Buri Jimenez Control1
Short Description
seuridad computaional...
Description
Seguridad informática o computacional Buri Jiménez Cortes Seguridad computacional Instituto IACC 11-11-2018
Instrucciones: A partir de los contenidos estudiados en la semana 1 del curso y después de leer la siguiente afirmación: “La seguridad computacional establece que una adecuada protección de la información se implementa mediante prevención, detección y respuesta”. a) Defina un modelo conceptual simple para la protección de la información en una LAN que implique el cumplimiento de estos tres concep tos (prevención, detección y respuesta). b) Defina en sus propios términos cuales son los objetivos primordiales de la seguridad computacional y de un ejemplo de como se cumple cada uno de ellos al interior de una organización. Desarrollo Existen diversas formas de proteger una red LAN, donde una de las más eficaces son conectar un firewall de hardware y/o un router, debido a que cuentan con la capacidad de proteger los equipos de la red con software que limita o identifica quien puede o no tener acceso a la red desde el exterior. Estos sistemas nos permiten obtener información mediante sus logs, previamente configurados, para poder ver que direcciones IP se han intentado conectar de manera fraudulenta o errónea a nuestra red y de esta manera podemos tomar las medidas necesarias para poder mitigar este inconveniente. Mediante software que son instalados detrás de nuestro router, se puede otorgar mayor seguridad y protección a los usuarios, como ejemplos, filtros web para evitar ingreso a sitio no deseados que puedan contener códigos o scripts intrusivos, filtros antispam para mantener el correo electrónico limpio y manejar programas de cifrado/protección de datos, donde se debe
contemplar agregar aplicaciones para efectuar respaldos periódicos de la información para evitar sus pérdidas. La idea principal para la seguridad computacional dentro de nuestra LAN es prácticamente una combinación de varios programas, hardware, opciones de sistemas y Router, de manera que en este conjunto de cosas el nivel de nuestra seguridad local se encuentre en el mayor nivel posible dentro de la infraestructura de la organización. Con ello podemos prevenir fuga o perdida de información, mediante nuestros recursos de seguridad instalados y configurados podemos contar con la facultad de poder detectar el acceso de personas no autorizadas, con lo cual podemos dar una respuesta efectiva para anular cualquier intento de vulnerar nuestra red. Para dar respuesta a la segunda interrogante, podemos indicar que la seguridad computacional es un proceso de mejora a la seguridad de los datos y la infraestructura computacional de la organización. Este proceso nos entrega un sistema que permite gestionar de manera mas eficiente los riesgos, planificando políticas, implementando sus operatorias, revisar continuamente su gestión y con ello ir mejorando constantemente nuestro sistema haciéndolo más robusto. Para dar cumplimiento a estas medidas en una organización, existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. La seguridad de los sistemas informáticos, es un campo que para las grandes empresas desarrolladoras de software, a las grandes empresas consumidoras y a los usuarios preocupa. Es primordial minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad, garantizar la adecuada utilización de los recursos y de las aplicaciones d el sistema, limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de algún tipo de incidente de seguridad y cumplir con el estándar legal que nos indica los requisitos mínimos en los contratos con sus clientes.
El sistema de gestión de seguridad de la información abarca variados temas, que pueden ser la planeación de seguridad en sistemas informáticos, políticas de seguridad, asegurar los recursos informáticos, donde como hemos visto durante los contenidos de la semana se compone principalmente de tres procesos, planificación, implementación y verificación-actualización.
Bibliografía [Contenidos semana 1, Seguridad Computacional, IACC 2018.]
View more...
Comments