Tecnológico Nacional De México
Instituto Tecnológico De Zacatecas
Ingeniería en sistemas computacionales
ADMINISTRACION DE REDES Tema:
Seguridad Básica
Integrantes De Equipo:
Aaron Albino Ojeda
Hugo Daniel Carrillo Morales
Introducción:
AARON ALBINO
La seguridad informática es un aspecto fundamental en el mundo digital actual, ya
que protege la información, los sistemas y las redes contra accesos no autorizados,
ataques cibernéticos y pérdidas de datos. Con el aumento de amenazas como
malware, phishing y ataques DDoS, es crucial implementar medidas de seguridad
efectivas, incluyendo políticas, herramientas y buenas prácticas.
IDEA:Seguridad Básica
AARON ALBINO
Competencia específica a desarrollar:
Aplica herramientas y políticas de seguridad para mejorar la integridad,
disponibilidad y confidencialidad de los recursos de una red.
Desarrollo:
Retos.
•
Conoceremos las herramientas para mejorar la integridad, disponibilidad y
confidencialidad de los recursos de una red.
• Conoceremos las políticas de seguridad para mejorar la integridad,
disponibilidad y confidencialidad de los recursos de una red.
Preguntas Guía
HUGO DANIEL
¿Qué es la confidencialidad, integridad y disponibilidad en el entorno de las
redes de datos?
Confidencialidad: Protege la información contra accesos no autorizados.
Integridad: Garantiza que los datos no sean alterados sin permiso.
Disponibilidad: Asegura que los datos y sistemas estén accesibles cuando se
necesiten.
¿Qué herramientas existen para gestionar la confidencialidad, integridad y
disponibilidad en el entorno de las redes de datos?
Confidencialidad: Cifrado (AES, TLS), VPN, firewalls, autenticación multifactor
(MFA).
Integridad: Hashing (SHA-256), firmas digitales, IDS/IPS para detectar cambios no
autorizados.
Disponibilidad: Balanceadores de carga, copias de seguridad, protección contra
DDoS, monitoreo de red.
¿Qué políticas de seguridad son importantes para administrar la
confidencialidad, integridad y disponibilidad en el ambiente de las redes de
computadoras?
Control de acceso: Define quién accede a qué.
Cifrado de datos: Protege información sensible.
Copias de seguridad: Garantiza recuperación ante fallos.
Gestión de parches: Mantiene sistemas actualizados.
Respuesta a incidentes: Plan para ataques y fallos.
Monitoreo y auditoría: Detecta amenazas y anomalías.
Pregunta esencial
AARON ALBINO
¿ Cuáles son las herramientas de software y políticas de seguridad, qué
utilizan los expertos en TIC'S, para la gestión de la confidencialidad,
integridad y disponibilidad de la red de datos en la compañía?
Los expertos en TIC utilizan diversas herramientas y políticas para garantizar la
confidencialidad, integridad y disponibilidad (CIA) de las redes empresariales.
Para la confidencialidad, emplean cifrado de datos (OpenSSL, BitLocker), VPNs
(OpenVPN, Cisco AnyConnect), control de accesos (Active Directory, Okta) y
autenticación multifactor (Google Authenticator). Para la integridad, usan hashing
y firmas digitales (OpenSSL, GPG), sistemas de detección y prevención de intrusos
(Snort, Suricata) y monitoreo de cambios en archivos (Tripwire, AIDE). En cuanto a
la disponibilidad, recurren a balanceadores de carga (Nginx, HAProxy), copias de
seguridad (Veeam, Acronis), protección contra ataques DDoS (Cloudflare, AWS
Shield) y monitoreo de red (Zabbix, Nagios). Además, implementan políticas clave
como control de acceso, cifrado de datos, actualizaciones de seguridad, copias de
respaldo, respuesta a incidentes y monitoreo continuo. Estas medidas protegen la
red, previenen ataques y aseguran la continuidad operativa.
Palabras clave
HUGO DANIEL
🔹 Seguridad básica
Definición: Conjunto de prácticas y medidas para proteger la información y los
sistemas.
Herramientas: Firewalls, antivirus, VPNs, autenticación multifactor.
Aplicaciones: Protección de redes empresariales, sistemas operativos y bases de
datos.
Importancia: Evita accesos no autorizados, protege la confidencialidad e
integridad de los datos.
🔹 Elementos de la seguridad
Definición: Componentes esenciales para proteger sistemas y datos.
Tipos: Confidencialidad, integridad, disponibilidad, autenticación, no repudio.
Herramientas: Cifrado, controles de acceso, respaldos, sistemas de monitoreo.
Importancia: Garantiza que la información esté protegida, accesible y no alterada
sin permiso.
🔹 Tipos de riesgos y amenazas
Definición: Factores que pueden comprometer la seguridad de un sistema.
Tipos:
• Internos: Errores humanos, mala configuración, empleados
malintencionados.
• Externos: Malware, ataques DDoS, phishing, hacking.
Herramientas de mitigación: Firewalls, IDS/IPS, políticas de seguridad,
educación al usuario.
Importancia: Identificar riesgos permite prevenir ataques y minimizar
impactos.
🔹 Políticas de seguridad
Definición: Reglas y procedimientos que establecen cómo proteger la
información.
Tipos: Control de acceso, cifrado, copias de seguridad, gestión de incidentes.
Aplicaciones: Seguridad de redes, manejo de contraseñas, control de
dispositivos USB.
Importancia: Proveen lineamientos para prevenir y responder ante amenazas.
🔹 Mecanismos de seguridad física y lógica
• Control de acceso: Sistemas biométricos, tarjetas de proximidad,
autenticación multifactor.
• Respaldos: Copias de seguridad en la nube o discos externos,
redundancia de datos.
• Autenticación: Contraseñas seguras, autenticación multifactor, certificados
digitales.
• Protección perimetral: Firewalls, IDS/IPS, VPNs, segmentación de redes.
🔹 Resolución de problemas
Definición: Proceso para identificar y corregir fallas en seguridad y sistemas.
Métodos: Análisis de logs, pruebas de penetración, actualizaciones de seguridad.
Herramientas: Wireshark (análisis de tráfico), Splunk (monitoreo de eventos),
Nessus (escaneo de vulnerabilidades).
Importancia: Mantiene la operatividad de los sistemas y previene incidentes
mayores.
HUGO DANIEL Y AARON
Conclusiones
La seguridad informática es un pilar fundamental para proteger la información y
garantizar la continuidad operativa en cualquier organización. La implementación
de políticas de seguridad, el uso de herramientas avanzadas y la aplicación de
mecanismos de protección física y lógica permiten reducir riesgos y amenazas,
tanto internas como externas. Además, la identificación y resolución eficiente de
problemas de seguridad asegura la estabilidad y disponibilidad de los sistemas.
Mantener una estrategia de seguridad integral es clave para prevenir ataques,
minimizar impactos y proteger los datos en un entorno digital cada vez más
complejo y vulnerable.
HUGO DANIEL Y AARON
Referencias
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
informatica/
• [Link]
df
• [Link]
[Link]
•