ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Posturas de la inteligencia artificial


Enviado por   •  15 de Mayo de 2023  •  Ensayos  •  1.227 Palabras (5 Páginas)  •  34 Visitas

Página 1 de 5

[pic 1]


[pic 2][pic 3][pic 4][pic 5][pic 6]

Instrucciones:

  1. Analiza el siguiente caso respecto a los ataques en los sistemas distribuidos que se pueden presentar:

[pic 7]

Caso

Una empresa automotriz ha estado teniendo bastantes problemas con su sistema distribuido, por lo cual ha decidido contratarte para dar solución a dichos problemas.

Mencionan los responsables del área que algunos registros de sus clientes han sido modificados e incluso hay algunos que han sido eliminados. Al revisar los registros sobre quién pudo haber realizado esta manipulación de información y qué permisos tenía al respecto, se descubre que fue una de las secretarias. Sin embargo, al abordarla sobre el tema, ella aclara que no es responsable de esto. Entonces, lo más probable es que haya habido un ataque de intrusos al sistema de información, por lo que desean aumentar la seguridad para acceder a la base de datos.

  1. Con base en la situación planteada, realiza una propuesta del método de seguridad que utilizarías para la prevención de ataques al sistema distribuido. La propuesta debe integrar los siguientes elementos:

  1. Un diagrama o una explicación detallada de qué método, proceso y tipo de autenticación propones. Puedes usar las siguientes autenticaciones: Autenticación mediante un centro de distribución clave (KDC) y Autenticación basada en clave secreta compartida.

En este caso, la empresa desea proteger su sistema de información de ataques externos y garantizar que solo los usuarios autorizados puedan acceder a los registros de los clientes. Dado que se sospecha que alguien ha accedido indebidamente a la base de datos, es necesario implementar una autenticación más segura para evitar futuros incidentes de seguridad.

Para este caso en particular, se podría implementar una combinación de ambos métodos de autenticación. Primero, se podría utilizar la autenticación basada en clave secreta compartida para autenticar a los usuarios y garantizar que solo los usuarios autorizados tengan acceso a la red de la empresa. Una vez que el usuario ha sido autenticado, se podría utilizar la autenticación mediante un centro de distribución clave (KDC) para establecer una sesión cifrada entre el usuario y el servidor. Esto proporcionaría una capa adicional de seguridad para garantizar que la comunicación entre el usuario y el servidor esté protegida y no pueda ser interceptada por un atacante.

Además, se deberían implementar otras medidas de seguridad, como la segmentación de red, la monitorización de actividad sospechosa y la gestión de permisos de acceso a los registros de clientes. Estas medidas pueden ayudar a proteger aún más la red de la empresa y garantizar que solo los usuarios autorizados tengan acceso a los datos sensibles.

  1. La descripción de los tipos de amenazas que estarías tratando de evitar.  

En esta situación planteada, existe el riesgo de diversas amenazas de seguridad informática, tales como:

  • Acceso no autorizado: El ataque de intrusos a la base de datos de la empresa es un ejemplo de acceso no autorizado. Esto significa que alguien o algo (como un malware) ha obtenido acceso a la base de datos sin la debida autorización.
  • Malware: El malware es cualquier software malicioso que se utiliza para causar daño a los sistemas informáticos. Puede incluir virus, troyanos, spyware, ransomware, entre otros. El malware puede ser utilizado para obtener acceso no autorizado a la base de datos y para modificar o eliminar datos.
  • Ataques de phishing: Los ataques de phishing son una forma común de ingeniería social en la que los atacantes engañan a los usuarios para que proporcionen información confidencial, como contraseñas o información de tarjetas de crédito. Los atacantes pueden utilizar la información obtenida para acceder a la base de datos y para modificar o eliminar datos.
  • Ataques de fuerza bruta: Un ataque de fuerza bruta es cuando un atacante intenta adivinar contraseñas mediante la fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres hasta encontrar la correcta. Este tipo de ataque puede ser utilizado para obtener acceso no autorizado a la base de datos.
  • Ataques de denegación de servicio (DoS): Los ataques de denegación de servicio se utilizan para incapacitar los sistemas informáticos mediante la sobrecarga de tráfico. Esto puede hacer que los sistemas sean inaccesibles para los usuarios legítimos y permitir que los atacantes obtengan acceso no autorizado a la base de datos.

  1. El diseño de un método para crear una clave, diferente a la de Diffie-Hellman que se estudió en la Lección.

El sistema Kerberos es un proyecto de autenticación desarrollado en el Instituto Tecnológico de Massachusetts [Kerberos, 2014]. El nombre de este proyecto está inspirado en la mitología griega, donde un perro de tres cabezas es el guardián de la entrada al infierno. Cuando los usuarios desean acceder a los servicios en los servidores, existen las siguientes posibles amenazas:

...

Descargar como (para miembros actualizados)  txt (7.9 Kb)   pdf (559.5 Kb)   docx (565.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com