Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(Noviembre de 2020)
principal error es implementar un protocolo que ya no es
Resumen – Con la siguiente actividad obtendremos utilizado y no tiene seguridad el cual es Telnet, con este
conocimientos con respecto a los planes de seguridad en la red protocolo pudieron acceder a la configuración de los
que deberíamos implementar en una empresa. dispositivos activos y así mismo configurarlos para la
conveniencia, además considero que para los servicios de
almacenamiento compartido y FTP debía ser mas rigurosa la
seguridad debido a que la información es el activo mas
I. INTRODUCCIÓN
importante para las empresas.
seguridad con el objetivo de obtener habilidades para diseñar y ¿Cómo hubiera usted evitado que se presentaran los ataques
proponer planes de seguridad hacia las diferentes empresas, informáticos a la red de la empresa?
teniendo en cuenta los aspectos básicos.
Primero cambiaria el protocolo de telnet por SSH en todos los
II. FORMULACION DE LAS ACTIVIDADES DE dispositivos activos, para los servidores de almacenamiento
APRENDIZAJE seria mas estricto con las autorizaciones y acceso a la
información, esto lo haría verificando los permisos que
deberían tener los empleados por áreas y que así mismo las
A. Actividades de Reflexión Inicial. contraseñas seas de mínimo 8 caracteres incluyendo letras
mayúsculas, minúsculas, números y un carácter especial. Y
¿Qué considera usted que faltó en la implementación de la para reforzar esta seguridad implementaría software de
red para evitar que los daños a la red mencionados monitoreo donde enviara las alertas de accesos no autorizados,
ocurrieran: cambios realizados y fallas presentadas desde el momento que
se implemento la red.
• Para evitar los riesgos, debieron de implementar un
Firewall, el acceso a la información debería ser acceso ¿Qué entiende por seguridad informática?
autorizado, independientemente si es información relevante
y por otro lado preferiría implementar SSH a cambio del Es una Rama de tecnologías de la información que se encarga
Telnet. de proteger y mantener la privacidad e integridad de la
información almacenada.
¿Cuánto estima que la empresa perdió a raíz de los
inconvenientes que le ocurrieron? (No solo tener en cuenta ¿Qué principios considera que debería tener la seguridad
informática para que evitara que cosas
las pérdidas económicas)
como las citadas en el caso anterior sucedieran en las redes?
•Como pérdidas económicas no solo es lo que ellos estiman, Los principios que debería tener la seguridad es la integridad,
debido a que para hacer una desinfección exhaustiva, confidencialidad y disponibilidad.
deberíamos eliminar o formatear los equipos contaminados,
adicional la recuperación de algunos archivos eliminados o
perdidos más los correos que fueron filtrados con C. Actividades de apropiación del conocimiento.
información crítica, las cuentas bancarias filtradas, y la
configuración de los dispositivos activos, si llegáramos a ¿Qué es la seguridad en la información?
plantear una solución en realidad la pérdida económica seria
de más de 200.000.000. Son las medidas preventivas y reactivas de las organizaciones
¿Considera que los servicios utilizados en la red fueron los y sistemas tecnológicos que nos permite resguardar y proteger
más indicados? la información teniendo presente siempre la confidencialidad,
disponibilidad e integridad.
• En realidad no fueron los mas indicados debido a que se
presentaron muchas grietas de seguridad, en donde el ¿Por qué es importante la seguridad en la información?
SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 2
¿Qué es un activo dentro de un sistema de información? Amenaza Natural: Son los accidentes causados por la
naturaleza ya sean inundaciones, fuego, terremotos entre otros.
Son los elementos que busca proteger la seguridad de la
información partiendo desde donde se origina, por donde viaja Amenaza intencional: Se entienden por invasiones, ataques,
y hasta su destino, es decir la información, dispositivos de vandalismo, robos o hurtos, es decir todo ataque con una
tecnología y el personal. intención final.
¿Qué elementos conforman a los activos de una
Amenazas involuntarias: Estas amenazas son provocadas por
organización?
la falta de conocimiento de los usuarios, ya sea al momento de
• Información: Son el conjunto de datos generados por una manipular los activos, o realizar acciones como abrir correos
computadora con ayuda del humano. electrónicos sospechosos.
• Dispositivos de Tecnología: Son los dispositivos que une ¿Qué es una vulnerabilidad?
ciencia y tecnología, que emplea el ser humano para facilitar y
mejorar su calidad de vida y funcionamiento de la sociedad. Se considera vulnerabilidad a toda clase de debilitad que
presenta el sistema.
• Personal: Son los individuos que están en la facultad de
editar, leer o eliminar, la información generada y almacenada Describa los 7 tipos de vulnerabilidades que existen.
en medios tecnológicos.
• Física: Esta debilidad se considera al no tener el espacio
¿Qué es un usuario? ¿En que se enfoca la seguridad de los adecuado, como no tener una organización en el cableado, no
usuarios en una organización? contar con sistema de refrigeración y antiincendios.
Es el individuo que utiliza con una computadora o cualquier • Natural: Esta debilidad se considera cuando algún cambio en
sistema, que se utiliza para clasificar con diferentes la naturaleza afecta directamente, ya sea desastre o clima,
privilegios, permisos a los que tiene acceso, para interactuar o como por ejemplo una tormenta eléctrica, humedad,
ejecutar con la computadora y programas instalados. inundaciones, terremotos, etc.
Se enfoca en la organización de toma de decisiones y acciones
• Hardware: Se considera debilidad a no estar preparados ante
por parte de los empleados, en donde es fundamental tener un
tipo de estructura para asignar permisos y/o privilegios. alguna falla por defecto de fabrica o configuración que
permitan un ataque o alteración de estos.
¿Que define la confidencialidad de la información?
• Software: Se considera al momento de realizar una mala
Es un principio de la seguridad en donde su objetivo es configuración o no realizar las debidas actualizaciones en
asegurar la información y que solo sea accedida por la persona sistemas y aplicaciones.
que sea destinada o indicada,
• Medio de almacenaje: Son los medios físicos en donde se
¿Que define la integridad de la información? almacena la información ya sea papel, CD, Discos Duros, etc.
Se considera debilidad debido a que en estos medios se esa
Es un principio de la seguridad el cual nos garantiza que la resguardando toda la información de la empresa.
información no sea editada o alterada por alguien mas que no
sea autorizado. • Comunicación: Es la debilidad que se presenta en los medios
de transmisión, la cual debe tener seguridad.
¿Que define la disponibilidad de la información?
• Humanas: Es la debilidad que se presenta por culpa de los
Es un principio el cual nos garantiza que la información sea humanos ya sea por manipular indebidamente la información
accesible o disponible al momento de quien lo requiera o por daño de los sistemas.
siempre y cuando este autorizado.
¿Qué es un riesgo?
¿Qué es una amenaza de seguridad?
Es la probabilidad que tienen las amenazas al momento de
Son los agentes externos que se aprovechan de los fallos en la
violentar un fallo o debilidad, causando perdidas o daños a los
seguridad o puntos débiles que pueden provocar perdidas o
activos.
SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 3