ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática o Computacional

hector332Examen25 de Abril de 2020

543 Palabras (3 Páginas)170 Visitas

Página 1 de 3

Seguridad Informática o Computacional

Hector Castro Rojas

Seguridad Computacional

Instituto IACC

12-04-2020


Desarrollo

  1. Defina un modelo conceptual simple para la protección de la información en una LAN que implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta).

Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas acciones se pueden realizar tanto a nivel de software, actualización del sistema a nivel hardware asegurar físicamente nuestro servidor o de red filtrado de puerto.

Detección: Si por desgracia se produce una intrusión en nuestro sistema, es recomendable detectar el momento en que se produce, y tomar las medidas necesarias para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).

Restauración. Una vez que nuestro sistema ha sido atacado, entonces será necesario restaurarlo con las copias de seguridad realizadas anteriormente.

Respuesta: Por último, el análisis forense nos permite determinar las acciones que ha realizado nuestro atacante: desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro sistema ante posibles ataques futuros.

A través de router, switch, firewall, antivirus y programas que permiten detectar intrusos en nuestra red o datos.

  1. Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad computacional y dé un ejemplo de cómo se cumple cada uno de ellos al interior de una organización.

Según lo aprendido en la materia de esta semana los objetivos primordiales dentro de la seguridad computacional son los siguientes:

Identificación de los activos en riesgo

Evaluación de las vulnerabilidades que los afectan.

Identificación de las potenciales amenazas.

Estimación de os riesgos y control de los mismos.

Ejemplos de cómo cada uno de ellos se cumple dentro de una organización

Identificación de los activos en riesgo: Al identificar los activos en riesgo permite prevenir grandes pérdidas de información muy relevante dentro de una organización y mal uso de esta y fondos a través información obtenida, debido a esto se implementan medidas de protección para evitar posibles ataques a los activos que están en riesgo a través de antivirus firewall routers, switch

Evaluación de las vulnerabilidades que los afectan: Dentro de una correcta planeación de protección preventiva y correctiva se debe de considerar el análisis de vulnerabilidades como una actividad clave para asegurar que estamos al día ante la creciente ola de amenazas que día a día va creciendo de manera exponencial. Es por eso que la evaluación a las posibles vulnerabilidades es tan importante para mantener la información de forma segura y estar preparados ante cualquier ataque o vulnerabilidad.

Identificación de las potenciales amenazas: Identificar las amenazas proporcionara la capacidad de mejorar y potenciar los equipos para que estos sean capaces de repeler las amenazas que los puedan asechar o calcular los daños a los cuales están expuestos estos equipos.

Estimación de los riesgos y control de los mismos:

Estimar los riesgos permite saber que tan graves serán los daños e caso de un ataque efectivo a nuestros sistemas por lo cual a través de estos se buscan opciones para contrarrestar los efectos en un daño menor posible y tener un control sobre los equipos que reciban el mayor daño posible y saber cómo mejorarlos ante ataques a los que están expuestos

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (67 Kb) docx (9 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com