Está en la página 1de 5

PLAN DE CLASES 05

REDES Y TELECOMUNICACIONES

ASIGNATURA: ADMINISTRACIÓN DE REDES Y CALIDAD DE SERVICIO

DOCENTE: Ing. Angel Mauricio Ramón. FECHA: 23 al 27 de octubre de 2023

NÚMERO DE ACTIVIDAD: 7 - 8

ACTIVIDAD DOCENTE: Aplicación de las Seguridades Informáticas Seguridades Físicas y Lógicas

MÉTODO: Deductivo

FORMA DE ENSEÑANZA: Conferencia, Taller

RECURSOS DIDÁCTICOS PARA LA CLASE: Pizarra, Marcadores, Laptop, Proyector. Plataforma, Texto
Base.

I. INTRODUCCIÓN
I.1. Saludo y organización de la clase.

Se procede a saludar y solicitar tomar asiento a todos los estudiantes, además se pide que configuren sus
teléfonos móviles en silencio.

I.2. Análisis de la asistencia a clases.

Se procede a tomar lista y se registra la asistencia en el archivo respectivo. También se pregunta por los
estudiantes ausentes.

I.3. Trabajo con la fecha.

N/A

I.4. Análisis de la técnica de cierre.

N/A

I.5. Chequeo del trabajo independiente.

N/A

I.6. Motivación a la clase.

El administrador de red es el responsable de la fluidez y seguridad de la información, por ende, la seguridad


de redes es una responsabilidad exclusiva del administrador, por lo que existen tipos de seguridades que se
adaptan a las circunstancias en las que se desempeña la red..

I.7. Anuncio del tema de la clase.

Aplicación de las Seguridades Informáticas Seguridades Físicas y Lógicas


I.8. Anuncio del objetivo de la clase.

Identificar las principales aplicaciones de seguridad informática de red mediante un análisis de sus ámbitos
que mejoren la seguridad de la red.

II. DESARROLLO

La seguridad lógica se refiere a los controles específicos establecidos para administrar el acceso a los
sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una puerta cerrada para
salvaguardar la entrada de la sala de servidores del centro de datos puede ser una mejor práctica de seguridad
física, pero tener que participar en la autenticación de dos factores para abrir la puerta es una forma de
seguridad lógica.

La seguridad lógica ayuda a proteger contra amenazas conocidas como ataques cibernéticos, pero también
protege a los centros de datos de sí mismos. El error humano es una de las causas más frecuentes de tiempo
de inactividad y otras desgracias de TI, ya sea por negligencia o intención maliciosa.

Mediante la implementación de protocolos lógicos de seguridad y la actualización continua de las listas de


acceso de usuarios, las compañías pueden garantizar que nadie pueda acceder a sus datos valiosos sin su
autorización.

¿Cuáles son sus objetivos?

El objetivo principal de los controles de seguridad lógicos es proporcionar orientación y ayuda a la


administración, de acuerdo con los requisitos comerciales y los estándares de seguridad. Los controles de
seguridad lógicos representan los objetivos comerciales y el compromiso con la seguridad de los datos y
deben comunicarse a todos los empleados de la empresa.

Los controles de seguridad lógicos definen los recursos que deben protegerse y cuáles son las políticas de
seguridad lógica. Estos controles en sí mismos no definen cómo se protegen los recursos de TI. Esto se define
a través de servicios de seguridad lógica y soluciones de seguridad lógica.

Para cada control hay varias soluciones lógicas de seguridad que pueden existir. Dado que los controles de
seguridad lógicos pueden afectar a todos los empleados, es importante asegurarse de tener autorización para
la implementación y el desarrollo de los mismos.

Las principales aplicaciones de esos controles de seguridad son:

• Limitar el acceso a los programas y archivos.

• Garantizar el trabajo de los empleados sin necesidad de supervisión constante y que no tengan la posibilidad
de realizar cambios en los programas o archivos que no correspondan.

• Asegurar el uso de programas, archivos y datos correctos y por los medios adecuados.

• Que la información compartida se reciba sólo por el destinatario al que se ha enviado y no a otro.

• Establecimiento de sistemas alternativos secundarios para compartir información entre distintos puntos.

• Creación de sistemas de emergencia alternativos para transmitir información.

• Los controles lógicos de seguridad deben ser aprobados por expertos con experiencia en la implementación
de soluciones lógicas de seguridad y la administración de la empresa que tiene el poder de hacerlas cumplir.

Privacidad, integridad, disponibilidad y confirmación

La gestión de la seguridad informática, debido a la importancia de la información para las empresas, se basa
en cuatro principios fundamentales:

2
Privacidad: la información debe ser accesible solo a aquellas personas autorizadas para ello y el acceso a la
información confidencial debe estar restringido para la mayoría de los empleados. Con ello se pretende que
no se divulgue información de la empresa sin autorización.

Integridad: Con este principio se pretende impedir modificaciones no autorizadas en la información. Así se
impide que pueda modificarse esa información causando una pérdida de credibilidad.

Disponibilidad: esto supone la necesidad de mantener el sistema informático y la información siempre


accesibles para poder utilizarse en cualquier momento. Solo deben poder acceder a la información quienes
estén autorizados pero en cualquier momento que lo necesiten.

