ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control semana1 Seguridad Computacional

tmtcstrTarea7 de Enero de 2019

680 Palabras (3 Páginas)392 Visitas

Página 1 de 3

Control de la semana N°1

Cristian René Barría Velásquez

Seguridad Computacional

Instituto IACC

11 de Noviembre de 2018


DESARROLLO

A) Defina un modelo conceptual simple para la protección de la información en una LAN que implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta).

R: Para poder responder esta pregunta tomaremos el ejemplo que tenemos un Red LAN infectada en la cual implementaremos estos 3 casos Prevención, Detección y Respuesta.

    Una Red LAN es una red que conecta computadores dentro de un área posiblemente pequeña, como ser una oficina, casa u edificio, con esto podremos transferir archivos entre los ordenadores de la empresa u organización. Estas redes están conectadas a Internet con posibles desventajas o ventajas que podamos tener. Uno de los problemas o riesgos que podemos presentar es un ataque de MALWARE que nos podría robar o eliminar datos importantes para nuestro negocio que incluso nos podría traer perdidas incluso pudiendo llevarnos a la quiebra.

Prevención: Para poder saber cómo protegernos no existe nada mejor que saber a que enfrentarse, estas son alguna de las amenazas más comunes que pueden poner en peligro nuestros datos de nuestro negocio.

  • Virus: Se trata de programas dañinos que se introducen en la red LAN sin que se sepa para poder expandirse, para evitar ser infectados por un virus debemos poseer un antivirus, por lo mismo es necesario tenerlos actualizados siempre que se nos pida.
  • Gusanos: Se propagan principalmente a través de correos electrónicos, se encuentran en la memoria y se duplica así mismo. Su objetivo suele ser colapsar ordenadores y redes informáticas de tal manera que puede impedir que una empresa pueda realizar su trabajo con normalidad.
  • Spyware: Como nos podemos imaginar por su nombre estos son programas espías, se suelen instalar junto con una descarga muy peligrosos ya que su objetivo es recopilar información para luego usarlo a su favor. Los antivirus pueden detectar algunos Spyware pero para prevenirlos del todo es recomendable instalar antispyware de uso profesional.

Detección: Para poder comprobar si tenemos algún intruso en la red, podríamos entrar a la configuración del router y mirar las Mac conectadas y así verificar con nuestros ordenadores si detectamos otra que no sea familiar es porque tenemos algún intruso en nuestra red LAN, Si es el caso que tengamos algún virus podremos utilizar Wireshark para ver si cazamos algún paquete extraño o con un Netstat-a podremos ver las conexiones establecidas a esa máquina y su respectivo puerto.

Respuesta: Además de tener antivirus, cortafuegos, antispyware y antispam que hagan falta, también se puede delimitar el acceso a determinados sitios o a realizar acciones concretas (como descargas) a los propios trabajadores. Aun así una empresa debe asegurarse que si sus datos son robados o dañados puede seguir adelante en poco tiempo. Para armar toda defensa contra amenazas a la red LAN de nuestra empresa es necesario ir de la mano de una consultora informática, pudiendo adecuarnos a un presupuesto así poder controlar que no pudiese existir ningún riesgo.

B) Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad computacional y dé un ejemplo de cómo se cumple cada uno de ellos al interior de una organización.

R: La seguridad computacional tiene por objetivo proteger la información contenida, la estructura computacional y los usuarios y para que sea eficiente es importante considerar los siguientes puntos:

  • Debe ser administrada según los criterios establecidos por los administradores y supervisores, así evitamos que los usuarios externos y no autorizados puedan acceder a ella sin autorización.
  • Se debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • La seguridad informática debe establecer normas que incluyan horarios de funcionamientos, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios e de la organización en general y como principal contribuyente al uso de programas.

REFERENCIAS BIBLIOGRÁFICAS

Iacc 2018. Contenidos Semana 1. Seguridad Computacional.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (128 Kb) docx (196 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com