Sunteți pe pagina 1din 6

Título de la tarea

Seguridad Informatica o Computaciuonal

Nombre Alumno

Alexis R. Jeria Guajardo

Nombre Asignatura

Seguridad Computacional

Instituto IACC

Ponga la fecha aquí

11/11/2018
Desarrollo

“La seguridad computacional establece que una adecuada protección de la información se


implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una LAN que
implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta).

Medidas de Hardware
Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de
ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea,
es conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los
equipos de la red con un programa que limita o selecciona quien podrá tener acceso a la red
desde afuera.
Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos
cambiar la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada
por cualquier atacante.
Opciones de seguridad para redes inalámbricas
Las redes inalámbricas son bastante populares en la actualidad, siendo muy atractivas para los
atacantes, ya que es muy fácil intentar conectarse silenciosamente. Es por esta razón, que es
conveniente activar el cifrado WAP (WAP2 de preferencia) de 128 bits, y activar WEP, de esta
manera, tendremos un seguro adicional para mantener limitado el acceso a nuestra red y a los
datos.
Otra alternativa de seguridad recomendable es cambiar el código SSID con una frecuencia no
mayor a dos semanas y mantenerla en modo oscuro para que sea más difícil detectarla y autorizar
el acceso a la red por dirección MAC.
Podemos ver que es un poco complejo, pero con seleccionar contraseñas seguras de WAP y
WEP y cambiar el SSID, podremos mantener una red inalámbrica lo más segura posible.
Existe una gran cantidad de filtros web disponibles en Internet, muchos de ellos son de código
abierto, lo que los hace mucho más atractivos. A continuación, les listamos algunos de estos:
B Gone.
Privoxy.
Parental Filter.
Filtros antispam y otras soluciones
Para mantener nuestro correo electrónico libre de spam, podemos instalar filtros antispam, como
Agnitum Spam Terrier. Por supuesto, debemos tener instalado un firewall interno, como, por
ejemplo, Comodo Personal Firewall, que además cuenta con un antivirus incorporado, pero
también podemos probar con ZoneAlarm y Outpost.
Por supuesto, debemos tener en la red un poderoso antivirus que pueda ser actualizado con
bastante frecuencia, y algunos programas antimalware para eliminar estos programas maliciosos
si llegan a entrar en nuestra red. Entre las opciones existentes tenemos:

NOD32.
Kaspersky.
Avast!
SuperAntiSpyware.
SpywareTerminator.
Como podemos ver, mantener la seguridad de nuestras redes es bastante sencillo, aunque algo
laborioso. Se trata de combinar eficientemente una serie de programas con dispositivos de
hardware y funcionalidades del sistema y del router, que nos permitirán elevar el nivel de
seguridad.
b) Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad
computacional y dé un ejemplo de cómo se cumple cada uno de ellos al interior de una
organización.

Según la IS027002, “La seguridad de la información se puede caracterizar por la preservación


de:
• Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado.
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando
la necesitan”.
De estas definiciones podemos deducir que los principales objetivos de la seguridad informática
son:
• Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el
sistema informático o transmitida por la red, solamente va a estar disponible para aquellas
personas autorizadas a acceder a dicha información, es decir, que, si los contenidos cayesen en
manos ajenas, estas no podrían acceder a la información o a su interpretación. Este es uno de los
principales problemas a los que se enfrentan muchas empresas; en los últimos años se ha
incrementado el robo de los portátiles con la consecuente pérdida de información confidencial,
de clientes, líneas de negocio …etc.
• Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los
datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la
importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a
distancia. Constantemente está recibiendo consultas, descargas a su sitio web, etc., por lo que
siempre deberá estar disponible para sus usuarios.
• Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados
desde su creación sin autorización. La información que disponemos es válida y consistente. Este
objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá
garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.
• No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda
comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no
repudio:
a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el
emisor de este, ya que el receptor tendrá pruebas del envío.
b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor
tiene pruebas de la recepción de este. Este servicio es muy importante en las transacciones
comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones.
Bibliografía
Contenidos Semana 1, IACC, 2018

S-ar putea să vă placă și