelos de seguridad informática.

Analizar algunos casos de la vida real y como solucionarnos con los conceptos básicos de modelos de seguridad informática.

MARCO TEORICO.

Un modelo de seguridad informática es un diagrama para definir y aplicar políticas de seguridad.

El modelo de seguridad puede basarse en el modelo de derechos formales, el modelo informático, el modelo informático distribuido o puede no basarse en una teoría en particular.

Un modelo de seguridad informática es solo una forma de organizar y organizar los diversos componentes de seguridad de un sistema informático de una manera más accesible. La seguridad de los sistemas informáticos generalmente requiere planificación y organización para garantizar una ejecución adecuada. Si bien alguien puede simplemente determinar los elementos necesarios para un sistema de seguridad e implementarlos, hacerlo puede no permitir que esa persona identifique fácilmente posibles fallas y debilidades. Los modelos de seguridad informática se utilizan a menudo como ayudas visuales o documentos de diseño, lo que permite a alguien organizar diferentes capas de seguridad y encontrar posibles debilidades más fácilmente.

Hay muchos componentes, incluidos hardware y software, que se utilizan para implementar la seguridad de un sistema informático. Un modelo de seguridad informática es fácil de usar para cualquiera que planee construir un sistema de este tipo y permite que alguien vea cada pieza necesaria. También existen muchos modelos creados por muchas agencias de seguridad de datos y redes.

Uno de los elementos más importantes de un modelo de seguridad de TI es que facilita la organización de los conceptos básicos para un sistema seguro.

DESARROLLO.

El primer caso que se analiza a que se hace referencia cuando una empresa hace uso de firewalls de capa 3, de capa 7 y con opciones DPI.

Un firewall es un dispositivo que a base de parámetros que se configuren permite el paso o no de datos o paquetes de información. Se hace referencia también al modelo OSI para comprender mejor, este modelo permite la comunicación de datos y se divide en 7 capas.

Entonces cuando se habla de un firewall de capa 3 que trabaja sobre la capa de red, y se basa teniendo en cuenta el direccionamiento IP de origen y destino, asi como el tipo de protocolo y el puerto.

El firewall de capa 7 de aplicación y también realiza análisis de firewall de capa 3 por lo que es un dispositivo más robusto. El de DPI que significa Inspeccion Profunda de Paquetes y examina todos los paquetes entrantes y salientes, son denominados de nivel industrial y principalmente se usan en organizaciones que necesiten mucha seguridad como las militares.

En el siguiente numeral vemos un caso en el cual una Organización Militar sufrió ataques de múltiples peticiones en su sitio web y además los ordenadores tuvieron comportamiento anormal y se identificó que la organización fue atacada por un organismo de Hackers por medio de ataques DDos y Botnets. Tienen nacionalidad colombiana y se definen sus delitos cometidos con la ley 1273 de 2009 de delitos informáticos en Colombia. Y se siguieren las siguientes penas de acuerdo a la ley colombiana.

Esta ley consta de 2 capítulos y se dice llamar ley de protección de la información y de los datos. Y en base a ella el autor pudo analizar que se castigaran dos delitos cometidos por los hackers negros los cuales son:

Ataque a sitio web: Se penaliza con el articulo 269B ya que hicieron que el servidor se cayera con el ataque de múltiples peticiones. Este articulo habla de la obstaculización de in sistema informático o una red de telecomunicaciones como lo es el sitio web.

Ataque a computadoras de trabajo: Aquí se sugiere el artículo 269A ya que los hackers invadieron la red de comunicación y entraron a los ordenadores de trabajo. Este artículo se dice de Acceso abusivo a un sistema informático ya que las computadoras no podían usarse por un comportamiento anormal lo que indica que fueron hackeados.

...

Descargar como  txt (12.4 Kb)   pdf (796.5 Kb)   docx (1.3 Mb)  
Leer 7 páginas más »
Disponible sólo en Essays.club