Sei sulla pagina 1di 6

Seguridad Informática o Computacional.

Franco Quintana Morgado

SEGURIDAD COMPUTACIONAL

Instituto IACC

Ponga la fecha aquí


Desarrollo

“La seguridad computacional establece que una adecuada protección de la información se

implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una LAN que

implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta).

Resp.

Las redes LAN permiten realizar de manera eficiente la transferencia de archivos e información

entre equipos en un lugar de trabajo específico o en cualquier lado. Debido a que estas están

permanentemente conectadas a internet son susceptibles de ser vulneradas o atacadas por

ciberdelincuentes, de tal manera que éstos puedan robar datos mediante el uso de diversos tipos

de malware u otros medios, por lo tanto es fundamental que se pueda proteger de manera

eficiente toda red de las diversas amenazas presentes, virtuales o físicas.

De acuerdo a los tres conceptos planteados podemos decir:

Prevención:

 Conectar un firewall, puesto que este dispositivo tiene la capacidad de limitar o

seleccionar quien puede tener acceso a la red.

 Verificar loggins y registros, de tal manera que se pueda recopilar información sobre Ips

que hayan intentado conectarse a la red.

 Cambio de contraseñas, evitando aquellas por defecto.

 Activación del cifrado WAP y WEP.

 Modificar código SSID con una frecuencia que no eccesa las dos semanas.

 Establecer filtrado de la red por MAC.

 También es posible deshabilitar DHCP.


 Implementar software detrás del router, de tal manera que exista otro medio de protección

para filtrar elementos que pudiesen haber escapado al firewall físico o al router.

 Utilización de filtros web, ya que estos también tienen la capacidad de limitar el ingreso a

sitios que puedan contener códigos maliciosos.

 Implemantar filtros antispam.

 Desarrollar políticas de buenas prácticas dentro de la organización.

 Establecer roles de acceso a la información.

 Utilizar antivirus actualizados de manera frecuente.

 Identificar los activos que pueden ser amenzados por un eventual ataque.

Detección:

 Analizar cuales son las vulnerabilidades de nuestra red.

 Desde el análisis estudiar la manera en como un ciberdelicuente puede llevar a cabo un

ataque.

 Establecer planes de auditorías.

 Establecer amplitud y alcance del ataque.

 Definir el tipo de ataque del cual se está siendo víctima.

 Utilizar software específico para realizar pruebas de pentesting.

Respuesta:

 Elaborar políticas de respuesta ante desastres., las que deben estar elaboradas

previamente de tal manera que respuesta sea rápida y eficiente.

 Minimizar la difusión de la información.

 Informar a aquellas personas o usuarios de la situación acaecida.

 Comunicar la situación dentro del organismo que utiliza la red atacada.


 Poner en movimiento al equipo de respuesta ante desastres.

b) Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad

computacional y dé un ejemplo de cómo se cumple cada uno de ellos al interior de una

organización.

Resp.

El principal objetivo de la seguridad informática consiste en mantener tres conceptos

fundamentales:

 Integridad: implica que la información debe permanecer inalterada a menos que esta sea

modificada por personal autorizado.

 Disponibilidad: la información debe estar siempre disponible para cualquier usuario.

 Privacidad: la información debe ser accesible sólo para usuarios autorizados.

Básicamente la seguridad informática tiene como principal objetivo proteger la información de

una organización.

La seguridad informática debe entenderse como la implementación de un conjunto de

herramientas y estrategias que permitan mantener a resguardo los datos necesarios para el
correcto funcionamiento de la organización, o la confidencialidad del material e información

(fotos, videos, cuentas bancarias, etc.) que una persona pueda guardar.

Tomemos como ejemplo un banco x, en este existe información importantísima con respecto a

los usuarios.

En este caso debemos considerar los puntos nombrados anteriormente, es necesario que la

información conserve su integridad, y que cada cliente pueda tener clara, por ejemplo, la

cantidad de dinero que guarda en su cuenta y que ésta no ha sufrido ningún cambio.

Del mismo modo su dinero e información bancaria debe estar siempre disponible para que el

cliente pueda acceder a ella.

Las contraseñas utilizadas por el cliente para acceder a su cuenta a través de internet o la

contraseña del cajero, deben conservar la privacidad de tal manera que nadie pueda acceder y

cometer algún delito.


Bibliografía

Material de estudio semana 1, IACC.

Potrebbero piacerti anche