Você está na página 1de 8

Seguridad Informática o Computacional

Seguridad Computacional
Desarrollo

a) Defina un modelo conceptual simple para la protección de la información en una LAN

que implique el cumplimiento de estos tres conceptos (“prevención, Detección, y

Respuesta”).

Antes de definir un modelo conceptual para la protección de una LAN, quiero comentar lo

siguiente:

Antes de ver qué tipo de protección podemos utilizar en una Red que puede ser Lan, Wan o

Man, tenemos que ver qué tipo de probabilidad es la amenaza y la magnitud del daño que pueda

causar, tenemos que tener en cuenta los daños tan externos e internos.

Daños Externos:

 Condiciones climáticos:

Sismos, incendios, inundaciones, alzas de voltaje, ataques, virus, etc.

 Condiciones Internos:

Fallas de hardware, falla en la electrónica, fallas mecánicos (“Discos duros”),

Sistema Operativo, Etc.

Antes de plantear un modelo conceptual de una red tenemos que pensar si nuestra red, tendrá a

futuro una expansión, o algún upgrade en el hardware. Además tenemos que ver el riesgo a que

nuestra red o nuestros datos estarán expuestos, después tenemos que clasificar el riesgo a la cual

estará más débil nuestra red como por dar un breve ejemplo un ataque de algún hacker el cual

estaremos expuesto a que toda nuestra información confidencial será modificada, copiada e

incluso borrada, por eso ahora quiero plantear un breve modelo conceptual de una red.
Modelo Conceptual:

Suponiendo que nuestra red Lan de una pequeña oficina de 6 host y 3 impresoras con un servidor

de almacenamiento basado en Windows server 2008 y una conectividad de internet de 6Mb,

tenemos que considerar que nuestro host tengan una configuración avanzada es decir que las

contraseñas sean cifradas o encriptadas y que tengan privilegios únicamente los usuarios de la

red Lan para realizar alguna modificación en el caso que tengan las carpetas compartidas o estén

interconectadas con el servidor.-

En la figura 1 se muestra como otorgar privilegios a un usuario.

En este caso el host mantención predictiva está autorizando al usuario oveliz a tener solamente

lectura a los archivos prohibiendo la modificación o la eliminación de la información que

contenga esta carpeta, (“quiero mencionar que esta imagen fue capturada del computador que

utilizo en mi trabajo, y el usuario está dentro de una Vlan”).-

Esta es una forma de prevenir una pérdida de información.-

Ahora para detectar a una persona ajena a la red, podemos utilizar software especializados para

evitar los ataques, ya que los hacker tienen herramientas para lograr conseguir las claves de

acceso para así poder ingresar sin autorización a las cuentas de correo, o incluso de duplicar un

host para poder acceder a la información, cuando estudie telecomunicaciones, conectividad &

redes, realice en un computador con pocos recursos disponibles, una terminal boba, con el

sistema operativo Linux esto se integra a la red para que cualquier ataque realizado externamente

sea desviado hacia esta terminal, para proteger el servidor principal.

Aunque no es 100% seguro ya que tiene un tiempo para que el intruso se dé cuenta que se

encuentra en una terminal boba, nos dará el tiempo suficiente para agregar la identidad del
intruso (“ IP”) al firewall o al router para que no tenga acceso a la red o algún archivo de

confidencial.-

En general cuando existe una pequeña red Lan no contamos con muchos recursos como por

ejemplo no tenemos firewall físicos solamente virtuales (“software”), y en la configuración del

router tenemos los puertos abiertos para que cualquier persona pueda ingresar libremente a

nuestra pequeña red.-

Como se puede prevenir eso, con la configuración avanzada del router en modificar los puertos,

o los accesos sean filtrados por MAC, es decir que todos los computadores o host que estén

dentro de la red LAN, para lograr una conectividad óptima al uso de la red, se deberá ingresar la

MAC de cada tarjeta de red que este dentro de la Mac, en el caso que un usuario externo se

conecte a cualquier punto de red el router bloqueara el acceso a la red ya que no se encuentra

registrado.

