Logo Studenta

Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

AÑO DE LA UNIDAD, LA PAZ Y EL DESARROLLO”
CARRERA INGENIERÍA DE SISTEMAS E INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA DEL PERÚ
Docente
LUIS ALFONSO ROJAS NIEVES
Curso
SEGURIDAD INFORMATICA 
Actividad
PC 3 EXAMEN SEGURIDAD INFORMATICA
Estudiantes
CARCASI DOMÍNGUEZ LINDA LEONELA 1629636
CARHUANCHO ARIAS MARIBEL KARIN U20239882
PEREZ AROSTEGUI SHARON MELISSA U18101445
 
LIMA-PERÚ
2023
1.- En base a los servicios de seguridad triple AAA se pide a través de un ejemplo
real que incluya los 3 conceptos explicar cómo es el proceso de seguridad de algún
servicio que brinde una empresa o institución. Detalle su respuesta. (8 ptos.)
Las grandes empresas suelen utilizar sistemas de seguridad distribuidos para proteger sus 
redes y servicios de red del acceso no autorizado. Esto le permite asegurar el control sobre 
quién se conecta a su red y qué se le permite hacer, mientras mantiene un registro de 
auditoría de la actividad del usuario.
Se desarrollaron protocolos AAA (autenticación, autorización, contabilidad) como RADIUS 
(RFC 2865) y TACACS+ (desarrollado por Cisco) para resolver estos problemas. La 
arquitectura AAA permite el acceso de usuarios legítimos a los activos de la red y evita el 
acceso no autorizado.
Por ejemplo, la aplicación Secure ACS de Cisco utiliza el protocolo TACACS+ para permitir 
que muchas grandes empresas logren la protección AAA del acceso a la red.
Autenticación
Un esquema de ID de usuario/contraseña de red proporciona un nivel básico de seguridad.
Solo se configura una cantidad limitada de ID de cuenta y se debe administrar en cada pieza
de hardware. Cada vez que se agrega, elimina o modifica una cuenta, se debe acceder a
cada sistema individualmente, lo que es costoso y aumenta las posibilidades de error.
Asimismo, cada usuario deberá recordar su propio DNI y contraseña de acceso. Esto puede
ser un problema si los usuarios necesitan recordar muchos ID y contraseñas para diferentes
propósitos, o si necesitan acceso en momentos críticos. Debido a que los ID y las
contraseñas se envían a través de la red, los dispositivos de vigilancia simples pueden
recopilar fácilmente esta información y comprometer su red. 
El uso del sistema AAA elimina estos problemas. Todas las identificaciones y contraseñas
están centralizadas y las cuentas existentes se pueden usar para acceder a nuevas
computadoras a medida que la red cambia y crece. El proceso de actualización de la cuenta
existente elimina los errores y la frustración del usuario. Los ID y las contraseñas se cifran
mediante algoritmos hash comprobados. Por lo tanto, su cuenta está a salvo de intrusos.
También puede configurar servidores de autenticación principal y secundario redundantes
para garantizar el acceso. Estos servidores pueden ser de varios tipos.
Autorización
Después de la autenticación del usuario, la autorización determina a qué recursos puede
acceder el usuario y qué acciones puede realizar. Un usuario "administrador" con acceso
completo de lectura/escritura y un perfil de usuario "operador" de solo lectura. Los perfiles
se pueden configurar y controlar desde el servidor de autenticación. Como proceso
centralizado, esto elimina la inconveniencia de editar en computadoras individuales.
Contabilidad 
AAA proporciona un seguimiento de auditoría de cómo se conectaron los usuarios, de qué 
direcciones IP procedían y cuánto tiempo permanecieron conectados. Esto permite a los 
administradores revisar fácilmente los problemas de acceso operativo y de seguridad que 
han ocurrido en el pasado.
2.- Si a Ud. Lo contratan para implementar un sistema de prevención de intrusos
(IPS) en la red corporativa de Universidad Tecnológica del Perú en qué puntos o
lugares más importantes recomendaría implementarlas y cuál sería el objetivo de
implementarlas allí?. Indique 4 puntos o lugares y el objetivo por cada punto o lugar.
(12 ptos.)
 ESCALERA DE EMERGENCIA
En este punto lo recomiendo poner este sistema de prevención ya que previene el acceso de
orígenes desconocidos tengan acciones sospechosas protegiéndolo de manera proactiva y
eficaz.
 
ASENSOR
En este punto el sistema de protección de intrusos evalúa intrusiones sospechosas que han
tenido lugar y genera una alerta de ello.
PUERTA DE ENTRADA
En este lugar También realiza una detección basada en anomalías mediante comparación de
actividades normales y las que no para evitarlas para este tipo de detección se pueden crear
perfiles estáticos, dinámicos y definidos.
PATIO DE COMIDA
Aquí se encuentran en un fichero de identificadores, este fichero de identificación debe estar
en constante actualización para agregar actividades conocidas cada vez se presente una
actualización.

Continuar navegando