You are on page 1of 7

Introduccin a la Seguridad Informtica

LABORATORIO N 01

Introduccin a la Seguridad Informtica

CODIGO DEL CURSO:

Alumno(s): Nota

Grupo: Programa:

INTRODUCCIN A LA SEGURIDAD INFORMTICA


PROGRAMA DE CAPACITACIN CONTINUA
Introduccin a la Seguridad Informtica

Laboratorio N01: Introduccin a la Seguridad Informtica


Objetivos:

Establecer un proceso de polticas a seguir de proteccin contra virus.


Conocer los datos tcnicos de los antivirus.
Reconocer medidas de seguridad para hardware y software.

Seguridad:

Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
No ingresar con lquidos, ni comida al aula de Laboratorio.
Al culminar la sesin de laboratorio apagar correctamente la computadora y la pantalla, y ordenar
las sillas utilizadas.

Equipos y Materiales:

Una PC con acceso a internet


01 Mquina Virtual con Windows XP

Gua de Laboratorio Pg. 2


Introduccin a la Seguridad Informtica

Procedimiento:
LECTURA DE ANLISIS: ESTUDIO DE LOS OBJETIVOS DE LA SEGURIDAD INFORMTICA

1. Lee el siguiente artculo sobre alta disponibilidad

Nos referimos a alta disponibilidad (en ingls High Availability) a los sistemas que nos permiten
mantener nuestros sistemas funcionando las 24 horas del da, mantenindolos a salvo de
interrupciones.

Debemos diferenciar dos tipos de interrupciones en nuestros sistemas.


Las interrupciones previstas: Las que se realizan cuando paralizamos el sistema para realizar
cambios o mejoras en nuestro hardware o software.
Las interrupciones imprevistas: Las que suceden por acontecimientos imprevistos (como un
apagn, un error del hardware o software, problemas de seguridad, un desastre natural, virus,
accidentes, cadas involuntarias del sistema).

Y distintos niveles de disponibilidad del sistema:


Los sistemas de la disponibilidad base: El sistema est listo para el uso inmediato, pero
experimentar tanto interrupciones planificadas como no planificadas.
Los sistemas de disponibilidad alta: Incluyen tecnologas para reducir drsticamente el nmero
y la duracin de interrupciones imprevistas. Todava existen interrupciones planificadas, pero
los servidores incluyen herramientas que reducen su impacto.
Entornos de operaciones continuas: Utilizan tecnologas especiales para asegurarse de que no
hay interrupciones planificadas para backups, actualizaciones, u otras tareas de mantenimiento
que obliguen a no tener el sistema disponible.
Lo sistemas de la disponibilidad continua: Van un paso ms lejos para asegurarse de que no
habrn interrupciones previstas o imprevistas que interrumpan los sistemas. Para alcanzar este
nivel de disponibilidad, las compaas deben utilizar servidores duales o los clusters de
servidores redundantes donde un servidor asume el control automticamente si el otro servidor
cae.
Los sistemas de tolerancia al desastre: Requieren de sistemas alejados entre s para asumir el
control en cuanto pueda producirse una interrupcin provocada por un desastre.

Normalmente, un sistema de alta disponibilidad funciona sobre un sistema de produccin y otro sistema
de respaldo (o varios, en caso de que queramos un sistema de alta disponibilidad con tolerancia al
desastre), donde en caso de alguna incidencia podremos recuperar la informacin del sistema de
produccin.

Para que este sistema de respaldo sea realmente efectivo, no tan slo debe recuperar la informacin
(base de datos) del sistema de produccin, sino que debe reflejar cualquier cambio realizado en el
mismo (usuarios, autorizaciones, programas, configuraciones, colas de trabajo, etc.) y sobre todo lo
que estos cambios se reflejen en el sistema de respaldo de la forma ms automatizada posible.

Las herramientas de alta disponibilidad deben permitirnos por lo tanto disponer de nuestros equipos
funcionando 24 horas al da, 7 das a la semana, ofrecindonos la seguridad de que bajo cualquier
supuesto, nuestro sistema de produccin estar disponible casi inmediatamente.

Dada la creciente dependencia en los sistemas, la globalizacin de los mercados, el comercio


electrnico y la alta competencia entre las compaas, los costes asociados a los tiempos de paradas
(sea cual sea el tipo) son cada vez mayores y las empresas empiezan a tenerlos en consideracin.
En el actual entorno de negocios, la alta disponibilidad de nuestros sistemas se ha convertido en una
necesidad y no en un lujo.

Gua de Laboratorio Pg. 3


Introduccin a la Seguridad Informtica

2. Resuelve las siguientes preguntas:


Segn el artculo ledo, explica si el equipo que dispones la posee.

Indica algunas medidas para aumentar la disponibilidad ante por ejemplo cortes de
suministro de luz, o el error de lectura/escritura en una unidad de disco duro.

Qu es un sistema o centro de respaldo?

Los sistemas de alta disponibilidad cuntas horas y das a la semana deben


funcionar?

