Explora Audiolibros. Explora Revistas. Explora Podcasts Todos los podcasts. Dificultad Principiante Intermedio Avanzado. Explora Documentos.
Cargado por mariela. Compartir este documento Compartir o incrustar documentos Opciones para compartir Compartir en Facebook, abre una nueva ventana Facebook. Denunciar este documento. Marcar por contenido inapropiado. Descargar ahora. Guardar Guardar el-marco-juridico-de-la-seguridad-publica-en-mexic Carrusel anterior Carrusel siguiente. Unidad 1. Buscar dentro del documento. Documentos similares a el-marco-juridico-de-la-seguridad-publica-en-mexico.
Angel Pot. Jonisito V. San Gutierrez C. Ben Mia Acosta. Ale Fierro. Isela Teran. Jacobo Royer Belmont Montoya. Hunn-berth Blangis de Padilla. Pilar Avalos Castillo. Hugo Hernandez. Militarizacion de Seguridad Publica en America Latina. Ignacio Medina. STS Secure token service Es un servicio que emite, valida, realiza reclamaciones, renueva y cancela tokens de seguridad. Define con tus propias palabras el concepto de fuente de autoridad.
Nivel 1 1. Componentes con capacidad no redundante. Nivel 2 4. Excede, o al menos cumple, con todos los requisitos del nivel 1. Infraestructura redundante del sitio con componentes de la capacidad con una disponibilidad esperada de Excede, o al menos cumple, con todos los requisitos del nivel 2. Mantenimiento actualizado de la infraestructura del sitio con disponibi- lidad esperada de Nivel 4 Excede, o al menos cumple, con todos los requisitos del nivel 3. Di- cho sistema debe ser capaz de formar un banco de datos a partir de huellas dactilares que ya se tienen en papel y de la huella en tinta, de manera que se requiere escanear todos esos millones de datos con alta calidad, para poder compararlos con la lectura que haga el identificador con las personas y la prueba presentes.
Encontrar anormalidades en el comportamiento normal de la red res- pecto al ancho de banda utilizado, protocolos, puertos y dispositivos interconectados normalmente. Cor r eo spam Se refiere a los correos que se reciben sin ser solicitados, en general de pu- blicidad. Comando para establecer un destinatario del mensaje. Comando para enviar el mensaje de texto.
Es el precursor de los Foros de Internet muy difundidos en la actualidad. Todas las contribuciones que hacen los participantes se almacenan secuencialmente en un servidor. Cualquier correo proveniente de estas organizaciones lleva una firma DKIM. La SPF es un mecanismo que permite verificar que cuando se recibe un correo, el dominio del correo viene de un host autorizado por los administradores del dominio.
Ataques de se c u e n c i a s d e c o m a n d os Scripting es una serie de instrucciones que se invocan en una computadora para que se ejecuten en un orden particular, por ejemplo, cuando en el link de un website se da un clic. Existen dos tipos de ataques CSS, el reflejado y el almacenado. En general, el estado de los puertos se considera como abierto o cerrado. No son virus aunque pueden contenerlos. Joke broma o juego. Virus permanentes. Virus de directorio.
Al eliminar el virus, el archivo infectado vuelve a estar disponible. Virus cifrados. Virus de archivo. En este caso, al ejecutarse el programa infectado, el virus se activa. Virus spyware. La computadora se puede infectar con un spyware dando un clic dentro de la ventana del pop-up, por tanto, evite hacerlo. Tampoco resulta conveniente abrir archivos adjuntos de sitios web en los que no se tenga confianza. En este caso, es mejor bajarlos, guardarlos en la computadora y, antes de abrirlos, someterlos a un escaneo de antivirus.
Actividad de aprendizaje Anota al menos tres nombres de antivirus piratas o falsos. Para controlar la entrada de virus a una red, siempre es necesario tomar medidas adicionales. Un IPS puede clasificarse en cuatro tipos: 1. Consta de un software que monitorea a un solo host buscando cualquier actividad sospechosa.
La forma en la que funcionan los IPS presenta tres variantes. Menciona los tres elementos que se consideran para el otorgamiento de un certificado de sustentabilidad operativa.
Entonces, lo que queda por hacer es disminuir este tipo amenazas. Otro tipo de ataque que no puede evitar un antivirus es el ataque a la ruta de direccionamiento o ruteo del origen.
