You are on page 1of 5

Seguridad informática o computacional

Buri Jiménez Cortes

Seguridad computacional

Instituto IACC

11-11-2018
Instrucciones: A partir de los contenidos estudiados en la semana 1 del curso y después de leer la

siguiente afirmación:

“La seguridad computacional establece que una adecuada protección de la información se

implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una LAN

que implique el cumplimiento de estos tres conceptos (prevención, detección y

respuesta).

b) Defina en sus propios términos cuales son los objetivos primordiales de la seguridad

computacional y de un ejemplo de como se cumple cada uno de ellos al interior de una

organización.

Desarrollo

Existen diversas formas de proteger una red LAN, donde una de las más eficaces son conectar un

firewall de hardware y/o un router, debido a que cuentan con la capacidad de proteger los

equipos de la red con software que limita o identifica quien puede o no tener acceso a la red

desde el exterior.

Estos sistemas nos permiten obtener información mediante sus logs, previamente configurados,

para poder ver que direcciones IP se han intentado conectar de manera fraudulenta o errónea a

nuestra red y de esta manera podemos tomar las medidas necesarias para poder mitigar este

inconveniente.

Mediante software que son instalados detrás de nuestro router, se puede otorgar mayor seguridad

y protección a los usuarios, como ejemplos, filtros web para evitar ingreso a sitio no deseados

que puedan contener códigos o scripts intrusivos, filtros antispam para mantener el correo

electrónico limpio y manejar programas de cifrado/protección de datos, donde se debe


contemplar agregar aplicaciones para efectuar respaldos periódicos de la información para evitar

sus pérdidas.

La idea principal para la seguridad computacional dentro de nuestra LAN es prácticamente una

combinación de varios programas, hardware, opciones de sistemas y Router, de manera que en

este conjunto de cosas el nivel de nuestra seguridad local se encuentre en el mayor nivel posible

dentro de la infraestructura de la organización.

Con ello podemos prevenir fuga o perdida de información, mediante nuestros recursos de

seguridad instalados y configurados podemos contar con la facultad de poder detectar el acceso

de personas no autorizadas, con lo cual podemos dar una respuesta efectiva para anular cualquier

intento de vulnerar nuestra red.

Para dar respuesta a la segunda interrogante, podemos indicar que la seguridad computacional es

un proceso de mejora a la seguridad de los datos y la infraestructura computacional de la

organización.

Este proceso nos entrega un sistema que permite gestionar de manera mas eficiente los riesgos,

planificando políticas, implementando sus operatorias, revisar continuamente su gestión y con

ello ir mejorando constantemente nuestro sistema haciéndolo más robusto.

Para dar cumplimiento a estas medidas en una organización, existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.

La seguridad de los sistemas informáticos, es un campo que para las grandes empresas
desarrolladoras de software, a las grandes empresas consumidoras y a los usuarios preocupa.

Es primordial minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a
la seguridad, garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema,
limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de algún tipo de
incidente de seguridad y cumplir con el estándar legal que nos indica los requisitos mínimos en
los contratos con sus clientes.
El sistema de gestión de seguridad de la información abarca variados temas, que pueden ser la
planeación de seguridad en sistemas informáticos, políticas de seguridad, asegurar los recursos
informáticos, donde como hemos visto durante los contenidos de la semana se compone
principalmente de tres procesos, planificación, implementación y verificación-actualización.
Bibliografía

[Contenidos semana 1, Seguridad Computacional, IACC 2018.]

You might also like