todas las actividades de la unidad 2 seguridad i

Upload: dron-uno

Post on 01-Mar-2016

68 views

Category:

Documents


2 download

DESCRIPTION

Actividades seguridad 1

TRANSCRIPT

Actividades de la Unidad 2 SEGURIDAD I

Actividad 2. Relacin entre los niveles de seguridad en una organizacin y la normatividad (Protocolos)

El propsito de esta actividad es que a travs de un caso sugerido por tu Facilitador(a) distingas los diferentes niveles de seguridad con relacin a una normatividad especfica (Protocolos de seguridad).

Por favor bsense en TCSEC Orange Book o en las normativas que bien en el link numero 5.

Da lectura a los documentos1. http://www.segu-info.com.ar/logica/seguridadlogica.htm TCSEC Orange Book(2)2. http://csrc.nist.gov/publications/history/dod85.pdf3. 3 2.3Mantenimiento de sistemas informaticos4. 2.8. Estandares de seguridad en la informacion se encuentra en la Unidad 2.5. http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap1.html#06 1.2 Normatividad de la seguridad informtica

Caso.Realiza una tabla Indicando en que niveles se encuentra cada departamento segn una empresa que no tienen definido polticas o el lugar donde trabajas: Recursos Humanos, Marketing, Administracin- Direccin, Produccin y Contabilidad, esto de acuerdo a la normativa TCSEC Orange. Descripcin del NivelNormativa(Descripcin)Polticas de Seguridad que se Requieren para la establecer la NormativaDepartamento al que aplica la Normativa (puede aplicar a varios)

Nivel D:

Nivel C1: Proteccin Discrecional

Nivel C2: Proteccin de Acceso Controlado

Nivel B1: Seguridad Etiquetada

Nivel B2: Proteccin Estructurada

Nivel B3: Dominios de Seguridad

Nivel A: Proteccin Verificada

Considera los puntos que enseguida se piden:1. Lee y analiza el caso.2. Elabora en una representacin grfica -un diagrama, por ejemplo- que te permita mostrar la relacin entre los niveles de seguridad y las normativas de uso.

3. Escribe y explica con tus propias palabras un informe breve donde indiques el por qu relacionaste el Nivel del la normativa TCSEC Orange con el Departamento.

4. Guarda tu actividad en un archivo llamado ACT2_U2_XXYZ.

6. Sube tu archivo a la seccin Tareas para recibir retroalimentacin.

Actividad 3. Cifrado/odarfic

1.-Lee y analiza la bibliografa propuesta de encriptado y busca por lo menos otras dos fuentes confiables.1. 2.9. Metodos de encriptacion documento PDF2. 2.10. Criptografia una necesidad moderna documento PDF3. 2.11. Cifrado de datos

2. En un archivo elabora una tabla comparativa con las diferentes caractersticas de los diferentes tipos de cifrado.

3. Propn, un ejemplo que contenga:

a) Algoritmo de cifrado.b) Solucin con un software de encriptado.c) El por qu haras uso de ese software.

4. Investiga las diferencias entre un cifrado pblico y uno privado.

5. Genera un diagrama como podra ser uno de un cifrado convencional y propn tres ejemplos.6. Realiza tus Conclusiones de cifrados pblico y privados.7. Guarda tu actividad en un archivo con la nomenclatura ACT3_U2_XXYZ.8. Sube tu archivo a la seccin Tareas para recibir retroalimentacin.

Evidencia de aprendizaje. Polticas de seguridadPara realizar tu evidencia de aprendizaje, analizars un caso relacionado con la puesta en prctica de las polticas informticas.

Para comenzar sigue las indicaciones de tu Facilitador(a):1.-Analiza la situacin presentada.

La empresa x requiere polticas para cada uno de los departamentos esto para el uso del equipo de cmputo por parte del personal autorizado.Polticas de Seguridad para el uso de los activosPolticas de Seguridad asignadas al perfil del usuario(En esta ocasin utilizaremos la herramienta Usuarios y equipos de Active Directory en Windows server 2008)

RECURSOS HUMANOSVer bibliografa al final.

MARKETING

ADMINISTRACIONDIRECCIN

PRODUCCIN

CONTABILIDAD

2. Consulta las instrucciones extra para el desarrollo de la prctica que te har llegar tu Facilitador(a).

Indica el tipo de encriptacin que utilizaras para la empresa en la pgina web, sistemas y vpn.

TIPO DE CIFRADOSOFTWARE O PROTOCOLO RECOMENDADO

PGINA WEB

SISTEMA de informacin de la empresa

VPN

3. Compara dos mtodos de encriptacin, indica su algoritmo y relacinalo con un protocolo de seguridad.

4. Realiza un documento donde quede plasmada tu evidencia y guarda tu trabajo con el nombre: EA_U2_XXYZ.4. Enva tu actividad al portafolio de evidencias y aguarda la retroalimentacin de tu Facilitador(a), atiende sus comentarios y de solicitarlo enva una segunda versin de tu evidencia.

Bibliografa1. http://www.radians.com.ar/blog/?p=12002. http://sinthiameza.wordpress.com/2013/03/12/creacion-de-politicas-para-usuarios-del-active-directory/

Recuerda Investigar en ms de 5 fuentes de informacin.

Autorreflexiones Unidad 21.- Porque es importante la realizacin de un reporte ante una incidencia de seguridad en los sistemas de informacin o espacios fsicos donde se localice el hardware.2.-En que nos ayuda las Normativas estndares en la seguridad informtica3.- Que tipo de criptografa consideras que es la ms segura.4. Que mtodo de encriptacin es ms comn.5.- Que diferencia existen entre las polticas de uso de los activos y las directivas en Active Directory, que se aplican al perfil del usuario.