Como se puede deducir, resulta imposible evitar por completo este tipo de ataques, aunque siempre es posible tomar ciertas medidas para disminuir la probabilidad de que sucedan, sobre todo en las computadoras personales.
Una alternati- va para solucionar el problema es formatear toda la computadora y reinstalar desde el sistema operativo con un software nuevo. En las tablas 5. Tabla 5. Transporta los datos que se encuentran dentro del paquete de la computadora de origen a la de 4. La figura 5. Por i Figura 5. Un firewall protege a una sola computadora o a toda una red interna con- tra intrusos provenientes de otras redes, ya que filtra paquetes de datos que son enviados por Internet.
Es configurable en varios enrutadores y se puede habilitar y deshabilitar. Actividad de aprendizaje En el siguiente espacio, mediante un mapa mental conceptual, explica cada uno de los conceptos explicados de firewall.
Para que los enrutadores cableados funcionen es indispensable tener al menos un emisor-receptor y un receptor-emisor. Su importancia radica en que permite que las computadoras de una red tengan acceso a Internet en forma controlada. El trabajo extra que hay que realizar es con- figurar todas las computadoras de esa red para que utilicen el servidor proxy. Registrar los accesos de usuarios a los servicios privados de la red.
Registrar las aplicaciones del servidor. Registrar todos los intentos de entrada y salida de la red. Controlar el tipo de aplicaciones que pueden acceder a Internet. Debido a que puede dar servicio a muchas computadoras y se ahorra el cableado, el costo de este enrutador suele ser un poco mayor. Compartan su trabajo con el grupo. Describe las siete capas del modelo OSI. Describe las principales diferencias que existen entre un firewall de soft- ware y un firewall de hardware.
Menciona las ventajas y las desventajas de ambos. Chapman, B. Building Internet Firewalls. Stallings, W. Network Security Essentials. Ed Prentice-Hall. Para saber el tipo de decisiones que se toman, lo primero es conocer el uso de la TI dentro de una empresa. Respecto a la infraestructura, se tienen servicios, centralizados, com- partidos y coordinados, que sientan las bases para organizar el uso de la TI.
Entrega y soporte. Actividades normalmente secuenciales que tienen cotos de control. Son las acciones requeridas para lograr un resultado medible. De esta forma se asegura la integridad, autenticidad y confidencialidad de los datos almacenados. Esta norma ISO no pretende afirmar que todos los riesgos son iguales y deben administrarse de la misma forma. No hay nada como elaborar un plan a la medida de las necesidades de la empresa. Lo que distingue a ambas planeacio- nes se observa en su nombre.
Elaborar los planes no es tan complicado como llevarlos a cabo. De acuerdo con Rigante www. Sean creativos. Expongan sus trabajos al grupo.
Lo mismo sucede en las empresas u organizaciones. Proceso de apoyo en la actividad cotidiana de la empresa. Fallas en el funcionamiento de un equipo. Renuncia intempestiva de personal. Ataques con analizadores de red iv. Ataques a servidores de la web v. Correo spam vii.
Ataque de secuencia de comandos viii. Ataques con analizador de puertos ix. Spyware xii. Spoofing xiii. Rootkit xv. Botnet xvi. Una escala cualitativa de la probabilidad de ocurrencia es expresar la probabilidad como despreciable, baja, media, alta. Tabla 6. Mantenimiento de la red 5 8 5 5. Procesamiento de datos 2 15 6 7. Almacenamiento y 6 10 3 respaldo de datos En la tabla 6.
Por su parte, en la tabla 6. Mantenimiento de la red x x x x x x x 5. Procesamiento de datos x x x x x 7. Mantenimiento de la red c B 5. Procesamiento de datos c g i h, B 7. El objetivo de las tablas 6. Las tablas 6. Procesamiento de datos x x x x x x x 7. Almacenamiento y respaldo de x x x x x x x x x x x datos Tabla 6.
Mantenimiento de la red i, iii, x ix, x, xiv 5. Procesamiento de datos ii, iv v, vi, viii 7. En este punto son muy impor- tantes los datos de las tablas 6. Determinar varias alternativas del plan de contingencias con su respec- tivo costo, el cual debe incluir personal, equipo y software adicionales necesarios.
