Está en la página 1de 3

SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 1

Edward Mauricio Rincon Hilarión, Instructor Sergio Arango Gonzales, SENA –


A4 - Conceptos básicos de seguridad
Servicio Nacional de Aprendizaje.

(Noviembre de 2020)

principal error es implementar un protocolo que ya no es
Resumen – Con la siguiente actividad obtendremos utilizado y no tiene seguridad el cual es Telnet, con este
conocimientos con respecto a los planes de seguridad en la red protocolo pudieron acceder a la configuración de los
que deberíamos implementar en una empresa. dispositivos activos y así mismo configurarlos para la
conveniencia, además considero que para los servicios de
almacenamiento compartido y FTP debía ser mas rigurosa la
seguridad debido a que la información es el activo mas
I. INTRODUCCIÓN
importante para las empresas.

C on el siguiente taller reconoceremos conceptos básicos de


B. Actividades de contextualización.

seguridad con el objetivo de obtener habilidades para diseñar y ¿Cómo hubiera usted evitado que se presentaran los ataques
proponer planes de seguridad hacia las diferentes empresas, informáticos a la red de la empresa?
teniendo en cuenta los aspectos básicos.
Primero cambiaria el protocolo de telnet por SSH en todos los
II. FORMULACION DE LAS ACTIVIDADES DE dispositivos activos, para los servidores de almacenamiento
APRENDIZAJE seria mas estricto con las autorizaciones y acceso a la
información, esto lo haría verificando los permisos que
deberían tener los empleados por áreas y que así mismo las
A. Actividades de Reflexión Inicial. contraseñas seas de mínimo 8 caracteres incluyendo letras
mayúsculas, minúsculas, números y un carácter especial. Y
¿Qué considera usted que faltó en la implementación de la para reforzar esta seguridad implementaría software de
red para evitar que los daños a la red mencionados monitoreo donde enviara las alertas de accesos no autorizados,
ocurrieran: cambios realizados y fallas presentadas desde el momento que
se implemento la red.
• Para evitar los riesgos, debieron de implementar un
Firewall, el acceso a la información debería ser acceso ¿Qué entiende por seguridad informática?
autorizado, independientemente si es información relevante
y por otro lado preferiría implementar SSH a cambio del Es una Rama de tecnologías de la información que se encarga
Telnet. de proteger y mantener la privacidad e integridad de la
información almacenada.
¿Cuánto estima que la empresa perdió a raíz de los
inconvenientes que le ocurrieron? (No solo tener en cuenta ¿Qué principios considera que debería tener la seguridad
informática para que evitara que cosas
las pérdidas económicas)
como las citadas en el caso anterior sucedieran en las redes?
•Como pérdidas económicas no solo es lo que ellos estiman, Los principios que debería tener la seguridad es la integridad,
debido a que para hacer una desinfección exhaustiva, confidencialidad y disponibilidad.
deberíamos eliminar o formatear los equipos contaminados,
adicional la recuperación de algunos archivos eliminados o
perdidos más los correos que fueron filtrados con C. Actividades de apropiación del conocimiento.
información crítica, las cuentas bancarias filtradas, y la
configuración de los dispositivos activos, si llegáramos a ¿Qué es la seguridad en la información?
plantear una solución en realidad la pérdida económica seria
de más de 200.000.000. Son las medidas preventivas y reactivas de las organizaciones
¿Considera que los servicios utilizados en la red fueron los y sistemas tecnológicos que nos permite resguardar y proteger
más indicados? la información teniendo presente siempre la confidencialidad,
disponibilidad e integridad.
• En realidad no fueron los mas indicados debido a que se
presentaron muchas grietas de seguridad, en donde el ¿Por qué es importante la seguridad en la información?


SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 2

Porque debemos mantener siempre segura e intacta la daños a los activos.


información de las empresas, sabiendo que es el activo más
valioso de estas. Describa los tres tipos de amenazas que existen.

¿Qué es un activo dentro de un sistema de información? Amenaza Natural: Son los accidentes causados por la
naturaleza ya sean inundaciones, fuego, terremotos entre otros.
Son los elementos que busca proteger la seguridad de la
información partiendo desde donde se origina, por donde viaja Amenaza intencional: Se entienden por invasiones, ataques,
y hasta su destino, es decir la información, dispositivos de vandalismo, robos o hurtos, es decir todo ataque con una
tecnología y el personal. intención final.
¿Qué elementos conforman a los activos de una
Amenazas involuntarias: Estas amenazas son provocadas por
organización?
la falta de conocimiento de los usuarios, ya sea al momento de
• Información: Son el conjunto de datos generados por una manipular los activos, o realizar acciones como abrir correos
computadora con ayuda del humano. electrónicos sospechosos.

