Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GUIA N°2
Nombre:……………………………………………………………………………………………………… Curso: 4° “A” TP
OA 5: Aplicar métodos de seguridad informática para mitigar amenazas en una red LAN, aplicando técnicas como filtrado de tráfico,
listas de control de acceso u otras.
AE 1: Administra recursos compartidos de la red área local, según procedimientos establecidos de acuerdo a las especificaciones
técnicas y de seguridad.
ATRIBUTOS DE LA INFORMACIÓN
1. CONFIDENCIALIDAD
Se refiere a tener la información restringida a aquellos sujetos que no tienen autorización,
solo usuarios definidos por la dirección de la empresa tendrán acceso
2. DISPONIBILIDAD
Es muy importante que la información de los sistemas esté disponible en cualquier
momento que lo necesiten los usuarios designados o procesos autorizados
3. INTEGRIDAD
✓ Análisis de bitácoras
Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante
en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de
datos que al ser interpretados ejecutarán el ataque propiamente dicho.
Protección: firma digital e información al usuario (lecturas off-line, o
en otro servidor o instalar antivirus en el servidor de correo).
2. Acceso físico
A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc.
Finalidades de la seguridad
➢ Proteger información de amenazas, ataques y vulnerabilidades reales y potenciales
Soluciones:
Firewalls (cortafuegos)
Intrusión
Proxies (o pasarelas) Externa
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Intrusión
Hosts, Servidores Interna
Routers/Switches
LOS PUERTOS LOGICOS DE COMUNICACIONES
Los puertos son las interfaces o “puertas virtuales”
que utiliza un computador conectado a una red para
la entrada y salida de datos. Es decir, es como si
fueran puertas que podemos abrir o cerrar, a través
de las cuales pasa tanto la información que se envía
desde un computador hacia una red como la que se
recibe desde la misma.
Puertos abiertos
Un puerto que no es abierto por el sistema operativo, es abierto por un
programa específico queriendo usarlo. Para cerrar un puerto, usualmente
solo es necesario cerrar el programa o servicio que mantiene dicho puerto
abierto. Así que no hay razón para querer cerrar manualmente todos los
puertos en tu sistema. En realidad, sin tener puertos abiertos no
funcionaría internet.