Hay dos formas de llenar los cuadros de la tabla 6. Pero no es tan sencillo tomar decisiones. Si bien la tabla 6. Esta actitud no siempre consiste en eliminar por completo todos los riesgos, eso es ideal pero muy costoso. Un riesgo se puede tomar, disminuir su probabilidad de ocurrencia o eliminar. En cualquiera de los tres subplanes siempre se debe buscar la eficacia y la eficiencia. Norma ISO El problema es que el incidente se convierte en un asunto legal que puede afectar a la empresa, cuando muchos de sus clientes saben lo sucedido.
Ataque por personal de la empresa. Si llega a suceder, el primer problema es probarlo, localizar al culpable y luego enfrentar legalmente al sindicato si el trabajador es sindicalizado o ir a un tribunal a desahogar el caso. Este tipo de ataques suceden porque es muy sabido que van a impactar la disponibilidad de los sistemas, los cuales son una base importante para el negocio.
Actividad de aprendizaje En el siguiente espacio elabora un mapa mental donde presentes la norma BS Identificar el problema que se pretende resolver. En este ejemplo, el problema es claro. De manera que aquellas empresas que no lo hagan, es su responsabilidad.
El objetivo bajo. Es de los pocos dispositivos que puede encontrar restos de archivos en el disco duro. La utilidad muestra en una tabla todas las preguntas o solicitudes que se hicieron.
Sin embargo, hay muy pocas herramientas en las que los analistas forenses pueden confiar para examinar los datos encontrados en archivos de Microsoft propietario. Esta herramienta se instala en memorias USB y cuenta con un gestor de casos. El problema es que los hackers tienen disponibles las mismas herramientas.
Compartan su trabajo con el grupo y seleccionen los tres mejores. Explica con tus propias palabras el concepto general de buen gobierno. Explica de manera breve el contenido de la Norma ISO Describe con tus propias palabras el contenido de la Norma ISO Explica el contenido general de la norma BS Define con tus propias palabras el riesgo de acuerdo a la Norma ISO Describe con tus propias palabras al menos cinco beneficios que se obtie- nen al adoptar la Norma ISO Menciona las cinco fases de un plan de continuidad del negocio.
Cita al menos cinco documentos que requiere la Norma Pironti, John. Rigante, Franco. Por ejemplo, en el Diccionario Oxford se le define como el examen oficial de las finanzas de un negocio o de la calidad para ver que sean ciertas y correctas.
En- trega tu trabajo a tu profesor. Sponsoring Organizations of the Treadway Commission : Iniciativa 2. Si no se pueden comprobar los puntos 2 y 3, se pueden sustituir por el punto 5. Una cosa es reportar un riesgo elevado en un punto del sistema, y otra es poder evidenciarlo y medirlo. Entre los principales se pueden mencionar los siguientes. Significa que cada persona es responsable de sus actos, pues sus acciones son observadas, guardadas y analizadas. En esos casos, las empresas, suelen adoptar modelos Con el uso de la tabla 7.
Propiedad de seguridad simple. Propiedad discrecional. Todos los objetos pertenecientes a la misma empresa se agrupan y se les denomina datos de la empresa. Es un modelo de seguridad en una computadora, a nivel del sistema operativo, enfocado a la integridad de los derechos de acceso en el sistema. Los requisitos originales pueden modificar la matriz de acceso agregando o su- primiendo derechos de acceso para cada par persona-objeto.
Tabla 7. Actividad de aprendizaje Elabora un mapa mental donde expliques el modelo HRU. El problema, como siempre, es que puede ser usado tanto por los administradores de redes como por los atacantes.
El COPS escanea al menos 12 vulnerabilidades, cada una auditando una parte del sistema operativo. La ventaja de este software es que es libre, describe los servicios mal configurados y verifica las vulnerabilidades en algunos servicios.
Nmap origen a su destino, o bien al tiempo de ida y vuelta tiene la ventaja de que puede hacer el escaneo a pesar de que en la red haya origen-destino-origen.
La otra herramienta es Retina Network Security Scanner, que es ca- red, buscar y resolver los problemas de la red y paz de descubrir vulnerabilidades potenciales y conocidas. Estos cambios se deben administrar en forma adecuada. De acuerdo con Kotter1, se sugieren ocho pasos para lograr este cambio en forma adecuada.
0コメント