You are on page 1of 2

Desarrollo

Instrucciones

Usted es invitado a organizar un congreso de redes y como experto en


seguridad le solicitan disear la pauta de temas a tratar. Los temas deben ser
elegidos por usted y deben considerar los asuntos bsicos para la seguridad en
redes de comunicacin.

Entonces, redacte la pauta que ser entregada a los expositores con los temas
que deber realizar cada uno. Considere una breve descripcin consignando los
objetivos que pretende alcanzar con cada presentacin, para que sirva de
orientacin.

Se comenzar realizando una intervencin antes de las presentaciones para


realizar una pequea introduccin al tema:

La seguridad en los equipos computacionales implica tres requerimientos que


se extienden al sistema de comunicaciones cuando ellos se integran a este:

Confidencialidad: restriccin de acceso a la informacin y recursos


exclusivamente a usuarios autorizados.

Plenitud (integridad): Manipulacin (uso) de la informacin y recursos slo por


usuarios autorizados.

Disponibilidad: La informacin y los recursos deben estar disponibles para los


usuarios autorizados.

El primer tema a tratar son las reas de seguridad, en la actualidad cuando las
empresas otorgan acceso a los usuarios de forma externa (fuera de la oficina),
podemos identificar tres aspectos bsicos a considerar:

Seguridad local: La proteccin de ataques provenientes desde el exterior es


abordada por los firewalls (corta fuegos).

Seguridad en el canal de comunicacin: Gracias a la criptografa podemos


proteger los datos de la interaccin en la red pblica.

Seguridad de acceso: En este punto se consideran tres aspectos, la identidad


(identificacin) del usuario, autorizacin de acceso y la auditoria de las tareas
desarrolladas por el mismo.

Para tener ms claro el concepto de acceso, que es en s el aspecto ms bsico


de la interaccin entre usuario y equipo vamos a explicar un poco ms en
detalle; podemos decir entonces que la identificacin de los usuarios de
autorizados (registrados) de la red (esto tambin es conocido como
autenticacin o autentificacin), es lo que nos permite asegurarnos de que la
comunicacin sea segura entre quienes interacten, adems de que sea
exactamente el receptor con el que se desea comunicar; para una mayor
seguridad en cuanto a la vulnerabilidad de las cuentas especficamente en sus
password (contraseas) un medida considerablemente segura es que sean
alfanumricas y que contengan mnimo un signo o una de las letras
maysculas y a eso le podemos sumar que estas se renueven cada 30 das, en
caso de que el usuario no las cambie oportunamente, estas se bloquean
automticamente.

El segundo tema a tratar es la implementacin de las polticas de seguridad y


para hablar de ello debemos comenzar con la base de que la red o sistema
totalmente seguro no existe, por lo tanto una manera de realizar e
implementar una poltica de seguridad adecuada a las necesidades de la
empresa es a travs de las auditorias de seguridad, las cuales se pueden
realizar con el personal de informtica interno o bien, con una empresa externa
y esta se basa en aspectos como la evaluacin de los recursos y de la
informacin que ser protegida; evaluacin de los sistemas de seguridad
existentes y aquellos que posiblemente se podran implementar; probar
directamente la seguridad de la red informtica y de todos los sistemas que
interactan (son parte) en ella y finalmente idear planes de contingencia y de
seguridad.

Para finalizar podemos decir que la seguridad de una red informtica pasa por
incluir o concientizar a todos los que participan en ella (hacen uso de ella),
usuarios y administradores de sistemas en los temas de seguridad y las
implementaciones legales del uso de una red; la formacin (educacin y
capacitacin) en estos aspectos es tanto o igual de importante como cualquier
otra actividad de la empresa.

You might also like