Ahora en el caso que sea alguna infección es comprar una licencia de antivirus (“jamás

descargarla de internet, ya que los antivirus crackeado no tiene actualización, ni soporte”).

Y se debe configurar para que este funcionando en segundo plano para así tener una detección

más rápida. La respuesta que podemos utilizar en el caso de alguna infección no deseado es

realizar mantenciones periódicas a todos los sistemas de seguridad y bloquear el acceso a páginas

de alto riesgo de infección. Actualmente los virus, gusanos, troyanos, etc. Están ingresando por

USB, y también por el uso del almacenamiento masivo para eso debemos tener una mayor

atención ya que aunque no son virus muchas veces de alto riesgo, son virus que ocultan y

modifican la información la mejor respuesta en este caso es tener un antivirus exclusivo para

almacenamiento masivo.-

Ahora para concluir con la repuesta de un modelo conceptual de protección de una red Lan

debemos considerar las siguientes medidas de protección:


 Regulador de voltaje

 UPS

 Antivirus

 Firewall

 Codificación y cifrado de contraseñas.

 Autentificación y control por MAC

 Respaldo de la información.

Detección:

 Monitoreo constante a la red

 Monitoreo constante del antivirus

Respuesta:

 Tener el análisis de riesgo evaluado

 Mejorar las vulnerabilidades.

 En caso de algún daño analizar la magnitud del daño.-

En cualquier red existen vulnerabilidades, las cuales pueden causar alguna intrusión no deseada

la cual puede generar un daño, muchas veces irreparable

b) Defina en sus propios términos cuales son los objetivos primordiales de la seguridad

computacional y de un ejemplo de cómo se cumple cada uno de ellos al interior de una

organización.

La seguridad computacional la podría definir a las características y/o condiciones de cualquier

sistema en la cual exista un procesamiento de datos con su respectivo almacenamiento, esto nos

ayuda a garantizar una disponibilidad, confidencialidad e integridad de la información.


La seguridad computacional tiene por objetivo realizar una revisión a todos los sistemas que

estén en servicio además de tener asegurada toda la información, las cuales se pueden clasificar

en 4 servicios.-

 Identificación de los activos en riesgo

 Evaluación de las vulnerabilidades que los afectan

 Identificación de las potenciales amenazas.

 Estimación de los riesgos y control de los mismos

Ref: Contenido de la semana 1 IACC 2015, extracto elementos claves de la seguridad computacional.

En la identificación de los activos en riesgos, se debe realizar un análisis del riesgo, en el cual se

debe identificar el tipo de datos y/o información a respaldar y luego clasificarla por dar un

ejemplo:

Confidencial: Acceso a usuarios con privilegios, generalmente un grupo determinado de

personas tiene acceso a este tipo de información, solamente personal autorizado.-

Privado: este tipo de información tiene acceso solamente el personal interno de la organización

Publico: abierto para cualquier tipo de público sin restricción alguna.-

Evaluación de las vulnerabilidades, tenemos que analizar la probabilidad de amenaza y la

magnitud del daño entonces debemos asignarle un valor por dar un ejemplo.

Nivel de riesgo.

1: Baja

2: Mediana

3: Alta

4: Grave
Y se le debe asignar un color para realizar un cuadro comparativo para tener claro que área esta

más vulnerable para tener un mejor control de las vulnerabilidades

1: Verde

2: Amarillo

3: Oliva

4: Rojo

Identificación de los riesgos potenciales:

Al tener el análisis y asignado los valores y/o colores, podemos determinar las falencias de

nuestra red, y de los equipos que tengamos que realizar un protocolo de seguridad.-

Estimación de los riesgos y control de los mismos.

Al evaluar los riesgos y control de los mismos:

Debemos tener en cuenta que la evaluación de los riesgos y analizar las vulnerabilidades se

determinaran con los valores mencionados anteriormente, al ver la probabilidad de la amenaza

podemos controlar y reparar la falencia en un menor tiempo y lograr asi el mayor control de los

mismos.-