0% encontró este documento útil (0 votos)
25 vistas6 páginas

CL SB 1

El documento aborda la importancia de la seguridad informática en la protección de información y sistemas frente a amenazas cibernéticas. Se discuten herramientas y políticas clave para garantizar la confidencialidad, integridad y disponibilidad de los recursos en redes, así como la necesidad de una estrategia de seguridad integral. Concluye que la implementación de medidas adecuadas es esencial para prevenir ataques y asegurar la continuidad operativa.

Cargado por

iudexdaniellette
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas6 páginas

CL SB 1

El documento aborda la importancia de la seguridad informática en la protección de información y sistemas frente a amenazas cibernéticas. Se discuten herramientas y políticas clave para garantizar la confidencialidad, integridad y disponibilidad de los recursos en redes, así como la necesidad de una estrategia de seguridad integral. Concluye que la implementación de medidas adecuadas es esencial para prevenir ataques y asegurar la continuidad operativa.

Cargado por

iudexdaniellette
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tecnológico Nacional De México

Instituto Tecnológico De Zacatecas

Ingeniería en sistemas computacionales

ADMINISTRACION DE REDES Tema:

Seguridad Básica

Integrantes De Equipo:

Aaron Albino Ojeda

Hugo Daniel Carrillo Morales


Introducción:
AARON ALBINO

La seguridad informática es un aspecto fundamental en el mundo digital actual, ya


que protege la información, los sistemas y las redes contra accesos no autorizados,
ataques cibernéticos y pérdidas de datos. Con el aumento de amenazas como
malware, phishing y ataques DDoS, es crucial implementar medidas de seguridad
efectivas, incluyendo políticas, herramientas y buenas prácticas.

IDEA:Seguridad Básica
AARON ALBINO

Competencia específica a desarrollar:


Aplica herramientas y políticas de seguridad para mejorar la integridad,
disponibilidad y confidencialidad de los recursos de una red.

Desarrollo:

Retos.

Conoceremos las herramientas para mejorar la integridad, disponibilidad y
confidencialidad de los recursos de una red.
• Conoceremos las políticas de seguridad para mejorar la integridad,
disponibilidad y confidencialidad de los recursos de una red.

Preguntas Guía
HUGO DANIEL

¿Qué es la confidencialidad, integridad y disponibilidad en el entorno de las


redes de datos?

Confidencialidad: Protege la información contra accesos no autorizados.

Integridad: Garantiza que los datos no sean alterados sin permiso.

Disponibilidad: Asegura que los datos y sistemas estén accesibles cuando se


necesiten.
¿Qué herramientas existen para gestionar la confidencialidad, integridad y
disponibilidad en el entorno de las redes de datos?

Confidencialidad: Cifrado (AES, TLS), VPN, firewalls, autenticación multifactor


(MFA).

Integridad: Hashing (SHA-256), firmas digitales, IDS/IPS para detectar cambios no


autorizados.

Disponibilidad: Balanceadores de carga, copias de seguridad, protección contra


DDoS, monitoreo de red.

¿Qué políticas de seguridad son importantes para administrar la


confidencialidad, integridad y disponibilidad en el ambiente de las redes de
computadoras?

Control de acceso: Define quién accede a qué.

Cifrado de datos: Protege información sensible.

Copias de seguridad: Garantiza recuperación ante fallos.

Gestión de parches: Mantiene sistemas actualizados.

Respuesta a incidentes: Plan para ataques y fallos.

Monitoreo y auditoría: Detecta amenazas y anomalías.

