Está en la página 1de 8

Seguridad de Redes II

Ing. Wylian Cabezas


UMG 2023
¿Por qué es tan importante la seguridad?
• El alcance de la información

• Compartimos mucha información (sensible)

• La Nube

• Información de mucha importancia para el usuario y/o cliente.


Prevención de Intrusos
• Intruso: Usuario y/o Software que busca ingresar a una red, con el fin de
obtener información o dañarla.

• Supervisar uso de Correo Electrónico


• Supervisar tráfico de red anormal
• Identificación de códigos maliciosos
• Supervisar la alteración de aplicaciones
• Reconocer las conexiones sospechosas
• Monitoreo de Bases de Datos
• Vigilancia de la transferencia de datos
• Actualización de Sistemas (Parches de Seguridad)
Políticas de seguridad informáticas
• ¿Qué son?
• Una serie de normas y directrices que permiten
garantizar la confidencialidad, integridad y
disponibilidad de la información en una empresa.

• ¿A quienes va destinado?
• A todos los usuarios de la empresa que están
susceptibles a producir por error o descuido de
seguridad.
¿Por qué es importante?
• Permite generar una cultura de seguridad

• Establece límites para cada uno de los usuarios

• Permite (con su uso correcto):


• Robo de información
• Ataques (Ciberataques)
• Fraudes o estafas
• Sabotaje
• Falsificaciones
• Se refiere a un plan generado para que la
empresa pueda dar continuidad a su operación
a pesar de sufrir de un ataque de seguridad.

• Este permite generar una ruta que debe de


Plan de tomarse para poder reestablecer el servicio
Contingencia informático.

(Informático)
• Dentro de eso se considera:
• Backups actualizados
• Almacenamiento de información
• Servidores de respaldo
• Identificar Riesgos
• Activos a proteger
• Riesgos en seguridad informática (equipos y
archivos)
• Incendios
Partes de un • Robo común
• Fallas en los equipos
Plan de • Acción de virus
• Terremotos
Contingencia • Inundaciones
• Fallo eléctrico
• Probabilidad de ocurrencia de Riesgo (%)
• Asignación de Prioridades
Ejercicio
• Generar un Plan de contingencia pensando en su equipo personal de
cómputo.

• Subirlo en un archivo Word a la sección destinada para esta tarea.

También podría gustarte