Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La finalidad de la gestión del riesgo es realizar un análisis para poder determinar y realizar una
m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
Análisis de los riesgos: Se realizarán pruebas para valorar la vulnerabilidad de cada uno de los
s
pu
valorarlos.
Control y reducción: Una vez detectados los riesgos se realizan las acciones necesarias para
Todas las fases se definen como política de seguridad que tiene unos objetivos muy definidos y que
exponemos a continuación:
campusvirtual.esnecaformacion.com
1 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
la institución.
Con todas estas funciones nos queda claro que la consecución de los objetivos de la gestión de
m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
2 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
Se debe tener en cuenta que cuando un equipo se conecta a una red éste entra en contacto con otros
equipos y por lo tanto existe un alto riesgo de robo de información que genera vulnerabilidad en el
sistema, no obstante si el equipo no está conectado a una red esto no es garantía que no estemos en
m
co
n.
io
ac
m
or
af
ec
Existen estudios que dicen que entre el 50% y el 80% de los riesgos e incidentes tecnológicos son
causados desde dentro del mismo nodo, por lo tanto podemos clasificar 2 tipos de amenazas:
sn
.e
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
u al
Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
pu
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la
mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la
planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las
sensibles de la organización, lo que puede representar un daño con valor de miles o millones de
dólares.
campusvirtual.esnecaformacion.com
3 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
Amenazas externas: son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una buena parte de los ataques externos.
m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
4 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
Existen tecnologías capaces de reducir el riesgo al mínimo, estas tecnologías suelen ser software
que controlan que los accesos sean seguros y realizados por equipos de confianza y que tengan
m
Cortafuegos
co
Administración de cuentas de usuarios
n.
Detección y prevención de intrusos
io
Antivirus
ac
Infraestructura de llave pública
m
Capas de Socket Segura (SSL) or
Conexión única "Single Sign on- SSO"
af
Biometría
ec
Cifrado
sn
Cumplimiento de privacidad
.e
Acceso remoto
al
Firma digital
u
rt
Informática Forense
m
Recuperación de datos
ca
Tecnologías de monitoreo
campusvirtual.esnecaformacion.com
5 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
m
En temas siguientes veremos ejemplos de cada uno de los softwares anteriores.
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
6 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
Como comentamos anteriormente invertir en medidas para la gestión de riesgos tiene grandes
estos beneficios aumentarán. No solamente es suficiente con conocer y detectar los riesgos sino que
m
Existen diversas razones por las que consideramos indispensables cuidar de la seguridad informática
co
en nuestros equipos:
n.
io
Protección en Internet: Con ello evitaremos intrusiones no deseadas en nuestro ordenador,
ac
existen hackers capaces de introducirse en nuestro sistema y robarnos nuestros datos para después
m
venderlos o traficar con ellos. or
Cuidar los recursos de las empresas de esos empleados que pasan gran parte del tiempo
af
ec
conectados a Facebook, escuchando la radio online, leyendo periódicos deportivos, etc. Le avisa
cuando uno de ellos visite páginas de búsqueda de empleo, controla que solo tiene acceso a lo que le
sn
ladrones.
u al
rt
Ayudar a que la empresa nunca pierda su conexión a Internet, a que sus vecinos no se
vi
conecten a su wifi ilegalmente, a que sus trabajadores puedan trabajar desde cualquier parte del
s
mundo como si estuvieran físicamente conectados a la oficina, incluso aunque solo tengan un iPhone
pu
Evitar que perdamos el tiempo borrando correo basura o esperando un correo que ha sido
descartado por sistema antispam y nunca nos llegará, o rehaciendo un documento porque no había
copia de seguridad.
Para tener una buena seguridad informática debemos tener en cuenta que la empresa que se
encargue de ella sea reconocida y tenga la capacidad de poder buscar una solución óptima y que
existen múltiples herramientas que adaptadas a nuestras necesidades son capaces de mantener un
campusvirtual.esnecaformacion.com
7 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
Recuerda
La finalidad de la gestión del riesgo es realizar un análisis para poder determinar y realizar una
Se debe tener en cuenta que cuando un equipo se conecta a una red este entra en contacto con
otros equipos y por lo tanto existe un alto riesgo de robo de información y generar una
m
garantía de que no estemos en riesgo y podamos recibir un ataque.
co
Como comentamos anteriormente invertir en medidas para la gestión de riesgos tiene grandes
n.
beneficios para la organización, además si implementamos un sistema de seguridad informática
io
estos beneficios aumentarán. No solamente es suficiente con conocer y detectar los riesgos
ac
sino que además debemos de tener unas buenas prácticas de seguridad informática.
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
8 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
Preguntas de Autoevaluación
Verdadero.
m
co
Falso.
n.
io
ac
2. Todas las fases se definen como política de seguridad que tiene unos
m
objetivos… or
af
Muy definidos
ec
sn
Poco definidos
.e
u al
Nada definidos
rt
s vi
3. Tenemos que tener en cuenta que cuando un equipo se conecta a una red éste
pu
campusvirtual.esnecaformacion.com
9 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.
dicen que entre el 50% y el 80% de los riesgos e incidentes tecnológicos son
causados desde dentro del mismo nodo por lo tanto podemos clasificar 2 tipos de
amenazas”.
Verdadero.
Falso.
m
co
5. Indica si la siguiente afirmación es verdadera o falsa : “Existen tecnologías
capaces de reducir el riesgo al mínimo, estas tecnologías suelen ser software que
n.
controlan que los accesos sean seguros y realizados por equipos de confianza y
io
que tengan permisos para realizarlo”.
ac
Verdadero.
m
or
af
ec
Falso.
sn
.e
u al
rt
s vi
pu
m
ca
campusvirtual.esnecaformacion.com
10 / 10