ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática o Computacional


Enviado por   •  25 de Abril de 2020  •  Exámen  •  543 Palabras (3 Páginas)  •  112 Visitas

Página 1 de 3

Seguridad Informática o Computacional

Hector Castro Rojas

Seguridad Computacional

Instituto IACC

12-04-2020


Desarrollo

  1. Defina un modelo conceptual simple para la protección de la información en una LAN que implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta).

Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible intrusión. Estas acciones se pueden realizar tanto a nivel de software, actualización del sistema a nivel hardware asegurar físicamente nuestro servidor o de red filtrado de puerto.

Detección: Si por desgracia se produce una intrusión en nuestro sistema, es recomendable detectar el momento en que se produce, y tomar las medidas necesarias para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).

Restauración. Una vez que nuestro sistema ha sido atacado, entonces será necesario restaurarlo con las copias de seguridad realizadas anteriormente.

Respuesta: Por último, el análisis forense nos permite determinar las acciones que ha realizado nuestro atacante: desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro sistema ante posibles ataques futuros.

A través de router, switch, firewall, antivirus y programas que permiten detectar intrusos en nuestra red o datos.

  1. Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad computacional y dé un ejemplo de cómo se cumple cada uno de ellos al interior de una organización.

Según lo aprendido en la materia de esta semana los objetivos primordiales dentro de la seguridad computacional son los siguientes:

Identificación de los activos en riesgo

Evaluación de las vulnerabilidades que los afectan.

Identificación de las potenciales amenazas.

Estimación de os riesgos y control de los mismos.

Ejemplos de cómo cada uno de ellos se cumple dentro de una organización

Identificación de los activos en riesgo: Al identificar los activos en riesgo permite prevenir grandes pérdidas de información muy relevante dentro de una organización y mal uso de esta y fondos a través información obtenida, debido a esto se implementan medidas de protección para evitar posibles ataques a los activos que están en riesgo a través de antivirus firewall routers, switch

...

Descargar como (para miembros actualizados)  txt (4.2 Kb)   pdf (66.9 Kb)   docx (9.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com