You are on page 1of 5

Seguridad Informática o Computacional

Seguridad Computacional

Instituto IACC

25 de Marzo 2019
Instrucciones:

A partir de los contenidos estudiados en la semana 1 del curso y después de leer la

siguiente afirmación:

“la seguridad computacional establece que una adecuada protección de la

información se implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una

LAN que implique el cumplimiento de estos tres conceptos (prevención,

detección y respuesta).

Según los contenidos de la semana más el material de apoyo puedo decir que las

redes LAN son muy eficientes en el contexto de la trasferencia de archivos entre

ordenadores que se encuentren en un area de trabajo en una organización o empresa,

cabe señalar que al estar conectadas a internet tienen el riesgo de sufrir ataques o robo

de información para que esto no suceda debemos tomar medidas como lo es conectar

un firewall o Router ya que estos equipos cumplen con la función de proteger los

equipos de la red ya que limita el acceso de las personas que puedan acceder desde

afuera, también con los Router se deben verificar los log ya que de esta forma se

podrá saber de las direcciones IP que han tratado de conectarse de forma irregular a la

red.

Por otra parte las soluciones del software se deben instalar previo al router y su

objetivo es brindar una protección extra para asi filtrar:

 Filtros Web: Evitan el acceso a páginas o sitios que no son seguros o irregulares

que pueden traernos problemas en un futuro.


 Filtros Antispam: Esto nos sirve para poder mantener el correo electrónico de

forma limpia.

 Programas de Cifrado: Nos sirven para codificar e impedir el acceso a personas

que no se encuentran autorizadas para tener acceso a los archivos.

Como dato Útil la mayoría de los programas utilizan algoritmos y claves de

cifrado.

Teniendo en cuanta esto ya mencionado podemos decir que la única función que

cumple la nuestra red LAN es prevenir el robo, la intrusión, la perdida de información

por personas que puedan vulnerar nuestra red para asi realizar un daño a la

organización.
CPU

F PC
i
r
Internet Red Pùblica Router Red Pùblica e Red local
w PC
a
ll
NOTEB
OOK

a) Defina en sus propios términos cuáles son los objetivos primordiales de la

seguridad computacional y dé un ejemplo de cómo se cumple cada uno de ellos

al interior de una organización.

La seguridad computacional tiene como objetivo proteger la información que se

contienen a la vez la estructura computacional y a los usuarios, primero que todo se

debe administrar según los criterios que se establezcan por la empresa siendo

fiscalizados por supervisores o administradores para que personas no autorizadas no

puedan acceder ella sin la autorización correspondiente.


Dentro de este mismo contexto la organización a través de su ente fiscalizador debe

velar que todos los equipos estén funcionando de forma óptima y a la vez poder prever

en caso de fallas o planes de boicot o desastres naturales o simplemente falas en el

suministro de alimentación eléctrica es decir todo lo que pueda atentar en contra de la

infraestructura de los equipos.

La organización debe establecer normas dentro de las cuales deben considerarse las

siguientes:

 Horarios de Funcionamiento.

 Restricciones de Acceso.

 Autorizaciones de Acceso.

 Perfiles de Usuarios.

 Planes de Emergencia.

Junto con todo lo mencionado anteriormente debe permitir un buen nivel de seguridad

junto con ello se debe minimizar el impacto en el trabajo o el desempeño de los

trabajadores de la organización para de que esta forma se garantice la adecuada

utilización de los recursos y de las aplicaciones del sistema que se ha implementado en

la organización.

Bibliografía

IACC (2019).Seguridad Computacional. Semana 1.

https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

https://www.youtube.com/watch?v=84bO7CUn_xU

You might also like