Está en la página 1de 3

SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 1

A4 - Conceptos básicos de seguridad


(Noviembre de 2020)
Edward Mauricio Rincon Hilarión, Instructor Sergio Arango Gonzales, SENA –
Servicio Nacional de Aprendizaje.

¿Considera que los servicios utilizados en la red fueron los


Resumen – Con la siguiente actividad obtendremos más indicados?
conocimientos con respecto a los planes de seguridad en la red que
deberíamos implementar en una empresa. • En realidad no fueron los mas indicados debido a que se
presentaron muchas grietas de seguridad, en donde el
principal error es implementar un protocolo que ya no es
utilizado y no tiene seguridad el cual es Telnet, con este
I. INTRODUCCIÓN
protocolo pudieron acceder a la configuración de los
dispositivos activos y así mismo configurarlos para la

C on el siguiente taller reconoceremos conceptos básicos de


conveniencia, además considero que para los servicios de
almacenamiento compartido y FTP debía ser mas rigurosa la
seguridad debido a que la información es el activo mas
seguridad con el objetivo de obtener habilidades para diseñar y
proponer planes de seguridad hacia las diferentes empresas, importante para las empresas.
teniendo en cuenta los aspectos básicos.
B. Actividades de contextualización.
II. FORMULACION DE LAS ACTIVIDADES DE
APRENDIZAJE
¿Cómo hubiera usted evitado que se presentaran los ataques
informáticos a la red de la empresa?
A. Actividades de Reflexión Inicial.
Primero cambiaria el protocolo de telnet por SSH en todos los
dispositivos activos, para los servidores de almacenamiento
¿Qué considera usted que faltó en la implementación de la seria mas estricto con las autorizaciones y acceso a la
red para evitar que los daños a la red mencionados ocurrieran: información, esto lo haría verificando los permisos que
deberían tener los empleados por áreas y que así mismo las
• Para evitar los riesgos, debieron de implementar un contraseñas seas de mínimo 8 caracteres incluyendo letras
Firewall, el acceso a la información debería ser acceso mayúsculas, minúsculas, números y un carácter especial. Y
autorizado, independientemente si es información relevante para reforzar esta seguridad implementaría software de
y por otro lado preferiría implementar SSH a cambio del monitoreo donde enviara las alertas de accesos no autorizados,
Telnet. cambios realizados y fallas presentadas desde el momento que
se implemento la red.
¿Cuánto estima que la empresa perdió a raíz de los
inconvenientes que le ocurrieron? (No solo tener en cuenta las ¿Qué entiende por seguridad informática?
pérdidas económicas)
Es una Rama de tecnologías de la información que se encarga
•Como pérdidas económicas no solo es lo que ellos estiman, de proteger y mantener la privacidad e integridad de la
debido a que para hacer una desinfección exhaustiva, información almacenada.
deberíamos eliminar o formatear los equipos contaminados,
adicional la recuperación de algunos archivos eliminados o ¿Qué principios considera que debería tener la seguridad
informática para que evitara que cosas
perdidos más los correos que fueron filtrados con
como las citadas en el caso anterior sucedieran en las redes?
información crítica, las cuentas bancarias filtradas, y la
configuración de los dispositivos activos, si llegáramos a Los principios que debería tener la seguridad es la integridad,
plantear una solución en realidad la pérdida económica seria confidencialidad y disponibilidad.
de más de 200.000.000.
SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 2

Es un principio de la seguridad el cual nos garantiza que la


información no sea editada o alterada por alguien mas que no
C. Actividades de apropiación del conocimiento.
sea autorizado.

¿Qué es la seguridad en la información? ¿Que define la disponibilidad de la información?

Son las medidas preventivas y reactivas de las organizaciones Es un principio el cual nos garantiza que la información sea
y sistemas tecnológicos que nos permite resguardar y proteger accesible o disponible al momento de quien lo requiera
la información teniendo presente siempre la confidencialidad, siempre y cuando este autorizado.
disponibilidad e integridad.
¿Qué es una amenaza de seguridad?
¿Por qué es importante la seguridad en la información?
Son los agentes externos que se aprovechan de los fallos en la
Porque debemos mantener siempre segura e intacta la seguridad o puntos débiles que pueden provocar perdidas o
información de las empresas, sabiendo que es el activo más daños a los activos.
valioso de estas.
Describa los tres tipos de amenazas que existen.
¿Qué es un activo dentro de un sistema de información?