Pregunta esencial
AARON ALBINO

¿ Cuáles son las herramientas de software y políticas de seguridad, qué


utilizan los expertos en TIC'S, para la gestión de la confidencialidad,
integridad y disponibilidad de la red de datos en la compañía?
Los expertos en TIC utilizan diversas herramientas y políticas para garantizar la
confidencialidad, integridad y disponibilidad (CIA) de las redes empresariales.
Para la confidencialidad, emplean cifrado de datos (OpenSSL, BitLocker), VPNs
(OpenVPN, Cisco AnyConnect), control de accesos (Active Directory, Okta) y
autenticación multifactor (Google Authenticator). Para la integridad, usan hashing
y firmas digitales (OpenSSL, GPG), sistemas de detección y prevención de intrusos
(Snort, Suricata) y monitoreo de cambios en archivos (Tripwire, AIDE). En cuanto a
la disponibilidad, recurren a balanceadores de carga (Nginx, HAProxy), copias de
seguridad (Veeam, Acronis), protección contra ataques DDoS (Cloudflare, AWS
Shield) y monitoreo de red (Zabbix, Nagios). Además, implementan políticas clave
como control de acceso, cifrado de datos, actualizaciones de seguridad, copias de
respaldo, respuesta a incidentes y monitoreo continuo. Estas medidas protegen la
red, previenen ataques y aseguran la continuidad operativa.

Palabras clave
HUGO DANIEL

🔹 Seguridad básica
Definición: Conjunto de prácticas y medidas para proteger la información y los
sistemas.
Herramientas: Firewalls, antivirus, VPNs, autenticación multifactor.
Aplicaciones: Protección de redes empresariales, sistemas operativos y bases de
datos.
Importancia: Evita accesos no autorizados, protege la confidencialidad e
integridad de los datos.

🔹 Elementos de la seguridad
Definición: Componentes esenciales para proteger sistemas y datos.
Tipos: Confidencialidad, integridad, disponibilidad, autenticación, no repudio.
Herramientas: Cifrado, controles de acceso, respaldos, sistemas de monitoreo.
Importancia: Garantiza que la información esté protegida, accesible y no alterada
sin permiso.

🔹 Tipos de riesgos y amenazas


Definición: Factores que pueden comprometer la seguridad de un sistema.
Tipos:
• Internos: Errores humanos, mala configuración, empleados
malintencionados.
• Externos: Malware, ataques DDoS, phishing, hacking.
Herramientas de mitigación: Firewalls, IDS/IPS, políticas de seguridad,
educación al usuario.
Importancia: Identificar riesgos permite prevenir ataques y minimizar
impactos.

🔹 Políticas de seguridad
Definición: Reglas y procedimientos que establecen cómo proteger la
información.
Tipos: Control de acceso, cifrado, copias de seguridad, gestión de incidentes.
Aplicaciones: Seguridad de redes, manejo de contraseñas, control de
dispositivos USB.
Importancia: Proveen lineamientos para prevenir y responder ante amenazas.

🔹 Mecanismos de seguridad física y lógica


• Control de acceso: Sistemas biométricos, tarjetas de proximidad,
autenticación multifactor.
• Respaldos: Copias de seguridad en la nube o discos externos,
redundancia de datos.
• Autenticación: Contraseñas seguras, autenticación multifactor, certificados
digitales.
• Protección perimetral: Firewalls, IDS/IPS, VPNs, segmentación de redes.

🔹 Resolución de problemas
Definición: Proceso para identificar y corregir fallas en seguridad y sistemas.
Métodos: Análisis de logs, pruebas de penetración, actualizaciones de seguridad.
Herramientas: Wireshark (análisis de tráfico), Splunk (monitoreo de eventos),
Nessus (escaneo de vulnerabilidades).
Importancia: Mantiene la operatividad de los sistemas y previene incidentes
mayores.

HUGO DANIEL Y AARON

Conclusiones
La seguridad informática es un pilar fundamental para proteger la información y
garantizar la continuidad operativa en cualquier organización. La implementación
de políticas de seguridad, el uso de herramientas avanzadas y la aplicación de
mecanismos de protección física y lógica permiten reducir riesgos y amenazas,
tanto internas como externas. Además, la identificación y resolución eficiente de
problemas de seguridad asegura la estabilidad y disponibilidad de los sistemas.
Mantener una estrategia de seguridad integral es clave para prevenir ataques,
minimizar impactos y proteger los datos en un entorno digital cada vez más
complejo y vulnerable.

HUGO DANIEL Y AARON

Referencias

• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
informatica/
• [Link]
df
• [Link]
[Link]

También podría gustarte