Confirmación: este principio se refiere a que la información que se ha compartido ha llegado realmente a la
persona adecuada que tiene la autorización para manejarla. La información compartida debe llevar la firma
del remitente y del destinatario que confirma su recepción.

Actualmente, al compartir información de forma remota, esta es más vulnerable a accesos indebidos por parte
de intrusos en la red. Por ello, la seguridad de la información, mediante la seguridad lógica, debe conseguir
equilibrar estos cuatro principios para que la aplicación de uno no afecte a los demás.

Para establecer una prioridad entre estos principios debe tenerse en cuenta el sector específico de la empresa
y sus necesidades. Por ejemplo, en el sector financiero debe predominar la integridad de la información y los
sistemas, la información no debe poder modificarse. Sin embargo, en el sector militar predomina el principio
de privacidad.

Principales brechas en la seguridad lógica informática

Si bien las amenazas físicas pueden incluir robo, vandalismo y daño ambiental, las amenazas lógicas son
aquellas que pueden dañar los sistemas de software, datos o red sin dañar realmente el hardware.

Los virus, los ataques DoS, el phishing y los troyanos son ejemplos de amenazas lógicas que se pueden
descargar o propagar inadvertidamente mediante el uso de unidades flash. En el peor de los casos, un ataque
no solo afecta a un solo dispositivo, sino que se propaga a través de una red, raspando datos confidenciales
o apagando los sistemas operativos.

Malware

Malware es la abreviatura de «software malicioso»: programas informáticos diseñados para infiltrarse y dañar
los ordenadores sin el consentimiento de los usuarios. Este término general abarca todos los diferentes tipos
de amenazas a la seguridad del ordenador, como virus , spyware , gusanos , troyanos , rootkits , etc.

Programas no testeados

Una de las principales amenazas a la seguridad lógica de la información en las empresas es la instalación de
programas informáticos no testeados. Estos puedes tener errores en la programación que pueden provocar
desbordamiento de pila o Buffer overflows y condiciones de carrera. Esto permite que un atacante pueda
obtener privilegios, leer y escribir ficheros protegidos, y en definitiva violar las políticas de seguridad del
sistema.

Errores del usuario

Como hemos visto en otras ocasiones, los fallos humanos son una de las causas principales de los incidentes
de seguridad. Por ello es importante que el personal esté concienciado con la adopción de las medidas de
seguridad adecuadas al manejar la información de la empresa.

Errores del operador

Este sería el mismo caso de errores humanos por lo que es importante que los operadores actúen con las
adecuadas medidas de seguridad que protejan la información empresarial.

3
Mal uso de la tecnología

Un uso incorrecto de la tecnología puede causar igualmente incidentes de seguridad en la empresa. Por
ejemplo, el hecho de que un empleado utilice un dispositivo de la empresa para acceder a páginas web no
recomendables o inseguras, puede ocasionar que se introduzca malware en los sistemas, provocando graves
daños a la información.

Fraudes

Al igual que los fraudes cometidos internamente en una empresa por sus empleados, los fraudes externos
pueden causar serios daños a sus resultados. Estos tipos de fraudes son abundantes. Solo manteniéndose
alerta las 24 horas del día, los 7 días de la semana, los 365 días del año, el propietario de un negocio puede
reconocer y eliminar estas estafas de raíz.

Accesos internos no autorizados

Bloquear el acceso no autorizado del propio personal de la empresa juega un papel central en la prevención
de violaciones de datos. Sin embargo, un programa de seguridad robusto utiliza «defensa en profundidad»:
varias capas de defensas de seguridad, en un intento de mitigar los ataques mucho antes de que los atacantes
lleguen a un sistema sensible. Las capas adicionales de seguridad incluyen protección de red, protección de
punto final y protección de datos.

Accesos externos no autorizados

Los accesos externos no autorizados pueden ocurrir si dejamos el sistema desatendido o usamos Internet sin
ningún firewall para protegernos contra malware y virus. Para proteger los datos, podemos tomar medidas
preventivas independientemente del sistema operativo que usemos.

III. CONCLUSIONES GENERALES


III.1. Conclusiones de la clase.

Los estudiantes describen los beneficios de la aplicación de las seguridades informáticas.

III.2. Evaluación del aprendizaje en la clase.

¿Qué es la seguridad lógica?

- ¿Qué aplicaciones tiene?

III.3. Orientación del trabajo independiente.

Consultar el ancho de banda uy latencia del laboratorio

III.4. Anuncio del tema de la próxima clase.

Parámetros de calidad: ancho de banda, latencia

III.5. Aplicación de técnica de cierre.

Orientaciones: Técnica PNI

Bibliografía:
• Gustavo, C. (2014). Manual de configuracion de redes . RedesUsers.
• José María Barceló Ordinas, J. Í. (2004). Redes de computadoras. "Fundación per a la Universitat
Oberta de Catalunya.
• TANENBAUM, A. S. (2003). Redes de computadoras Cuarta Edicion. Pearson Educación de México.

4
Elaborado por: Revisado por:

Firmado electrónicamente por:


ANGEL MAURICIO
RAMON NOBLECILLA

Ing. Angel Mauricio Ramón. Ing. Brígida Daquilema Cuasquer.


DOCENTE COORDINADOR DE CARRERA

También podría gustarte