Son los elementos que busca proteger la seguridad de la Amenaza Natural: Son los accidentes causados por la
información partiendo desde donde se origina, por donde viaja naturaleza ya sean inundaciones, fuego, terremotos entre otros.
y hasta su destino, es decir la información, dispositivos de
tecnología y el personal. Amenaza intencional: Se entienden por invasiones, ataques,
vandalismo, robos o hurtos, es decir todo ataque con una
¿Qué elementos conforman a los activos de una intención final.
organización?
Amenazas involuntarias: Estas amenazas son provocadas por la
• Información: Son el conjunto de datos generados por una falta de conocimiento de los usuarios, ya sea al momento de
computadora con ayuda del humano. manipular los activos, o realizar acciones como abrir correos
electrónicos sospechosos.
• Dispositivos de Tecnología: Son los dispositivos que une
ciencia y tecnología, que emplea el ser humano para facilitar y ¿Qué es una vulnerabilidad?
mejorar su calidad de vida y funcionamiento de la sociedad.
Se considera vulnerabilidad a toda clase de debilitad que
• Personal: Son los individuos que están en la facultad de presenta el sistema.
editar, leer o eliminar, la información generada y almacenada
en medios tecnológicos. Describa los 7 tipos de vulnerabilidades que existen.
¿Qué es un usuario? ¿En que se enfoca la seguridad de los
• Física: Esta debilidad se considera al no tener el espacio
usuarios en una organización?
adecuado, como no tener una organización en el cableado, no
Es el individuo que utiliza con una computadora o cualquier contar con sistema de refrigeración y antiincendios.
sistema, que se utiliza para clasificar con diferentes
privilegios, permisos a los que tiene acceso, para interactuar o • Natural: Esta debilidad se considera cuando algún cambio en
ejecutar con la computadora y programas instalados. la naturaleza afecta directamente, ya sea desastre o clima, como
por ejemplo una tormenta eléctrica, humedad, inundaciones,
Se enfoca en la organización de toma de decisiones y acciones terremotos, etc.
por parte de los empleados, en donde es fundamental tener un
tipo de estructura para asignar permisos y/o privilegios. • Hardware: Se considera debilidad a no estar preparados ante
alguna falla por defecto de fabrica o configuración que permitan
¿Que define la confidencialidad de la información? un ataque o alteración de estos.

Es un principio de la seguridad en donde su objetivo es • Software: Se considera al momento de realizar una mala
asegurar la información y que solo sea accedida por la persona configuración o no realizar las debidas actualizaciones en
que sea destinada o indicada, sistemas y aplicaciones.
¿Que define la integridad de la información? • Medio de almacenaje: Son los medios físicos en donde se
almacena la información ya sea papel, CD, Discos Duros, etc.
Se considera debilidad debido a que en estos medios se esa
SENA – Servicio Nacional de Aprendizaje Edward Mauricio Rincon Hilarion 3

resguardando toda la información de la empresa. Software que nos alerte de las posibles amenazas presentes o
latentes.
• Comunicación: Es la debilidad que se presenta en los medios
de transmisión, la cual debe tener seguridad. ¿Qué manejo debe darle un usuario a su información personal
en la red?
• Humanas: Es la debilidad que se presenta por culpa de los
humanos ya sea por manipular indebidamente la información o Los usuarios deberían darle mucha importancia a su
por daño de los sistemas. información, y con esto me refiero a que también sea privada
y confidencial, debido a que con un par de datos pueden
¿Qué es un riesgo? suplantar o incluso robar la identidad.

¿Qué herramientas debe tener un usuario en sus dispositivos


Es la probabilidad que tienen las amenazas al momento de
como mínimo para proteger
violentar un fallo o debilidad, causando perdidas o daños a los adecuadamente su información?
activos.
Las principales herramientas son mantener el Sistema
¿Qué es una medida de seguridad? operativo y aplicaciones actualizadas, antivirus en especial
con membresía paga, no recordar las contraseñas de algunos
Son las acciones dirigidas hacia las vulnerabilidades para sitios o aplicaciones.
eliminarlas, mantenido el margen sin que esta se manifieste.
¿Como mitigar las vulnerabilidades de una red empresarial?
Describa las tres clases de medidas de seguridad que se
podrían tomar. Para mitigar las posibles vulnerabilidades debemos exponerlas
y llevar de inmediato las soluciones, así mismo llevar un
• Preventivo: Es la medida que previene el surgimiento de control de las posibles que pueden presentarse en un futuro
nuevos puntos débiles y amenazas. debido a que todos los días van actualizando o cambiando la
tecnología debemos mantenernos al día o ir un paso adelante.
• Perceptivo: Es la medida que por medio de acciones revelan
los posibles riegos a la información.
Referencias
• Correctivo: Es la medida correctiva, en donde se tiende a
solucionar los problemas presentados. [1] https://drive.google.com/file/d/0B7gRQjDeaNtIUmJGR3BpVml0bzA/vi
ew?usp=sharing
[2] https://drive.google.com/file/d/0B7gRQjDeaNtIUmJGR3BpVml0bzA/vi
D. Actividades de transferencia del conocimiento. ew?usp=sharing

¿Qué prácticas debe seguir el usuario para minimizar los


riesgos de seguridad?

• Al momento de asignar contraseñas, utilizar letras


mayúsculas, minúsculas y números.

• Adecuar el espacio de trabajo y no dejar información donde


sea legible.

• Los espacios de trabajo estar adecuados con normas y


mitigación de riesgos.

• Capacitaciones frecuentes con respectos a las amenazas


informáticas presentadas en la actualidad.

¿Qué tipos de software se deberían utilizar por el usuario?

Software actualizado, si es licenciado mantener las licencias y


no utilizar Software pirata.

Software antivirus y anti-spyware con protección en tiempo


real.

También podría gustarte