Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
AÑO DE LA UNIDAD, LA PAZ Y EL DESARROLLO” CARRERA INGENIERÍA DE SISTEMAS E INFORMÁTICA UNIVERSIDAD TECNOLÓGICA DEL PERÚ Docente LUIS ALFONSO ROJAS NIEVES Curso SEGURIDAD INFORMATICA Actividad PC 3 EXAMEN SEGURIDAD INFORMATICA Estudiantes CARCASI DOMÍNGUEZ LINDA LEONELA 1629636 CARHUANCHO ARIAS MARIBEL KARIN U20239882 PEREZ AROSTEGUI SHARON MELISSA U18101445 LIMA-PERÚ 2023 1.- En base a los servicios de seguridad triple AAA se pide a través de un ejemplo real que incluya los 3 conceptos explicar cómo es el proceso de seguridad de algún servicio que brinde una empresa o institución. Detalle su respuesta. (8 ptos.) Las grandes empresas suelen utilizar sistemas de seguridad distribuidos para proteger sus redes y servicios de red del acceso no autorizado. Esto le permite asegurar el control sobre quién se conecta a su red y qué se le permite hacer, mientras mantiene un registro de auditoría de la actividad del usuario. Se desarrollaron protocolos AAA (autenticación, autorización, contabilidad) como RADIUS (RFC 2865) y TACACS+ (desarrollado por Cisco) para resolver estos problemas. La arquitectura AAA permite el acceso de usuarios legítimos a los activos de la red y evita el acceso no autorizado. Por ejemplo, la aplicación Secure ACS de Cisco utiliza el protocolo TACACS+ para permitir que muchas grandes empresas logren la protección AAA del acceso a la red. Autenticación Un esquema de ID de usuario/contraseña de red proporciona un nivel básico de seguridad. Solo se configura una cantidad limitada de ID de cuenta y se debe administrar en cada pieza de hardware. Cada vez que se agrega, elimina o modifica una cuenta, se debe acceder a cada sistema individualmente, lo que es costoso y aumenta las posibilidades de error. Asimismo, cada usuario deberá recordar su propio DNI y contraseña de acceso. Esto puede ser un problema si los usuarios necesitan recordar muchos ID y contraseñas para diferentes propósitos, o si necesitan acceso en momentos críticos. Debido a que los ID y las contraseñas se envían a través de la red, los dispositivos de vigilancia simples pueden recopilar fácilmente esta información y comprometer su red. El uso del sistema AAA elimina estos problemas. Todas las identificaciones y contraseñas están centralizadas y las cuentas existentes se pueden usar para acceder a nuevas computadoras a medida que la red cambia y crece. El proceso de actualización de la cuenta existente elimina los errores y la frustración del usuario. Los ID y las contraseñas se cifran mediante algoritmos hash comprobados. Por lo tanto, su cuenta está a salvo de intrusos. También puede configurar servidores de autenticación principal y secundario redundantes para garantizar el acceso. Estos servidores pueden ser de varios tipos. Autorización Después de la autenticación del usuario, la autorización determina a qué recursos puede acceder el usuario y qué acciones puede realizar. Un usuario "administrador" con acceso completo de lectura/escritura y un perfil de usuario "operador" de solo lectura. Los perfiles se pueden configurar y controlar desde el servidor de autenticación. Como proceso centralizado, esto elimina la inconveniencia de editar en computadoras individuales. Contabilidad AAA proporciona un seguimiento de auditoría de cómo se conectaron los usuarios, de qué direcciones IP procedían y cuánto tiempo permanecieron conectados. Esto permite a los administradores revisar fácilmente los problemas de acceso operativo y de seguridad que han ocurrido en el pasado. 2.- Si a Ud. Lo contratan para implementar un sistema de prevención de intrusos (IPS) en la red corporativa de Universidad Tecnológica del Perú en qué puntos o lugares más importantes recomendaría implementarlas y cuál sería el objetivo de implementarlas allí?. Indique 4 puntos o lugares y el objetivo por cada punto o lugar. (12 ptos.) ESCALERA DE EMERGENCIA En este punto lo recomiendo poner este sistema de prevención ya que previene el acceso de orígenes desconocidos tengan acciones sospechosas protegiéndolo de manera proactiva y eficaz. ASENSOR En este punto el sistema de protección de intrusos evalúa intrusiones sospechosas que han tenido lugar y genera una alerta de ello. PUERTA DE ENTRADA En este lugar También realiza una detección basada en anomalías mediante comparación de actividades normales y las que no para evitarlas para este tipo de detección se pueden crear perfiles estáticos, dinámicos y definidos. PATIO DE COMIDA Aquí se encuentran en un fichero de identificadores, este fichero de identificación debe estar en constante actualización para agregar actividades conocidas cada vez se presente una actualización.
Compartir