Professional Documents
Culture Documents
Seguridad Computacional
Instituto IACC
25 de Marzo 2019
Instrucciones:
siguiente afirmación:
detección y respuesta).
Según los contenidos de la semana más el material de apoyo puedo decir que las
cabe señalar que al estar conectadas a internet tienen el riesgo de sufrir ataques o robo
de información para que esto no suceda debemos tomar medidas como lo es conectar
un firewall o Router ya que estos equipos cumplen con la función de proteger los
equipos de la red ya que limita el acceso de las personas que puedan acceder desde
afuera, también con los Router se deben verificar los log ya que de esta forma se
podrá saber de las direcciones IP que han tratado de conectarse de forma irregular a la
red.
Por otra parte las soluciones del software se deben instalar previo al router y su
Filtros Web: Evitan el acceso a páginas o sitios que no son seguros o irregulares
forma limpia.
cifrado.
Teniendo en cuanta esto ya mencionado podemos decir que la única función que
por personas que puedan vulnerar nuestra red para asi realizar un daño a la
organización.
CPU
F PC
i
r
Internet Red Pùblica Router Red Pùblica e Red local
w PC
a
ll
NOTEB
OOK
debe administrar según los criterios que se establezcan por la empresa siendo
velar que todos los equipos estén funcionando de forma óptima y a la vez poder prever
La organización debe establecer normas dentro de las cuales deben considerarse las
siguientes:
Horarios de Funcionamiento.
Restricciones de Acceso.
Autorizaciones de Acceso.
Perfiles de Usuarios.
Planes de Emergencia.
Junto con todo lo mencionado anteriormente debe permitir un buen nivel de seguridad
la organización.
Bibliografía
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
https://www.youtube.com/watch?v=84bO7CUn_xU