0% encontró este documento útil (0 votos)
35 vistas7 páginas

Tarea 1 - Seg. Inf.

La seguridad informática es importante para proteger los datos. Una política de seguridad debe incluir el alcance, objetivos, responsabilidades de usuarios y sistemas, y consecuencias de violaciones. Un esquema de red básico aplica componentes como DMZ, VLAN, NAT y NAC. DMZ aísla servidores externos, VLAN segmenta redes lógicas, NAT cambia paquetes entre redes privadas y públicas, y NAC controla acceso a la red y dispositivos.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
35 vistas7 páginas

Tarea 1 - Seg. Inf.

La seguridad informática es importante para proteger los datos. Una política de seguridad debe incluir el alcance, objetivos, responsabilidades de usuarios y sistemas, y consecuencias de violaciones. Un esquema de red básico aplica componentes como DMZ, VLAN, NAT y NAC. DMZ aísla servidores externos, VLAN segmenta redes lógicas, NAT cambia paquetes entre redes privadas y públicas, y NAC controla acceso a la red y dispositivos.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 7

UNIVERSIDAD ABIERTA PARA ADULTOS

(UAPA)

CARRERA DE INGENIERÍA EN SOFTWARE


ESCUELA DE INGENIERÍA Y TECNOLOGÍA

TEMA:
CONCEPTO GENERAL DE SEGURIDAD

PRESENTADO POR:
CRISTAL LISBETH PAULINO PAULINO

ID:
100023008

ASIGNATURA:
SEGURIDAD INFORMÁTICA

FACILITADOR:
CARLOS M. DURAN GARCIA

FECHA DE ENTREGA:
VIERNES, 30-04-2022
Introducción

En la presente asignación se trata sobre el concepto general de seguridad, se


abarcará en lo que es la política de seguridad mencionando los elementos más
importantes que se deben tomar en cuenta sobre seguridad informática.
También se verá un esquema de red básico aplicando componentes de
seguridad y un cuadro informativo sobre los elementos de diseño de red, las
cuales son: DMZ, VLAN, NAT, network interconnections, NAC, subnetting y
telephony en donde se investiga qué es, para qué sirve y cómo utilizarlo.

La seguridad informática es la ciencia que estudia la protección de los datos e


información contenida en ordenadores, servidores y sistemas informáticos.
Cuando hablamos de seguridad de la información estamos indicando que dicha
información tiene una relevancia especial en un contexto determinado y que,
por tanto, hay que protegerla.
I. Indaga acerca de política de seguridad resaltando los elementos más
importantes que se deben tomar en cuenta sobre seguridad
informática. No más de una página.

La definición de una política de seguridad está basada en una identificación y


análisis previo de los riesgos a los que está expuesta la información y debe
incluir todos los procesos, sistemas y personal de la organización. Además,
tiene que haber sido aprobada por la dirección de la organización y
comunicada a todo el personal. Aquellos elementos que se deben tomar en
cuenta cuando se habla de seguridad informática son los siguientes:

 Alcance de las políticas incluyendo facilidades, sistemas y personal


sobre la cual se aplica.
 Objetivos de la política y descripción clara de los elementos involucrados
en su definición.
 Responsabilidades por cada uno de ellos servicios y recursos
informáticos a todos los niveles de la organización.
 Requerimientos mínimos para configuración de los sistemas que cobija
el alcance de la política.
 Definición de violaciones y de las consecuencias del no cumplimiento de
la política.
 Responsabilidades de los usuarios con respecto a la información a la
que ella tiene acceso.

Finalmente cabe destacar que las políticas de seguridad informática tienen el


deber de ofrecer explicaciones acerca de porqué deben tomarse ciertas
decisiones, transmitir las razones u porque son importantes esos u otros
recursos o servicios.
II. Elabore un esquema de red básico aplicando componentes de seguridad.
III.Elabore un cuadro informativo sobre los elementos de diseño de red: qué es, para qué sirve y cómo utilizarlo.

Network
DMZ VLAN NAT NAC Subnetting
Interconnections
¿Qué es? Es una red ¿Qué es? Es un ¿Qué es? Es un ¿Qué es? Es una ¿Qué es? Es un ¿Qué es? Es la
local que se ubica segmento lógico proceso aplicación que enfoque de la división de una red
entre la red interna pequeño dentro de específico por los controla lasseguridad que tiene dentro de varias
de una empresa y una gran red física firewalls y routers conexiones encomo objetivo subredes.
una red externa, cableada. para permitir que sistema Android. reforzar la
generalmente en varios seguridad de ¿Para qué sirve?
Internet. ¿Para qué sirve? dispositivos en¿Para qué sirve? acceso a la red. Para dividir una red
Sirve para producir una LAN con Para controlar o IP física en
¿Para qué sirve? Se redes lógicamente direcciones IPmanejar los datos ¿Para qué sirve? subredes lógicas
usa para localizar independientes en "privadas" que son enviados Para implementar (redes pequeñas)
servidores que se la misma red física, puedan compartir por nuestras políticas para el para que cada una
necesita que sean realizando uso de una únicaaplicaciones en control de de estas trabaje a
accedidos a partir de switches dirección IPAndroid. Todo ello dispositivos y nivel de envío y
fuera, como gestionables que pública. en tiempo real. acceso de usuarios recepción de
servidores de correo aguanten VLAN’s a redes paquetes como una
electrónico, web y para segmentar ¿Para qué ¿Cómo utilizarlo? corporativas. red individual,
DNS. correctamente la sirve? Para aunque todas
red. cambiar paquetes ¿Cómo utilizarlo? pertenezcan a la
¿Cómo utilizarlo? entre dos redes Lo utilizamos con misma red física y al
Se utiliza ¿Cómo utilizarlo? que asignan los siguientes mismo dominio.
generalmente a que Para utilizarlo mutuamente objetivos:
los usuarios suelen realiza lo siguiente: direcciones ¿Cómo utilizarlo?
realizar esta labor es  Se Crea una incompatibles.  Moderar los Para utilizarlo, los
para aprovecharse división lógica de ataques desde el bits son “prestados”
de las ventajas, de grupos de ¿Cómo día cero. desde la dirección
manera que se trabajo. utilizarlo?  Reforzar las del host para crear
puedan optimizar el  Designar Lo podemos políticas una subred. Si solo
rendimiento de los diferentes utilizar en que un  Administrar el pides prestado un
siguientes elementos: directivas de dispositivo, acceso e bit, tienes la
seguridad para (como un router) identidad. posibilidad de crear
 Aplicaciones esos grupos. haga de agente exactamente dos
 Videojuegos  Por último, se entre el una red subredes porque
 Programas dividen los pública y una red solo 0 y 1 son las
 Servicios Web y grupos de trabajo privada, lo cual posibles
online en dominios de significa que solo probabilidades.
emisión se necesita una
administrables. dirección IP
exclusiva para
representar a
todo un grupo de
computadoras
fuera de su red.
Conclusión

En conclusión, día a día aparecen nuevos y complejos tipos de incidentes, aún


se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren
en muchos casos por falta de conocimientos sobre los riesgos que causan. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y difusión de mejores prácticas.

También podría gustarte