ACTIVIDADES
ACTIVIDAD 1: RESPONSABILIDADES DE ENCARGADO EN SEGURIDAD INFORMÁTICA 07-10-2014
REFLEXIÓN...
En esta actividad identificamos las posibles responsabilidades de un encargado o jefe del departamento de seguridad informática en cualquier empresa.
algunas de estas son tener el control total de la red, restringir accesos mantener actualizados los antivirus, etc.
Otra parte muy importante es la ética profesional ya que si como encargado voy a tener una gran responsabilidad moral para poder proteger la información de la empresa.
algunas de estas son tener el control total de la red, restringir accesos mantener actualizados los antivirus, etc.
Otra parte muy importante es la ética profesional ya que si como encargado voy a tener una gran responsabilidad moral para poder proteger la información de la empresa.
ACTIVIDAD 2: METODOLOGÍA PARA ANÁLISIS DE RIESGO 08-10-2014
REFLEXIÓN...
Esta actividad se realizo en equipos y nosotros indagamos sobre las metodologías existentes para la gestión de riesgos en este caso fue la MAGERIT esta metodología se basa en dos principios el análisis de riesgos y la gestión de estos.
lo primero que hace es identificar si los riesgos don lógicos o físicos para poder darles una solución.
lo primero que hace es identificar si los riesgos don lógicos o físicos para poder darles una solución.
También aplicamos esta metodología a la administración del site del Instituto Tecnológico de San Juan Del Rio
como ejemplo tenemos en analisis de riesgos el robo de informacion es de tipo logico y como solucion a este problema debemos tener un sistema de seguridad robusto.
REFLEXIÓN...
identificamos los tipos de virus existentes hoy en dia algunos ejemplos son:
identificamos los tipos de virus existentes hoy en dia algunos ejemplos son:
- Caballos de Troya
- Camaleones
- Virus lentos
- Virus sigilosos
- virus polimorfos o mutantes
REFLEXIÓN...
identificamos 5 actividades que nos permitieran proteger una red
- antivirus
- programas antispam
- limpieza de ficheros del sistema
- denegar accesos
ACTIVIDAD 5:PLANES DE CONTINGENCIA 15-10-2014
REFLEXIÓN...
Investigamos planes de contingencia para el area de Tecnologias de la Informacion esta actividad fue realizada en equipo.
PLAN DE CONTINGENCIA: ANUIES
identificamos :
- objetivos: proporcionar una herramienta a las Instituciones de Educacion Superior garantizar el funcinamiento de la tecnologia informatica y la recuperacion en el menor tiempo posible
- apartados del plan: introduccion, plan de contingencia, proposito,alcanse, objetivos, organizacion, fase de contingencia y amenazas
- metodologia: no tiene una metodologia establecida pero tiene ciertas fases para llevarlo acabo: Fase de Respuesta, Fase de Reasuncion, Fase de Recuperacion y fase de Restauracion.
- periodo de vida: aproximadamente de un año pero va mejorando conforme pase algun peligro.
- personal involucrado: guardias permanentes y personal encargado de cada departamento.
REFLEXIÓN...
investigamos 5 software de monitoreo
- OpManager Libre
- Nagios Libre
- Zabrix Libre
- netcrum comercial
- solarwin comercial
ACTIVIDAD 7: ANALIZADOR DE RED WIRESHARCK 17-10-2014
Wireshark es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
Wireshark es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
REFLEXIÓN...
fue una practica con snnifer, donde listamos los paquetes capturados esta practica me parecido muy interesante porque al estar monitoreando la red nos damos cuenta que esta pasando y si ahi algo anormal lo podemos corregir o bloquear inmediatamente. ademas se verifica la velocidad a la que se estan enviando los paquetes.
REFLEXIÓN...
En esta practicas se monitoreo la red e identificamos una serie de vulenrabilidades y se eligio una para describirla esta actividad fue en equipo elegimos la vulneravilidasd OSUDB-756 estya permite a los atacantes remotos utiliazar un desbordamiento de buffer para ejecutar codigo arbitrario a traves de un certificado.
En esta practicas se monitoreo la red e identificamos una serie de vulenrabilidades y se eligio una para describirla esta actividad fue en equipo elegimos la vulneravilidasd OSUDB-756 estya permite a los atacantes remotos utiliazar un desbordamiento de buffer para ejecutar codigo arbitrario a traves de un certificado.
Por lo que se pudo observar la pagina del tecnologico es muy vulnerable.
ACTIVIDAD 9: CODIGO MALICIOSO 21-10-2014
REFLEXIÓN...
investigamos 5 ejemplos de codigo malicioso que podria causar daños a la empresa
ACTIVIDAD 10: SIGNIFICADO DE SNORT 28-10-2014
REFLEXIÓN...
Se investigo sobre el concepto de la herramienta snort.
ACTIVIDAD 11: PRACTICA 3 NMAP 28-10-2014
REFLEXIÓN...
En esta practica utilizamos la herramienta Nmap y se escaneo la red del Tecnologico para ver que puertos estaban abiertos posteriormente se analizaron 5 puertos y se verifico el sistema operativo que tenian esos puertos
ACTIVIDAD 12: PRACTICA SNORT 23-10-2014
REFLEXIÓN...
Se trabajo con la herramienta SNORT se realizo la monitorizacion y escaneo la red del tec se verificaron algunas de sus vulnerabilidades.
ACTIVIDAD 13: PRACTICA MONITOREO DE UNA SEMANA
REFLEXIÓN...
Esta practica se llevo a cabo en una semana se estuvo escaneando la red de nuestro hogar en mi caso elegi Axence netTools para el monitoreo esta herramienta me parecio muy interesante ya que muestra los dispositivos que estan conectados a la red asi como el envio de paquetes en el ancho de banda, la informacion local y el sistema del equipo.
Esta practica se le entrego al docente en electronico para su revision.
No hay comentarios.:
Publicar un comentario