Академический Документы
Профессиональный Документы
Культура Документы
PROY EC TO D E GRAD O
PROBLEMA Y SOLUCION PLANTEADA PARA LAS TECNOLOGIAS TIC D ENTRO D E UNA EMPRESA:
PRESENTAD O POR:
PRESENTAD O A:
La realidad es que ahora muchos de nosotros en su casa utilizan La tecnología inalámbrica o física
para acceder a Internet en cualquier lugar alrededor de la casa que queremos. Mientras que la
tecnología inalámbrica es una enorme conveniencia, que también viene con una desventaja. Ya que
la premisa de la comunicación inalámbrica se basa en el principio de que datos se está libremente
transferidos a través de ondas de radio, que hace posible que los datos que se vea comprometida.
Mientras que la mayoría de nosotros somos plenamente conscientes de este peligro, la triste realidad
es que hay usuarios de redes inalámbricas todavía muchos los que no tienen educación en seguridad
inalámbrica, o simplemente optar por dejar sus redes de par en par. Afortunadamente, existen
muchas opciones para la seguridad de nuestras redes para aquellos de nosotros que eligen para
hacerlo. Aquellos que decidan no puede hacer frente a consecuencias desastrosas. Con una red
inalámbrica abierta y sin protección, cualquier persona en el rango de su router libremente puede
conectar y usar su conexión a Internet para hacer lo que quieran. Usted puede ver el problema obvio
aquí. Su conexión a Internet está a merced de cualquiera que opte por usar, y puede incluir el uso de
la actividad inmoral o incluso ilegal. El propietario de la conexión a Internet puede ser procesado si
su redes inalámbricas fueron utilizados para actividades ilícitas a pesar de que el dueño no hizo los
actos ilegales o siquiera tener conocimiento de ellos.
PLANTEAR EL PROB LEMA
La caída de otros de tener una red no segura es que sus datos personales es un gran riesgo de ser
robados. Mientras que sus datos viajan entre usted y el router inalámbrico, hay muchas maneras para
que sea interceptado. Estos datos pueden incluir un historial de los sitios web que ha visitado, sus
direcciones de correo electrónico, las declaraciones de impuestos, los archivos confidenciales de
trabajo, nombres de usuario, contraseñas y los archivos que puedan estar almacenados en su
computadora portátil. Estas razones por sí solo debería ser suficiente para que se desea proteger su
red inalámbrica. Un algoritmo de una buena seguridad como WPA o WPA2 combinado con una
contraseña segura es la adecuada para proteger la red inalámbrica y mantener sus datos seguros y
evitar cualquier uso no autorizado por los delincuentes. Hoy en día existen muchas herramientas WiFi
para proteger las conexiones en lugares públicos, pero los consumidores no son aún conscientes de toda
la oferta que tienen ante sí para elegir.
Estas dos propuestas adicionales hacen parte dentro de una red (tanto hardware y software) la cual
debe estar protegidas para que se cumpla el objetivo final de cada una de ellas. Y es ofrecer servicios
de tecnología de punta la cual hacen parte dentro de un diseño de red detallado y seguridad
informática.
Dentro de este problema protegeremos adicionalmente la información que proponen los compañeros:
Es muy probable que al dejar la oficina al final del día active el sistema de alarma y bloquee
la puerta para proteger el equipo y la oficina. También puede que disponga de un archivador
con candado para guardar los documentos confidenciales de la empresa.
La red de computadoras necesita el mismo tipo de protección.
Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de
información confidencial de la empresa y ofrecen protección contra ataques maliciosos de
virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a
intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio,
incumplimiento de las normas e incluso a acciones legales.
PREGUNTAS A RESOLVER
Privacidad garantizada
Fomento de la colaboración
Un ámbito de fuerte seguridad garantiza a los clientes que nadie podrá acceder a la
información importante, como los números de tarjetas de crédito o detalles confidenciales
de la empresa, ni se aprovecharán de ellos. Sus Socio de Negocioss comerciales se sentirán
más seguros al compartir datos, como las previsiones de ventas o los planes de evaluación
del producto. Además, las mismas tecnologías que mantienen a los intrusos alejados pueden
proporcionar a sus Socio de Negocioss acceso seguro a la información de la red, ayudándole
a colaborar y trabajar conjuntamente de una forma más efectiva.
Movilidad
Acceso seguro fuera de la oficina
Fomento de la productividad fuera de la oficina
La fuerte seguridad de la red permite a los empleados acceder de forma segura a su red desde casa
o fuera de ella, sin introducir virus u otras amenazas. Un acceso seguro y adecuado a la red se traduce
en que los empleados podrán utilizar información importante cuando la necesiten, aumentando su
productividad cuando no estén en la oficina:
Productividad mejorada
Menos tiempo dedicado al spam
Mejor predisposición de los empleados y mayor colaboración
Un programa de seguridad de la red puede aumentar la productividad en toda la
organización. Los empleados dedican menos tiempo a tareas no productivas, como la
recepción de spam o enfrentarse a virus. Su red y su conexión a Internet permanecerá segura,
lo que garantiza que tanto usted como sus empleados dispondrán de acceso regular a
Internet y al correo electrónico.
A que costos?
¿Ofrece firewalls, una red privada virtual, prevención de intrusiones, protección contra virus, una red
inalámbrica protegida, detección de anomalías, administración de identidades y validación del
cumplimiento?
Si.
Si
¿Qué tenemos que hacer para prepararnos?
Antes de la instalación se debe preguntar qué información necesita que le proporcione sobre su red,
usuarios, procedimientos de negocio y requisitos de seguridad para que la actualización de la red sea
lo más gradual posible. Pregunte también a su Socio de Negocios cuáles son los errores y retos más
comunes a los que se enfrentan los negocios como el suyo al actualizar sus redes y cómo debe
prepararse para superarlos.
TERMINOLOGÍA
Firewall:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar,
el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los
cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red exterior.
Filtrado Web:
En informática, un filtro de contenido (ver otros nombres) se refiere a un programa diseñado para
controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos
materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una
máquina o red particular. El motivo suele ser para prevenir a las personas ver contenido que el dueño
de la computadora u otras autoridades consideran objetable.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.
Antispam
El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios
finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra
ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar
la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el
problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras,
rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los
costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro
categorías: las que requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes
de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer
cumplir las leyes.
C ONC LUSIONES
Para esto existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en
este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques
queda en manos de los usuarios.
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seg uridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas.