Está en la página 1de 5

Actividades

Indaga acerca de política de seguridad resaltando los elementos más importantes que
se deben tomar en cuenta sobre seguridad informática.
Cada servicio de Internet que utilice o preste supone riesgos para el sistema y para la red a
la que está conectado. La política de seguridad es un conjunto de reglas que se aplican a
las actividades del sistema y a los recursos de comunicaciones que pertenecen a una
organización. Estas reglas incluyen áreas como la seguridad física, personal, administrativa
y de la red.

La política de seguridad define qué es lo que desea proteger y qué espera de los usuarios
del sistema. Proporciona una base para la planificación de la seguridad al diseñar nuevas
aplicaciones o ampliar la red actual. Describe responsabilidades del usuario como las de
proteger información confidencial y crear contraseñas no triviales.

Las principales cosas a toar en cuenta para mantener un buen nivel de seguridad
informática son los siguientes:

Integridad de los datos


Es la seguridad de que la información entrante es la misma que la que se ha enviado. Para
entender la integridad. Los datos están protegidos contra cambios o manipulaciones no
autorizados. La integridad de los datos los defiende contra riesgos de seguridad como la
manipulación, donde alguien intercepta y modifica la información sin estar autorizado
para ello.

Integridad del sistema

El sistema proporciona resultados coherentes con el rendimiento esperado.

Confidencialidad
Es la seguridad de que la información confidencial permanece privada y no es visible para
los escuchas intrusos. La confidencialidad es fundamental para la seguridad total de los
datos.
Elabore un esquema de red básico aplicando componentes de seguridad
Elabore un cuadro informativo sobre los elementos de diseño de red: qué es, para qué sirve y cómo utilizarlo
DMZ (Red VLAN (Virtual NAT (Traducción Network NAC (Network Subnetting Telephony
desmilitarizada) Local Area de direcciones de Interconnections Access Control)
Network) red)
¿Qué es? Es una red local que Es un método para Es un mecanismo Una red informática Es un enfoque de la Una subred es un Es un medio de
se ubica entre la red crear redes lógicas utilizado por routers es una red digital de seguridad en redes de rango de direcciones comunicación
interna de una independientes IP para cambiar telecomunicaciones computadoras que lógicas. Cuando una inalámbrico a través
organización y una dentro de una misma paquetes entre dos que permite que los intenta unificar la red se vuelve muy de ondas
red externa, red física. Varias redes que asignan nodos compartan tecnología de grande, conviene electromagnéticas.
generalmente en VLAN pueden mutuamente información. En las seguridad en los dividirla en subredes Como cliente de este
Internet. coexistir en un único direcciones redes informáticas, equipos finales (tales tipo de redes, se
conmutador físico o incompatibles. los dispositivos como antivirus, utiliza un dispositivo
en una única red Consiste en convertir, intercambian datos prevención de denominado teléfono
física. en tiempo real, las entre sí mediante intrusión en hosts, o teléfono celular.
direcciones utilizadas conexiones (enlaces informes de
en los paquetes de datos) a través de vulnerabilidades),
transportados. nodos. usuario o sistema de
autenticación y
reforzar la seguridad
de acceso a la red
(red de acceso).
¿Para qué El objetivo de una Son útiles para Consiste en convertir, En las redes Unifica tecnologías de Reducir el tamaño de Sirven para
sirve? DMZ es que las reducir el dominio de en tiempo real, las informáticas, los seguridad en los los dominios de comunicar
conexiones desde la difusión y ayudan en direcciones utilizadas dispositivos equipos, usuarios o broadcast. inalámbricamente a
red interna y la la administración de en los paquetes intercambian datos sistemas de través de ondas
externa a la DMZ la red, separando transportados. entre sí mediante autenticación. Ayuda Hacer la red más electromagnéticas,
estén permitidas, segmentos lógicos de También es necesario conexiones (enlaces a reforzar la manejable, teléfonos móviles que
mientras que en una red de área local editar los paquetes de datos) a través de seguridad de acceso a administrativamente. no necesariamente
general las (los departamentos para permitir la nodos. Estos enlaces la red. Entre otros, se puede tienen que estar
conexiones desde la de una empresa, por operación de de datos se controlar el tráfico anclados a un sitio.
DMZ solamente se ejemplo) que no protocolos que establecen a través entre diferentes
permitan a la red deberían incluyen información de medios como subredes mediante
interna (los equipos intercambiar datos de direcciones dentro cables, cables ópticos ACL.
de la DMZ no deben usando la red local. de la conversación o medios
conectarse del protocolo. inalámbricos como
directamente con la Wi-Fi.
red interna).
¿Como se La DMZ se usa Una VLAN consiste en El tipo más simple de Una red conecta El control de acceso a En el caso más La comunicación
usa? habitualmente para dos o más redes de NAT proporciona una computadoras, red es un concepto simple, se puede telefónica es posible
ubicar servidores que computadoras que se traducción una-a-una teléfonos móviles, Los de ordenador en red dividir una red en gracias a la
es necesario que sean comportan como si de las direcciones IP. conmutadores, y conjunto de subredes de tamaño interconexión entre
accedidos desde estuviesen La RFC 2663 se refiere enrutadores y puntos protocolos usados fijo (todas las centrales móviles y
fuera, como conectados al mismo a este tipo de NAT de acceso son los para definir como subredes tienen el públicas. Según las
servidores de correo computador, aunque como NAT Básico, conceptos básicos de asegurar los nodos de mismo tamaño). Sin bandas o frecuencias
electrónico, web y se encuentren también se le conoce redes esenciales. la red antes de que embargo, por la en las que opera el
DNS. Y son físicamente como NAT una-a-una. Primero, los routers estos accedan a la escasez de móvil, podrá
precisamente estos conectados a En este tipo de NAT se encargan de la red. direcciones IP, hoy en funcionar en una
servicios alojados en diferentes segmentos únicamente las interconexión de las día frecuentemente parte u otra del
estos servidores los de una red de área direcciones IP, las redes. En un segundo se usan subredes de mundo. La telefonía
únicos que pueden local. sumas de nivel, los tamaño variable. móvil consiste en la
establecer tráfico de comprobación conmutadores son los combinación de una
datos entre la DMZ y (Checksums) de la encargados de la red de estaciones
la red interna, como cabecera IP y las interconexión de transmisoras o
una conexión de sumas de equipos dentro de receptoras de radio
datos entre un comprobación de una misma red, es (repetidores,
servidor web y una nivel superior, que se decir, son los estaciones base o
base de datos incluyen en la dispositivos que junto BTS) y una serie de
protegida situada en dirección IP, al cableado centrales telefónicas
la red interna. necesitan ser constituyen las redes de conmutación de
cambiadas. de área local (LAN). 1.er y 5.º nivel (MSC y
BSC
respectivamente),
que posibilita la
comunicación entre
terminales
telefónicos portátiles
(teléfonos móviles) o
entre terminales
portátiles y teléfonos
de la red fija
tradicional.

También podría gustarte