Está en la página 1de 7

1

SEGURIDAD DE LA INFORMACIÓN

Juan Camilo Velásquez Salazar

Docente:

IGNACIO ALBERTO LONDOÑO OSSA

Administración de Redes

Instituto Tecnológico Metropolitano ITM

Facultad de ingenierías

Medellín

2018
2

INTRODUCCIÓN

Se han hecho muchos estudios para comprobar cuáles son los mejores hábitos para hacer

nuestra red más segura en nuestro día a día, y se ha llegado siempre a la misma conclusión, el

peor enemigo de nuestra red es nuestro propio dedo. los usuario tiene una manía muy mala de

pulsar todo tipo de enlaces sin parase a pensar si aquello a lo que se va a acceder es seguro. Con

una actitud preventiva evitaríamos un gran porcentaje de los problemas de seguridad en nuestra

red.

A continuación veremos algunos conceptos relevantes en relación con la seguridad de la

información en redes, que permitirán entender mejor su significado, principios, amenazas y

algunas formas en las que se podría dar un mejor manejo a la misma.

Adicionalmente…..
3

DESARROLLO

Concepto General de Seguridad

Condición de que algo o alguien se encuentren libre y exento de todo daño, peligro o

riesgo.

Seguridad en Redes

Conjunto de medios (metodologías, documentos, programas y dispositivos físicos) encaminados

a lograr que los recursos de cómputo disponibles en un ambiente dado (incluyendo información

guardada en dispositivos de almacenamiento y en su transmisión), sean accedidos única y

exclusivamente por quienes tiene autorización para hacerlo; lo cual significa prevenir, impedir,

detectar y corregir violaciones a la seguridad durante la transmisión de información. Se puede

resumir la seguridad en redes como:

 Conjunto de reglas de seguridad. Políticas, estándares y procedimientos.

 Máxima protección de la red y sus componentes

 Mínima intrusión

 Ciclo permanente relacionado con PHVA


4

Principios de la Seguridad en la Información

a) Autenticidad: Conocimiento que la información se ha originado en una fuente válida

del sistema.

b) Integridad: Garantía que la información no ha sido alterada interna o externamente al

sistema. Los datos no han sido modificados

c) Confidencialidad: Privacidad de la información, haciéndola accesible únicamente a

usuarios que tienen permiso para hacerlo.

d) Disponibilidad: Garantía de que el sistema este siempre operativo. Posibilidad de

acceder a la información en el momento en que se necesita

e) Auditabilidad: Garantía de que todas las transacciones, incluidas las de seguridad,

pueden ser auditadas en línea o en una forma posterior por los usuarios asignados.

Amenazas Habituales a las Redes


5

Una preocupación frecuente de los usuarios de red es la seguridad de redes. No es para menos,

ya que cada vez es más la información sensible que transmitimos por este medio, desde los

datos de nuestras cuentas bancarias, hasta archivos multimedia que podrían comprometernos.

Las amenazas más habituales que podemos encontrarnos son:

- Virus

- Gusanos

- Troyanos

- Spyware

- Ataques de hora cero

- Suplantación de identidad.

Posibles soluciones a la seguridad

Usualmente se usan los antivirus y antispyware, filtrado de firewall, cifrado de archivos, y

demás mecanismos. Todos estos deberían estar activados en nuestros PCs para evitar pasar un

mal rato respecto a fallas de seguridad en nuestro sistema. La gran mayoría tienen versiones

gratuitas, así que no hay excusas para no tener instalado un antivirus decente. Si

queremos contratar un antivirus con todas las funciones, hay opciones bastante económicas con

las que podemos introducir hasta 5 dispositivos con un solo pago anual.

Además de las más habituales, también disponemos de una serie de herramientas para garantizar

un extra de seguridad. Algunas de ellas pueden ser: las listas de control de acceso (ACL), que

filtran el acceso y reenvío de tráfico; las redes privadas virtuales (VPN), que ofrecen un acceso

más seguro por ejemplo a los trabajadores remotos; los sistemas de prevención de intrusión

(IPS), que monitoriza el tráfico de red o actividad del sistema en busca de una acción maliciosa
6

y los sistemas de firewall dedicados, que nos ofrecen funcionalidades firewall más potentes para

filtrar el tráfico.

CONCLUSIONES

AL FINAL
7

Fuentes de Consulta

- Documento de referencia entregados por el docente

- https://blog.pandorafms.org/es/seguridad-de-redes/

También podría gustarte