Escolar Documentos
Profissional Documentos
Cultura Documentos
INSTRUCCIONES:
Con
este
complemento,
los
administradores no
slo
pueden
sus usuarios BPM con la autenticacin LDAP o desde un servidor de Active Directory,
tambin puede llenar los campos del perfil de usuario de estos servidores.
Al igual que LDAP y Active Directory, ProcessMaker permite a los usuarios de BPM separarse
en grupos (como supervisores, usuarios, administradores u otros grupos personalizados) o
departamentos
(como
de
Ventas,
Operaciones,
Recursos
Humanos
de
otros
Todos los sistemas deben proveer pistas de auditoria del ingreso a los sistemas y
violaciones de los mismos. A partir de estos datos, los custodios de los sistemas deben
elaborar reportes peridicos los cuales deben ser revisados por el rea de seguridad
informtica
B) Proponga una mejora en el control de acceso para el cdigo fuente y de las estaciones de
trabajo de los desarrolladores.
Control de cdigo fuente es un sistema que ayuda a administrar los archivos de cdigo de
fuente compartidos por un equipo. Control de cdigo de fuente permite que muchas
personas trabajen en el mismo conjunto de archivos, al tiempo que reduce el riesgo de que
una persona pueda eliminar por descuido los cambios realizados por otra en un archivo.
Un mtodo para detectar modificaciones en un archivo, llamado Cdigo de Deteccin de
Manipulacin (MDC) o funcin de clculo (hash function) de una va. Esta funcin es llamada
as porque no hay dos salidas que puedan producir el mismo valor. Los datos de un archivo
se usan como entrada de la funcin para producir un valor calculado. Si se modifican los
datos de un archivo, ste tendr un valor calculado diferente. Las funciones de clculo de
una va pueden implementarse con bastante eficiencia y posibilitan la integridad de las
verificaciones.
Manipulacin (MDC). La diferencia entre la utilizacin de MAC o de MDC est relacionada
directamente con lo que se haya especificado: integridad o integridad y confidencialidad. Si
se elige slo integridad se utilizar un MAC basado en la criptografa. Si se elige integridad y
confidencialidad, el ICV puede ser un cdigo de deteccin de manipulacin no basado en la
criptografa (MDC), tal como un XOR o una suma de control, o puede estar basado en la
criptografa, tal como el MAC. No es preciso que se base en la criptografa, ya que la
totalidad del contenido estar cifrado porque se ha elegido tambin la confidencialidad. Si
slo se elige confidencialidad no hay campo de ICV.
Si se especifica integridad de datos (Integ = verdadero) para una asociacin criptogrfica,
un ICV proteger todas las SE TPDU. El cdigo de autenticacin de mensaje (MAC) se
transporta en el parmetro ICV y se produce como el ltimo campo de la SE TPDU. El ICV
se calcula en los contenidos protegidos y en la TPDU encapsulada. Si se
Especifica confidencialidad (Conf = Verdadero) adems de integridad, el cdigo de deteccin
de manipulacin (MDC) o el MAC basado en la criptografa se calculan antes del cifrado. En
los contenidos protegidos se colocar, si hace falta, un relleno de integridad de modo que la
longitud del contenido protegido (incluido el campo de contenido protegido) sea un mltiplo
entero del tamao del bloque de ICV (Atributo ICV_Blk de la SA). El contenido del relleno
de integridad se pasar por alto en recepcin. Vase la Figura 5.
C) Indique un listado de tres posibles amenazas de ingeniera social que pueden ser
vctimas los desarrolladores.
La ingeniera social, la ciencia y arte de hackear a seres humanos, ha aumentado su
popularidad en los ltimos aos gracias al crecimiento de las redes sociales, los correos
electrnicos y dems formas de comunicacin online. En el sector de la seguridad TI, este
trmino se utiliza para hacer referencia a una serie de tcnicas que usan los criminales para
manipular a sus vctimas con el fin de obtener informacin confidencial o para convencerlos
de realizar algn tipo de accin que comprometa su sistema.
D) Proponga tres controles para prevenir las amenazas de ingeniera social propuestas en el
punto C.
1. Introduccin en el sistema de malware (cdigo malicioso)
Debe disponer de un nmero muy elevado de claves posibles, de modo que sea poco
razonable intentar descifrar un mensaje por el mtodo de la fuerza bruta (probando todas
las claves).
Debe producir texto cifrado que parezca aleatorio a un test estadstico estndar.
Debe resistir todos los mtodos conocidos de romper los cdigos, es decir, debe ser
resistente al criptoanlisis.
Usar programas que lean informacin de los mails para detectar si son spam y eliminarlos.
Identificar los sitios de los que se genera el spamming, y comunicarles el evento a los
dueos del sitio.
Hoy en da todava hay mucha gente que cae en las trampas de la ingeniera social.
Es as de triste pero sigue pasando incluso me parece que con ms intensidad que
antes. Es que los que sabemos ms o menos de seguridad y nos apasiona este
mundo estamos al da de todas las amenazas que pueden existir y sabemos
reconocer las estafas, los engaos y de la misma manera sabemos protegernos muy
bien de todo lo que hay por ah en la red. Pero el verdadero problema est en la
gente que ni tiene inters en estos temas, ni siquiera quiere aprender cosas nuevas o
algo por el estilo, me acuerdo que una amiga me pregunt un da que que era eso de
la seguridad informtica, la gente en general no tiene ni idea. Por eso es importante
que las organizaciones o las empresas formen a los empleados en temas de
proteccin y seguridad porque lo ms seguro es que no tengan conocimiento acerca
de las amenazas que existen.