Está en la página 1de 1

El departamento de redes de la empresa XYZ ha decidido implementar la seguridad en

sus redes computacionales, ¿cuál sugiere usted que sea el “punto de partida” o los
primeros pasos que se deben realizar para lograr una gestión y planificación de sus
actividades?

Para responder esta pregunta, mi punto de partida sería comentarles a la empresa XYZ
las posibles consecuencias de un ataque informático a la red de la empresa. Pueden
surgir 4 tipos de amenazas:

 Robo de información
 Robo de identidad
 Perdida y manipulación de datos
 Interrupción del servicio.

A continuación les explicaría las tres exigencias que implican una red segura:

 Secreto: Lo que quiere decir que la información sea accesible solo para los
usuarios autorizados.
 Integridad: Lo que quiere decir que solamente el personal autorizado realice
modificaciones en los computadores y sus recursos.
 Disponibilidad: Lo que quiere decir que los recursos del computador solo estén
disponibles para los usuarios autorizados.

Finalmente expondría los seis elementos fundamentales en la seguridad como proceso.

1. Autenticación: El usuario que ingresa a la red debe contar con la credencial de


ingreso.
2. Confidencialidad: Solo personal autorizado pueden utilizar los datos y servicios.
3. Integridad: Toda la información debe ser exacta.
4. Disponibilidad: Que la información este disponible cuando sea necesaria.
5. Auditabilidad: Toda acción o transacción, se pueda monitorear.
6. Control de accesos: Asociar las autorizaciones de acceso a quien corresponda.

Con estos pasos se garantiza que la red sea evaluada y revisada en cualquier momento, y
se pueden definir las etapas de la estructura de la seguridad de la red como proceso.

También podría gustarte