RECONOCIMIENTO DE LOS PROCESOS ACTIVOS EN EL EQUIPO

1. Dirigirse a la siguiente ubicacin D:\ PNP Introd. Seguridad Inf\WindowsXP y hacer doble clic al
archivo WindowsXP.

2. Aparece una ventana del software VMware Workstation, hacer clic en la opcin Play Virtual
Machine.

Gua de Laboratorio Pg. 4


Introduccin a la Seguridad Informtica

3. Comenzar a iniciarse el equipo virtual con Windows XP, en la ventana de login. Colocar las
siguientes credenciales.
Usuario: Administrador
Password: XPTecsup2

4. Una vez iniciado Windows, presionar la combinacin de teclas CTRL+ALT+Insert y hacer clic en el
botn Administrador de Tareas.
5. Ir a la pestaa Procesos, e indicar todos los procesos que se muestran en la ventana:

6. Responda, Cul es la funcionalidad de cada uno de estos procesos activos?

7. Ahora seleccione el proceso con nombre explorer.exe, y haga clic en el botn Terminar proceso.
Aparecer una ventana de advertencia, haga clic en el botn SI.
8. Qu ocurri cuando el proceso finalizo? Describa

9. En la ventana del Administrador de Tareas dirigirse al men Archivo y seleccione la opcin Nueva
Tarea (Ejecutar ). En el cuadro Crear una tarea nueva, en la seccin Abrir colocar explorer.exe y
hacer clic en Aceptar.
10. Qu cambios acaba de realizarse con el inicio del proceso?

ANALISIS DEL CENTRO DE SEGURIDAD DE WINDOWS


1. En el Centro de Seguridad, se puede encontrar algunos aspectos centralizados sobre seguridad
del sistema. Para acceder al Centro de Seguridad en Windows XP, se debe pulsar el botn Inicio
de Windows y seleccionar la opcin Panel de Control.

Gua de Laboratorio Pg. 5


Introduccin a la Seguridad Informtica

2. Luego hacer clic en la opcin Centro de Seguridad. Se abrir una nueva lista de opciones. En esta
seccin, Qu opciones podemos visualizar? y cul es su utilizacin?

3. Una luz verde nos indicaran si estn activados y una luz roja nos informar si estn desactivados,
o si hay que verificar su estado.
4. En la ventana Centro de Seguridad de Windows, visualizar Cul es el estado del Firewall que se
indica?

5. Qu funcin cree usted que cumple el Firewall de Windows? Explique.

ANLISIS DE CASOS: ESTUDIO DE LOS OBJETIVOS DE LA SEGURIDAD INFORMTICA

1. Lee el artculo y en vista de su contenido

LAS PERSONAS SON EL ESLABN DBIL EN LA CIBERSEGURIDAD

La popularidad de Facebook y otros sitios muy visitados de redes sociales ha dado a los hackers nuevas
vas para robar dinero e informacin, dijo la compaa de seguridad Sophos en un reporte publicado.
Cerca de la mitad de las compaas bloquea parcial o completamente el acceso a las redes sociales
debido a la preocupacin por ciber-incursiones a travs de esos sitios, de acuerdo al estudio.

Los resultados de las investigaciones tambin revelaron que un 63 por ciento de los administradores
de sistemas estn preocupados porque sus empleados comparten demasiada informacin personal a
travs de los sitios de redes sociales, lo que pone su infraestructura corporativa y lo datos sensibles
almacenados en ella en riesgo, dijo el reporte de Sophos.

Esto ocurre a pesar de aos de exhortaciones a los usuarios de computadoras respecto a que deberan
mantener su informacin personal en privado y abstenerse en abrir archivos adjuntos de correos
electrnicos provenientes de fuentes no conocidas.

Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tcticas como el
spam, el phishing o ataques de software malicioso a travs de Twitter u otras redes sociales, dijo
Sophos.
El phishing es el envo de correos electrnicos a travs de los cuales los estafadores tratan de
convencer a sus potenciales vctimas para que revelen informacin personal como contraseas o
cuentas bancarias.

Sophos tambin descubri que la cantidad de pginas web con software malicioso se cuadruplic desde
principios del 2008, y un 39,6 por ciento de ellas tiene sede en Estados Unidos, que alberga ms que
cualquier otro pas. China es el segundo, con 14,7 por ciento.

Sophos que tiene sedes en Gran Bretaa y Estados Unidos, es el mayor fabricante de software de
capital privado.

Gua de Laboratorio Pg. 6


Introduccin a la Seguridad Informtica

2. Ahora responde a las siguientes cuestiones:

Qu propiedades de seguridad del sistema de informacin podran verse vulneradas por


negligencias cometidas por empleados de la empresa al publicar sus datos personales en
redes sociales?

Indica alguna manera de que los administradores de un sistema de informacin puedan


impedir que el personal de la empresa acceda a sitios que podran poner en peligro las
propiedades de seguridad del sistema.

Qu proporcin de negocios se ven afectados por spam o software malicioso debido al


uso indebido de redes sociales por parte de los empleados?

En tu opinin, consideras cierta la afirmacin de que se producen ms fallos de seguridad


por la intervencin humana que por errores en la tecnologa?

Conclusiones:
Indicar las conclusiones que lleg despus de los temas tratados de manera prctica en este
laboratorio.

Gua de Laboratorio Pg. 7

You might also like