Está en la página 1de 3

Seguridad Informática o Computacional

Lorenzo Melendez Lillo


Seguridad Informática
Instituto IACC
21/11/17
A partir de los contenidos estudiados en la semana 1 del curso y después de leer la
siguiente afirmación: “La seguridad computacional establece que una adecuada
protección de la información se implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una


LAN que implique el cumplimiento de estos tres conceptos (prevención, detección y
respuesta).
Una red LAN es una red que conecta computadoras dentro de un área relativamente
pequeña, como puede ser una casa, una oficina o un edificio. Se trata de un tipo de red
muy útil para transferir archivos entre los ordenadores de las empresas.
Estas redes están conectadas a Internet, con las ventajas e inconvenientes que eso
conlleva. Uno de los riesgos más claros es la amenaza de un ataque informático que
pudiera robar o eliminar datos importantes para el negocio.
Para protegerse de virus, gusanos, spyware, etc. Además de tener instalado antivirus,
cortafuegos, antispyware y antispam que hagan falta, también se puede delimitar el
acceso a determinados sitios o a realizar acciones concretas (como descargas) a los
propios trabajadores.
También asegurarse que si los datos son robados o dañados puede seguir adelante en
poco tiempo. Esto se consigue mediante copias de seguridad.

b) Defina en sus propios términos cuáles son los objetivos primordiales de la


seguridad computacional y dé un ejemplo de cómo se cumple cada uno de ellos al
interior de una organización.
Los objetivos primordiales de la seguridad informática tiene como objetivo preservar los
servicios de seguridad de los bienes informáticos.
Un bien informático o activo, es todo  aquél recurso que posee valor o importancia para
una persona u organización. Un activo puede ser desde un archivo de datos, hasta un
computador, tablet, smartphone, etc.
Podemos identificar 5 servicios de seguridad los cuales son:
 Autenticación: Consiste en verificar la identidad de algo o alguien, probando que
se es quien se dice ser.
 Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso
a los bienes e información.
 Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes.
Este servicio de seguridad va de la mano con la autenticación, ya que para que
alguien pueda acceder a un activo, primero deberá validar su identidad.
 Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el
momento y circunstancia que se desee.
 Integridad: Se refiere a que un recurso informático permaneza en el estado ideal,
es decir no sufra modificaciones por alguna identidad externa.
También podemos estar ante un escenario de inseguridad informática, el examen que una
organización debe realizar a sus sistemas y procedimientos de aseguramiento de la
información, incluyen a lo menos estas cuatro tareas:
 Identificación de los activos en riesgo.
 Evaluación de las vulnerabilidades que los afectan.
 Identificación de las potenciales amenazas.
 Estimación de los riesgos y control de los mismos.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones públicas a implantar una política de seguridad.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente el
sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre
la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el
punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad informática.

BIBLIOGRAFIA
 SEGURIDAD COMPUTACIONAL, SEMANA 1 IACC 2017.
 http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica2.shtml#recomendaa

También podría gustarte