Вы находитесь на странице: 1из 9

TRAB AJO C OLAB ORATIVO NO 2.

PROY EC TO D E GRAD O

PROBLEMA Y SOLUCION PLANTEADA PARA LAS TECNOLOGIAS TIC D ENTRO D E UNA EMPRESA:

D ISEÑO D E RED Y SEGURID AD INFORMATIC A EN UNA EMPRESA

PRESENTAD O POR:

C HARLIE GAB RIEL B UENO RAMOS


C OD : 15441673

LEID ER ALEXAND ER PAC HEC O

NANC Y ELENA GAMB A PORRAS

D INA ESTHER LOPEZ

PRESENTAD O A:

LUIS ENRIQUE C AMARGO

UNIVERSID AD NAC IONAL AB IERTA Y A D ISTANC IA “UNAD ”

C EAD : JOSE AC EVED O Y GOMEZ

B OGOTA D .C . MAY O D E 2013


D ESC RIB IR EL PROB LEMA:

Una Red Inseg ura dentro de una compañía o el hog ar

La realidad es que ahora muchos de nosotros en su casa utilizan La tecnología inalámbrica o física
para acceder a Internet en cualquier lugar alrededor de la casa que queremos. Mientras que la
tecnología inalámbrica es una enorme conveniencia, que también viene con una desventaja. Ya que
la premisa de la comunicación inalámbrica se basa en el principio de que datos se está libremente
transferidos a través de ondas de radio, que hace posible que los datos que se vea comprometida.

Mientras que la mayoría de nosotros somos plenamente conscientes de este peligro, la triste realidad
es que hay usuarios de redes inalámbricas todavía muchos los que no tienen educación en seguridad
inalámbrica, o simplemente optar por dejar sus redes de par en par. Afortunadamente, existen
muchas opciones para la seguridad de nuestras redes para aquellos de nosotros que eligen para
hacerlo. Aquellos que decidan no puede hacer frente a consecuencias desastrosas. Con una red
inalámbrica abierta y sin protección, cualquier persona en el rango de su router libremente puede
conectar y usar su conexión a Internet para hacer lo que quieran. Usted puede ver el problema obvio
aquí. Su conexión a Internet está a merced de cualquiera que opte por usar, y puede incluir el uso de
la actividad inmoral o incluso ilegal. El propietario de la conexión a Internet puede ser procesado si
su redes inalámbricas fueron utilizados para actividades ilícitas a pesar de que el dueño no hizo los
actos ilegales o siquiera tener conocimiento de ellos.
PLANTEAR EL PROB LEMA

La caída de otros de tener una red no segura es que sus datos personales es un gran riesgo de ser
robados. Mientras que sus datos viajan entre usted y el router inalámbrico, hay muchas maneras para
que sea interceptado. Estos datos pueden incluir un historial de los sitios web que ha visitado, sus
direcciones de correo electrónico, las declaraciones de impuestos, los archivos confidenciales de
trabajo, nombres de usuario, contraseñas y los archivos que puedan estar almacenados en su
computadora portátil. Estas razones por sí solo debería ser suficiente para que se desea proteger su
red inalámbrica. Un algoritmo de una buena seguridad como WPA o WPA2 combinado con una
contraseña segura es la adecuada para proteger la red inalámbrica y mantener sus datos seguros y
evitar cualquier uso no autorizado por los delincuentes. Hoy en día existen muchas herramientas WiFi
para proteger las conexiones en lugares públicos, pero los consumidores no son aún conscientes de toda
la oferta que tienen ante sí para elegir.

Estas dos propuestas adicionales hacen parte dentro de una red (tanto hardware y software) la cual
debe estar protegidas para que se cumpla el objetivo final de cada una de ellas. Y es ofrecer servicios
de tecnología de punta la cual hacen parte dentro de un diseño de red detallado y seguridad
informática.

Dentro de este problema protegeremos adicionalmente la información que proponen los compañeros:

LEID ER ALEXAND ER PAC HEC O:

 Transmisión por medio de tecnolog ía GPS

NANC Y ELENA GAMB A PORRAS

 Aula Virtual Intelig ente


PROPÓSITOS

¿Qué es seg uridad de la red?

 Es muy probable que al dejar la oficina al final del día active el sistema de alarma y bloquee
la puerta para proteger el equipo y la oficina. También puede que disponga de un archivador
con candado para guardar los documentos confidenciales de la empresa.
 La red de computadoras necesita el mismo tipo de protección.
 Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de
información confidencial de la empresa y ofrecen protección contra ataques maliciosos de
virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a
intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio,
incumplimiento de las normas e incluso a acciones legales.