• Dispositivos de Tecnología: Son los dispositivos que une ¿Qué es una vulnerabilidad?
ciencia y tecnología, que emplea el ser humano para facilitar y
mejorar su calidad de vida y funcionamiento de la sociedad. Se considera vulnerabilidad a toda clase de debilitad que
presenta el sistema.
• Personal: Son los individuos que están en la facultad de
editar, leer o eliminar, la información generada y almacenada Describa los 7 tipos de vulnerabilidades que existen.
en medios tecnológicos.
• Física: Esta debilidad se considera al no tener el espacio
¿Qué es un usuario? ¿En que se enfoca la seguridad de los adecuado, como no tener una organización en el cableado, no
usuarios en una organización? contar con sistema de refrigeración y antiincendios.

Es el individuo que utiliza con una computadora o cualquier • Natural: Esta debilidad se considera cuando algún cambio en
sistema, que se utiliza para clasificar con diferentes la naturaleza afecta directamente, ya sea desastre o clima,
privilegios, permisos a los que tiene acceso, para interactuar o como por ejemplo una tormenta eléctrica, humedad,
ejecutar con la computadora y programas instalados. inundaciones, terremotos, etc.
Se enfoca en la organización de toma de decisiones y acciones
• Hardware: Se considera debilidad a no estar preparados ante
por parte de los empleados, en donde es fundamental tener un
tipo de estructura para asignar permisos y/o privilegios. alguna falla por defecto de fabrica o configuración que
permitan un ataque o alteración de estos.
¿Que define la confidencialidad de la información?
• Software: Se considera al momento de realizar una mala
Es un principio de la seguridad en donde su objetivo es configuración o no realizar las debidas actualizaciones en
asegurar la información y que solo sea accedida por la persona sistemas y aplicaciones.
que sea destinada o indicada,
• Medio de almacenaje: Son los medios físicos en donde se
¿Que define la integridad de la información? almacena la información ya sea papel, CD, Discos Duros, etc.
Se considera debilidad debido a que en estos medios se esa
Es un principio de la seguridad el cual nos garantiza que la resguardando toda la información de la empresa.
información no sea editada o alterada por alguien mas que no
sea autorizado. • Comunicación: Es la debilidad que se presenta en los medios
de transmisión, la cual debe tener seguridad.
¿Que define la disponibilidad de la información?
• Humanas: Es la debilidad que se presenta por culpa de los
Es un principio el cual nos garantiza que la información sea humanos ya sea por manipular indebidamente la información
accesible o disponible al momento de quien lo requiera o por daño de los sistemas.
siempre y cuando este autorizado.
¿Qué es un riesgo?
¿Qué es una amenaza de seguridad?
Es la probabilidad que tienen las amenazas al momento de
Son los agentes externos que se aprovechan de los fallos en la
violentar un fallo o debilidad, causando perdidas o daños a los
seguridad o puntos débiles que pueden provocar perdidas o
activos.
SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 3

Las principales herramientas son mantener el Sistema


¿Qué es una medida de seguridad? operativo y aplicaciones actualizadas, antivirus en especial
con membresía paga, no recordar las contraseñas de algunos
Son las acciones dirigidas hacia las vulnerabilidades para sitios o aplicaciones.
eliminarlas, mantenido el margen sin que esta se manifieste.
¿Como mitigar las vulnerabilidades de una red empresarial?
Describa las tres clases de medidas de seguridad que se
podrían tomar. Para mitigar las posibles vulnerabilidades debemos exponerlas
y llevar de inmediato las soluciones, así mismo llevar un
control de las posibles que pueden presentarse en un futuro
• Preventivo: Es la medida que previene el surgimiento de
debido a que todos los días van actualizando o cambiando la
nuevos puntos débiles y amenazas.
tecnología debemos mantenernos al día o ir un paso adelante.
• Perceptivo: Es la medida que por medio de acciones revelan
los posibles riegos a la información.
Referencias
• Correctivo: Es la medida correctiva, en donde se tiende a
solucionar los problemas presentados. [1] https://drive.google.com/file/d/0B7gRQjDeaNtIUmJGR3BpVml0bzA/vi
ew?usp=sharing
[2] https://drive.google.com/file/d/0B7gRQjDeaNtIUmJGR3BpVml0bzA/vi
D. Actividades de transferencia del conocimiento. ew?usp=sharing

¿Qué prácticas debe seguir el usuario para minimizar los


riesgos de seguridad?

• Al momento de asignar contraseñas, utilizar letras


mayúsculas, minúsculas y números.

• Adecuar el espacio de trabajo y no dejar información donde


sea legible.

• Los espacios de trabajo estar adecuados con normas y


mitigación de riesgos.

• Capacitaciones frecuentes con respectos a las amenazas


informáticas presentadas en la actualidad.

¿Qué tipos de software se deberían utilizar por el usuario?

Software actualizado, si es licenciado mantener las licencias y


no utilizar Software pirata.

Software antivirus y anti-spyware con protección en tiempo


real.

Software que nos alerte de las posibles amenazas presentes o


latentes.

¿Qué manejo debe darle un usuario a su información


personal en la red?

Los usuarios deberían darle mucha importancia a su


información, y con esto me refiero a que también sea privada
y confidencial, debido a que con un par de datos pueden
suplantar o incluso robar la identidad.

¿Qué herramientas debe tener un usuario en sus dispositivos


como mínimo para proteger
adecuadamente su información?

También podría gustarte