Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía de ACL
Guía de ACL
PROFESOR:
IBAGUÉ
2019
TABLA DE CONTENIDO
✓ ¿Cuál sería las consecuencias de no implementar firewall dentro de las organizaciones? .....................3
✓ Porque considera que en nuestro país son muy pocas las organizaciones que utilizan medios para
proteger la información. ...................................................................................................................................3
✓ Porque considera importante crear las políticas de seguridad antes de implementar mecanismos
seguros de protección. .....................................................................................................................................5
✓ mencione por lo menos 5 políticas de seguridad que usted considere que se pueden realizar con ACL.
6
4. ACTIVIDADES DE EVALUACIÓN
A. Pregunta Problematizadora:
Teniendo en cuenta que la seguridad de las redes juega un papel muy importante para
proteger los activos informáticos de la organización en especial las bases de datos.
Responda las siguientes preguntas.
Respuesta://
2. No habría filtro que examine todos los paquetes que se dirigen hacia la red
corporativa, por lo tanto, se generarían conexiones que no son válidas
infiltrando la propagación de códigos maliciosos a través de la red, accesos
no autorizados o posibles intrusiones de terceros a la red corporativa.
✓ Porque considera que en nuestro país son muy pocas las organizaciones
que utilizan medios para proteger la información.
Según un reciente informe de PwC, lo que más preocupa a los inversores de todo
el mundo es la escasez de medidas de seguridad informática en las empresas. Se
trata de un 41% que opina que los ciberataques son una amenaza que no hay que
tomarse a la ligera. Los datos de PwC explican las conclusiones a las que ha
llegado la rusa Kaspersky Lab. La empresa, responsable de uno de los cinco
antivirus más utilizados del mundo, recuerdan en Expert, alerta de que las pymes
sufren el 43% de esos ciberataques, un porcentaje que sitúa a las pequeñas y
medianas empresas en el punto de mira de los piratas informáticos.
Los laboratorios Kaspersky revelan, también, que lo más difícil para los negocios
ha resultado ser protegerse de los riesgos de sufrir algún incidente en los equipos
que utilizan y que controlan terceros, como es el caso de los servicios en la nube,
y durante el intercambio de datos. En estos casos ni siquiera ayuda aumentar los
gastos en atajar el problema.
Así que otra de las principales amenazas no es tanto que aumente el número de
ataques informáticos y las filtraciones de datos, como que lo haga el coste de
aplicar medidas de seguridad que, al final, no funcionan. Y es que los expertos
insisten: su efectividad es limitada. Por este motivo recomiendan buscar otro tipo
de soluciones más económicas, algo que "se convierte, para las empresas
privadas, en la tarea más acuciante"
De acuerdo con el material de apoyo y con base a las conferencias suministradas por el
instructor responda:
Respuesta:// Las ACL son listas de condiciones que se aplican al tráfico que
viaja a través de la interfaz del router. Estas listas le informan al router qué tipo de
paquetes aceptar o rechazar. La aceptación y rechazo se pueden basar en ciertas
condiciones específicas. Las ACL permiten la administración del tráfico y aseguran
el acceso hacia y desde una red.
Respuesta://
Respuesta://
Brindar control de flujo de tráfico. Las ACL pueden restringir el envío de las
actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido
a las condiciones de la red, se preserva el ancho de banda.
BIBLIOGRAFIA
✓ Toro, R. (2019). ¿Por qué es importante contar con una política de seguridad de la
información?. [online] PMG SSI - ISO 27001. Available at: https://www.pmg-
ssi.com/2018/11/por-que-es-importante-contar-con-una-politica-de-seguridad-de-la-
informacion/ [Accessed 29 Oct. 2019].
✓ TELEMÁTICA II. (2019). ¿Qué son las ACL?. [online] Available at:
https://telematicaupc.wordpress.com/2011/03/26/%C2%BFque-son-las-acl-2/
[Accessed 29 Oct. 2019].