Funcionamiento de la seg uridad

 La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de


barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se
mantendrán otras que protegerán la compañía y sus datos de una gran variedad de ataques
a la red.
 Las capas de seguridad de la red garantizan que tenga a su disponibilidad la información
importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes
amenazas. En concreto, la seguridad de la red:
 Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden
originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad
efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y
adoptará la respuesta adecuada.
 Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier
momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con
la garantía de que sus comunicaciones serán privadas y estarán protegidas.
 Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y
sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La
denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función
del trabajo u otros criterios específicos de la empresa.
 Le hará más confiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar
ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de
Negocios comerciales pueden confiar en que su información estará segura.

PREGUNTAS A RESOLVER

C ómo utiliz an las empresas las tecnolog ías de seg uridad?

La seguridad de la red se ha convertido en un requisito indispensable para las empresas,


especialmente para aquéllas que se basan en Internet. Sus clientes, proveedores y Socio de Negocioss
comerciales seguramente esperan que proteja toda la información que compartan con nosotros.

C omo se obtiene la confianz a de los clientes?

 Privacidad garantizada
 Fomento de la colaboración
 Un ámbito de fuerte seguridad garantiza a los clientes que nadie podrá acceder a la
información importante, como los números de tarjetas de crédito o detalles confidenciales
de la empresa, ni se aprovecharán de ellos. Sus Socio de Negocioss comerciales se sentirán
más seguros al compartir datos, como las previsiones de ventas o los planes de evaluación
del producto. Además, las mismas tecnologías que mantienen a los intrusos alejados pueden
proporcionar a sus Socio de Negocioss acceso seguro a la información de la red, ayudándole
a colaborar y trabajar conjuntamente de una forma más efectiva.
 Movilidad
 Acceso seguro fuera de la oficina
 Fomento de la productividad fuera de la oficina

Que es lo fuerte de la seguridad de la red?

La fuerte seguridad de la red permite a los empleados acceder de forma segura a su red desde casa
o fuera de ella, sin introducir virus u otras amenazas. Un acceso seguro y adecuado a la red se traduce
en que los empleados podrán utilizar información importante cuando la necesiten, aumentando su
productividad cuando no estén en la oficina:

 Productividad mejorada
 Menos tiempo dedicado al spam
 Mejor predisposición de los empleados y mayor colaboración
 Un programa de seguridad de la red puede aumentar la productividad en toda la
organización. Los empleados dedican menos tiempo a tareas no productivas, como la
recepción de spam o enfrentarse a virus. Su red y su conexión a Internet permanecerá segura,
lo que garantiza que tanto usted como sus empleados dispondrán de acceso regular a
Internet y al correo electrónico.

A que costos?

 Se evita la interrupción de servicios


 Evolución segura de los servicios avanzados
 Los periodos de inactividad de la red suponen un gran gasto para cualquier tipo de empresa.
Asegurándose de que su red y su conexión de Internet estén activas y en ejecución de forma
segura, podrá estar seguro de que los clientes tendrán acceso a usted siempre que lo
necesiten. Una seguridad efectiva permite a su empresa agregar nuevos servicios y
aplicaciones sin afectar al rendimiento de la red. El enfoque proactivo de la protección de los
datos garantiza que su negocio permanecerá activo y en ejecución mientras lo necesite.
 Conforme crezca su empresa, cambiarán sus necesidades de red. El establecimiento hoy de
una red segura y potente permitirá a su compañía agregar características avanzadas, como
redes inalámbricas protegidas y conferencias, en un futuro.

¿Ofrece firewalls, una red privada virtual, prevención de intrusiones, protección contra virus, una red
inalámbrica protegida, detección de anomalías, administración de identidades y validación del
cumplimiento?

Si.

¿Se comunican estas características con otras?

Si
¿Qué tenemos que hacer para prepararnos?

Antes de la instalación se debe preguntar qué información necesita que le proporcione sobre su red,
usuarios, procedimientos de negocio y requisitos de seguridad para que la actualización de la red sea
lo más gradual posible. Pregunte también a su Socio de Negocios cuáles son los errores y retos más
comunes a los que se enfrentan los negocios como el suyo al actualizar sus redes y cómo debe
prepararse para superarlos.

TERMINOLOGÍA

 Firewall:

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar,
el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los
cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que
entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al
cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red exterior.

 Filtrado Web:
En informática, un filtro de contenido (ver otros nombres) se refiere a un programa diseñado para
controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos
materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una
máquina o red particular. El motivo suele ser para prevenir a las personas ver contenido que el dueño
de la computadora u otras autoridades consideran objetable.
 Antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.

 Antispam

El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios
finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra
ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar
la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el
problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras,
rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los
costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro
categorías: las que requieren acciones por parte humana; las que de manera automática son los
mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes
de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer
cumplir las leyes.
C ONC LUSIONES

 La seguridad informática, es el área de la informática que se enfoca en la protección de la


infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida).

 Para esto existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

 La seguridad informática comprende software, bases de datos, metadatos, archivos y todo


lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas.

 Este tipo de información se conoce como información privilegiada o confidencial.

 Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en
este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques
queda en manos de los usuarios.

 Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seg uridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

Вам также может понравиться