Está en la página 1de 6

SEGURIDAD COMPUTACIONAL

SEGURIDAD INFORMÁTICA O COMPUTACIONAL


JAIME RADICH VASQUÉZ
IACC
12/11/2018
DESARROLLO

“La seguridad computacional establece que una adecuada protección de la


información se implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una


LAN que implique el cumplimiento de estos tres conceptos (prevención, detección
y respuesta).
“Los términos seguridad de la información, garantía de la información y seguridad
computacional o informática frecuentemente son empleados como sinónimos,
aunque en rigor su significado no es el mismo. En general todos ellos se refieren a
aspectos sutilmente diferentes en cuanto al manejo y protección de la información.
Se diferencian principalmente en su enfoque metodológico y en los aspectos de
seguridad en los cuales se centran. ” IACC (2018).

 Hardware: Una de las maneras mas sencillas pero eficiente de proteger una red
LAN es conectando un firewall de hardware o un router, ya que estos
dispositivos protegen a los equipos de la red con un programa que limita o
selecciona quien podrá tener acceso a la red desde afuera. Antes de instalar una
solución como esta, se debe recordar que una vez configurada, se debe cambiar
la contraseña del equipo, ya que la predeterminada es universal y puede ser
violentada por cualquier atacante.
 Sofware: Filtros web, es una solución atractiva, ya que no solo limitan el acceso
a diferentes sitios de la red determinados por el administrador, sino que
también se puede limitar que se ingrese a sitios con código o scripts intrusivos
que pueden poner en riesgo la seguridad de la red LAN. Ejemplos de filtros web;
B Gone, Privoxy, Parental filter, entre otros.
 Filtros antispam: Para mantener el correo electrónico libre de spam se instalan
filtros antispam, como por ejemplo Agnitum Spam Terrier, se debe tener
instalado un firwall interno y un antivirus tales como: Nod32, Avast,
SuperAntiSpyware, entre otros.
 Recomendaciones: Mantener programas de cifrado y protección de datos es
muy recomendable, también realizar copias de seguridad en forma periódica
para evitar perdidas de la información. Para esto podemos usar programas como:
DsikCryptor, Kruptos, Turbine, entre otros.

FIREWALL DE CIFRADO Y
FILTROS WEB ANTISPAM PROTECCION
HARDWARE
DE DATOS

b) Defina en sus propios términos cuáles son los objetivos primordiales de la


seguridad computacional y dé un ejemplo de cómo se cumple cada uno de ellos al
interior de una organización.
En pocas palabras diría que el objetivo principal de la seguridad informática es
mantener la Integridad, Disponibilidad, Privacidad, control y autenticidad de la
información manejada por computadoras. Según la IS027002 “La seguridad de la
información se puede caracterizar por la preservación de: La integridad, la
disponibilidad y la confidencialidad de la información”.

Integridad de la información: Salvaguarda la precisión y completitud de la


información y sus métodos de proceso.
Disponibilidad de la información: Asegura que los usuarios autorizados puedan
acceder a la información cuando la necesitan.
Confidencialidad de la información: Asegura que el acceso a la información esta
adecuadamente autorizado.

En cuanto a la integridad diré que es la capacidad de garantizar que los datos no han
sido modificados desde su creación sin autorización. La información disponible es
valida y consistente, Ejemplo, transacciones bancarias realizadas en red, se deberá
garantizar que ningún intruso pueda capturar y modificar los datos en transito. La
Disponibilidad garantiza que tanto el sistema como los datos están disponibles para
el usuario en todo momento, por ejemplo IACC debe su sistema y datos estar
siempre disponible para los usuarios (alumnos docentes etc). La Confidencialidad,
Garantiza que la información almacenada en el sistema informático o transmitida a
través de la red estará disponible solo para usuarios autorizados. Es decir que si los
contenidos caen en manos ajenas estos no podrán ser accedidos o interpretados.
BIBLIOGRAFIA

DOCUMENTOS IACC (2018).


https://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-Integrity-Inf
ormation-Securitys-Poor-Relation-spanish.aspx
https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/