Documentos de Académico
Documentos de Profesional
Documentos de Cultura
z
Actividad
integrativa
Integrantes: Claudio Espina
Maicol cea
Pablo Betancourt
Introducción
Nuestra visión confidencialidad, integridad y disponibilidad.
En nuestra empresa, hemos implementado una Política de Seguridad de Red sólida para
garantizar la protección de nuestros sistemas y datos. Algunas de las medidas clave que hemos
adoptado son:
Cifrado: SSH utiliza grabador simétrico y asimétrico para garantizar la confidencialidad de los
datos transmitidos. El cifrado simétrico se utiliza para cifrar los datos en sí, mientras que el
cifrado asimétrico se utiliza para el intercambio de claves y la autenticación del servidor y del
cliente.
Segmentación de red: Hemos dividido nuestra red en segmentos más pequeños o subredes
para limitar el acceso y reducir el riesgo de propagación de posibles ataques. Esto ayuda a
proteger nuestros sistemas críticos y datos confidenciales.
z
La Ley 21459 (o cualquier ley similar aplicable en su jurisdicción) tiene como objetivo combatir
los delitos informáticos y establece disposiciones legales para la protección de la seguridad de la
información. Algunas medidas de seguridad existentes en esta ley incluyen:
Es importante tener en cuenta que las leyes pueden variar según el país y es fundamental
consultar la legislación local aplicable para comprender las medidas específicas de seguridad y
las sanciones asociadas a los delitos informáticos
Topología inicial de red
● Objetivo:
Proporcionar lineamientos de gestión compatibles con la misión y los objetivos
estratégicos de la institución, orientadas a mitigar sus riesgos de seguridad de
la
información.
Disponer de lineamientos para conservar la confidencialidad, integridad y
disponibilidad de la información manejada por la institución.
Demostrar el compromiso, apoyo e interés de la institución en el fomento y
desarrollo
de una cultura de seguridad.
• Descripción de Implementación:
Deberá establecerse un conjunto de políticas de seguridad que se encuentren
respaldadas por una planificación estratégica institucional.
z
Primero, vamos a hablar sobre la importancia de la seguridad informática. En la era digital en la que
nos encontramos, los datos son un activo valioso y su protección es fundamental para el éxito de
nuestra empresa. Los ciberataques y las brechas de seguridad pueden causar pérdidas financieras,
dañar nuestra reputación e incluso poner en riesgo la continuidad del negocio.
A continuación, vamos a destacar algunos aspectos clave de la seguridad informática que todos
debemos tener en cuenta:
z
Conciencia de phishing: El phishing es una técnica común utilizada por los ciberdelincuentes para
engañar a las personas y obtener información confidencial. Es importante estar alerta ante correos
electrónicos, mensajes o enlaces sospechosos. No abran ni descarguen archivos adjuntos de
fuentes desconocidas y eviten proporcionar información sensible a través de enlaces no
verificados.
z
Uso seguro de dispositivos móviles: Los dispositivos, como teléfonos y tabletas, también son
objetivos de los ciberataques. Asegúrense de usar contraseñas o bloqueos de pantalla, bloqueados
de datos y aplicaciones confiables. Además, evite conectarse a redes Wi-Fi públicas no seguras y
tenga cuidado al descargar aplicaciones de fuentes no confiables.
¡Gracias por su atención! Estoy aquí para responder cualquier pregunta que pueda tener sobre
seguridad informática.