Documente Academic
Documente Profesional
Documente Cultură
Seguridad Computacional
Desarrollo
Respuesta”).
Antes de definir un modelo conceptual para la protección de una LAN, quiero comentar lo
siguiente:
Antes de ver qué tipo de protección podemos utilizar en una Red que puede ser Lan, Wan o
Man, tenemos que ver qué tipo de probabilidad es la amenaza y la magnitud del daño que pueda
causar, tenemos que tener en cuenta los daños tan externos e internos.
Daños Externos:
Condiciones climáticos:
Condiciones Internos:
Antes de plantear un modelo conceptual de una red tenemos que pensar si nuestra red, tendrá a
futuro una expansión, o algún upgrade en el hardware. Además tenemos que ver el riesgo a que
nuestra red o nuestros datos estarán expuestos, después tenemos que clasificar el riesgo a la cual
estará más débil nuestra red como por dar un breve ejemplo un ataque de algún hacker el cual
estaremos expuesto a que toda nuestra información confidencial será modificada, copiada e
incluso borrada, por eso ahora quiero plantear un breve modelo conceptual de una red.
Modelo Conceptual:
Suponiendo que nuestra red Lan de una pequeña oficina de 6 host y 3 impresoras con un servidor
tenemos que considerar que nuestro host tengan una configuración avanzada es decir que las
contraseñas sean cifradas o encriptadas y que tengan privilegios únicamente los usuarios de la
red Lan para realizar alguna modificación en el caso que tengan las carpetas compartidas o estén
En este caso el host mantención predictiva está autorizando al usuario oveliz a tener solamente
contenga esta carpeta, (“quiero mencionar que esta imagen fue capturada del computador que
Ahora para detectar a una persona ajena a la red, podemos utilizar software especializados para
evitar los ataques, ya que los hacker tienen herramientas para lograr conseguir las claves de
acceso para así poder ingresar sin autorización a las cuentas de correo, o incluso de duplicar un
host para poder acceder a la información, cuando estudie telecomunicaciones, conectividad &
redes, realice en un computador con pocos recursos disponibles, una terminal boba, con el
sistema operativo Linux esto se integra a la red para que cualquier ataque realizado externamente
Aunque no es 100% seguro ya que tiene un tiempo para que el intruso se dé cuenta que se
encuentra en una terminal boba, nos dará el tiempo suficiente para agregar la identidad del
intruso (“ IP”) al firewall o al router para que no tenga acceso a la red o algún archivo de
confidencial.-
En general cuando existe una pequeña red Lan no contamos con muchos recursos como por
router tenemos los puertos abiertos para que cualquier persona pueda ingresar libremente a
Como se puede prevenir eso, con la configuración avanzada del router en modificar los puertos,
o los accesos sean filtrados por MAC, es decir que todos los computadores o host que estén
dentro de la red LAN, para lograr una conectividad óptima al uso de la red, se deberá ingresar la
MAC de cada tarjeta de red que este dentro de la Mac, en el caso que un usuario externo se
conecte a cualquier punto de red el router bloqueara el acceso a la red ya que no se encuentra
registrado.
Ahora en el caso que sea alguna infección es comprar una licencia de antivirus (“jamás
Y se debe configurar para que este funcionando en segundo plano para así tener una detección
más rápida. La respuesta que podemos utilizar en el caso de alguna infección no deseado es
realizar mantenciones periódicas a todos los sistemas de seguridad y bloquear el acceso a páginas
de alto riesgo de infección. Actualmente los virus, gusanos, troyanos, etc. Están ingresando por
USB, y también por el uso del almacenamiento masivo para eso debemos tener una mayor
atención ya que aunque no son virus muchas veces de alto riesgo, son virus que ocultan y
modifican la información la mejor respuesta en este caso es tener un antivirus exclusivo para
almacenamiento masivo.-
Ahora para concluir con la repuesta de un modelo conceptual de protección de una red Lan
UPS
Antivirus
Firewall
Respaldo de la información.
Detección:
Respuesta:
En cualquier red existen vulnerabilidades, las cuales pueden causar alguna intrusión no deseada
b) Defina en sus propios términos cuales son los objetivos primordiales de la seguridad
organización.
sistema en la cual exista un procesamiento de datos con su respectivo almacenamiento, esto nos
estén en servicio además de tener asegurada toda la información, las cuales se pueden clasificar
en 4 servicios.-
Ref: Contenido de la semana 1 IACC 2015, extracto elementos claves de la seguridad computacional.
En la identificación de los activos en riesgos, se debe realizar un análisis del riesgo, en el cual se
debe identificar el tipo de datos y/o información a respaldar y luego clasificarla por dar un
ejemplo:
Privado: este tipo de información tiene acceso solamente el personal interno de la organización
magnitud del daño entonces debemos asignarle un valor por dar un ejemplo.
Nivel de riesgo.
1: Baja
2: Mediana
3: Alta
4: Grave
Y se le debe asignar un color para realizar un cuadro comparativo para tener claro que área esta
1: Verde
2: Amarillo
3: Oliva
4: Rojo
Al tener el análisis y asignado los valores y/o colores, podemos determinar las falencias de
nuestra red, y de los equipos que tengamos que realizar un protocolo de seguridad.-
Debemos tener en cuenta que la evaluación de los riesgos y analizar las vulnerabilidades se
podemos controlar y reparar la falencia en un menor tiempo y lograr asi el mayor control de los
mismos.-