Sei sulla pagina 1di 4

Control Semana 1

Franco Sierra Espinoza

SEGURIDAD COMPUTACIONAL

Instituto IACC

08/11/2020
INSTRUCCIONES: A partir de los contenidos estudiados en la semana 1 del curso y después de leer la
siguiente afirmación:

“La seguridad computacional establece que una adecuada protección de la información se implementa
mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una LAN que implique el
cumplimiento de estos tres conceptos (prevención, detección y respuesta).

b) Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad computacional y dé un
ejemplo de cómo se cumple cada uno de ellos al interior de una organización.

Desarrollo

Existen diversas formas de proteger una red LAN, donde una de las más eficaces son conectar un firewall de
hardware y/o un router, debido a que cuentan con la capacidad de proteger los equipos de la red con software
que limita o identifica quien puede o no tener acceso a la red desde el exterior.

Estos sistemas nos permiten obtener información mediante sus logs, previamente configurados, para poder
ver que direcciones IP se han intentado conectar de manera fraudulenta o errónea a nuestra red y de esta
manera podemos tomar las medidas necesarias para poder mitigar este inconveniente.

Mediante software que son instalados detrás de nuestro router, se puede otorgar mayor seguridad y
protección a los usuarios, como ejemplos, filtros web para evitar ingreso a sitio no deseados que puedan
contener códigos o scripts intrusivos, filtros antispam para mantener el correo electrónico limpio y manejar
programas de cifrado/protección de datos, donde se debe contemplar y agregar aplicaciones para efectuar
respaldos periódicos de la información para evitar sus pérdidas.

La idea principal para la seguridad computacional dentro de nuestra LAN es prácticamente una combinación
de varios programas, hardware, opciones de sistemas y Router, de manera que en este conjunto de cosas el
nivel de nuestra seguridad local se encuentre en el mayor nivel posible dentro de la infraestructura de la
organización.
Con ello podemos prevenir fuga o perdida de información, mediante nuestros recursos de seguridad
instalados y configurados podemos contar con la facultad de poder detectar el acceso de personas no
autorizadas, con lo cual podemos dar una respuesta efectiva para anular cualquier intento de vulnerar nuestra
red.

Para dar respuesta a la segunda interrogante, podemos indicar que la seguridad computacional es un proceso
de mejora a la seguridad de los datos y la infraestructura computacional de la organización.

Este proceso nos entrega un sistema que permite gestionar de manera mas eficiente los riesgos,planificando
políticas, implementando sus operatorias, revisar continuamente su gestión y con ello ir mejorando
constantemente nuestro sistema haciéndolo más robusto.

Para dar cumplimiento a estas medidas en una organización, existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.

La seguridad de los sistemas informáticos, es un campo que para las grandes empresas desarrolladoras de
software, a las grandes empresas consumidoras y a los usuarios preocupa.

Es primordial minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad,
garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema, limitar las pérdidas y
conseguir la adecuada recuperación del sistema en caso de algún tipo de incidente de seguridad y cumplir
con el estándar legal que nos indica los requisitos mínimos en los contratos con sus clientes.

El sistema de gestión de seguridad de la información abarca variados temas, que pueden ser la planeación de
seguridad en sistemas informáticos, políticas de seguridad, asegurar los recursos informáticos, donde como
hemos visto durante los contenidos de la semana se compone principalmente de tres procesos, planificación,
implementación y verificación-actualizacion.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]
Instrucciones para la sección de las citas bibliográficas:
Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.

Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle.


https://www.reddebibliotecas.org.co/

Potrebbero piacerti anche