Professional Documents
Culture Documents
27604094
TUTOR
ALEXANDER LARRAHONDO
CURSO
CCUTA
2017
Actividad de Reconocimiento ii
Abstract
Este documento tiene como fin realizar el reconocimiento del curso Seguridad
Avanzada en Redes de Datos, el cual contempla como actividad inicial el conocimiento de los
relacionadas a los temas de la Unidad 2 que contiene las Mtricas y aspectos de seguridad
Tabla de Contenido
Introduccin ................................................................................................................................ 1
datos ....................................................................................................................................... 3
3. Conclusiones ........................................................................................................................... 8
tecnologa nos ha permitido mejorar las comunicaciones, ahorrar tiempo y mejorar la calidad de
los procesos entre otras bondades. Pero al estar al alcance de todos, hace que la informacin se
haga ms susceptible a amenazas y he ahi donde se hace necesario contar sobre todo en las
empresas con mecanismos y polticas de control que ayuden a minimizar los riesgos que afecten
Si no se aplican de manera adecuada y en base a unos lineamientos para evaluar y controlar las
Esta Unidad comprende las generalidades globales en las redes de datos, los conceptos
Dentro de las empresas, la informacin es una de las partes ms valiosas, la cual debe
cuidarse muy celosamente. Cualquier fuga de informacin puede ser utilizada por personas
informacin a la competencia como por ejemplo bases de datos de clientes o estrategias de venta
existen procedimientos manuales y archivos fsicos ya que hay algunas pequeas empresas
a que el impacto de las amenazas que lo afectan sea alto. Por eso la informacin debe estar
protegida segn su importancia para no estar expuesta a riesgos informticos los cuales causan
Existe una serie de causas, las cuales generan ciertas vulnerabilidades que abren brechas
en los sistemas y permiten que se presenten las amenazas. Estas pueden darse a nivel de
seguridad fsica o lgica; la seguridad fsica abarca no solo amenazas humanas que pueden ser
voluntarias o involuntarias sino tambin factores ambientales internos o externos a los que puede
ser expuesta la empresa donde se guarda la informacin, tales como accesos no autorizados,
Actividad de Reconocimiento 4
daos fsicos de hardware, robos o incendios del lugar. En cuanto a la seguridad lgica
impacto que pueda tener dentro de la empresa, esta podra tardar das o inclusive meses para
poder diagnosticar, analizar y recuperarse de los daos ocasionados. Por lo tanto es necesario
tomar previamente precauciones fijando polticas de seguridad de la informacin, las cuales son
normas o procedimientos en los cuales se debe hacer un anlisis exhaustivo de todos los tipos de
Se hace preciso determinar aspectos importantes como: Cuales son los recursos que debo
proteger, importancia de cada recurso, quien puede atentar de quien lo necesito proteger,
frecuencia en la que puede estar expuesto los recursos, cuales son las medidas que debo optar
para proteger los recursos y analizar las polticas de seguridad vigentes para evaluarlas y
mejorarlas.
socializadas con los dems miembros de la empresa para que las conozcan y ayuden a que
cumplan estas polticas. Finalmente los empleados son los que a diario van a tener contacto con
esta informacin, as que se deben capacitar para que conozcan la importancia sobre la seguridad
de la informacin y por tanto de los equipos de redes que la soportan y concientizarlos para que
En una encuesta de fraude en Colombia del 2.013, nos demuestra que: La tendencia de
meses; teniendo un incremento del 2% (68% al 70%) entre el ao 2.011 y 2.013 debido a
Pero as como existen personas inescrupulosas, los empleados tambin pueden caer
desconocimiento. En tan solo un clic podran estar siendo vctimas de una amenaza. Ejemplos
vemos a diario, muchos correos pueden llegar con archivos adjuntos infectados, a veces nos
pueden hacer hasta dudar porque pueden utilizar un remitente conocido. Algunas tcticas usadas
aprovecharse y abusar de los privilegios que tiene dentro de la empresa, a veces por no ajustar
bien los permisos y dejar a los usuarios excesivos permisos que no necesitan para ejecutar sus
labores.
Por otro lado, el mal manejo del antivirus y de firewall es un factor importante porque
sino se configuran y se utilizan de manera adecuada no servirn de nada. Adems los equipos
deben mantenerse actualizados, teniendo en cuenta los ultimos parches que hayan lanzado los
vulnerabilidades son las claves poco seguras, debido a falta de politicas de creacin robustas y
que la controlen, los expertos en la materia conocen la forma de encontrar las vulnerabilidades
dentro del sistema y abrir una brecha por donde lograr sus fines, adems con tantos virus
rondando como bombas lgicas, gusanos informticos, los famosos troyanos y el ms sonado de
estos ltimos aos el ransomware, es de gran importancia contar con mecanismos de seguridad
que estn monitoreando la red de datos, en el mercado hay dispositivos tanto de software y
hardware que facilitan esto , como los UTM, DMZ y firewall. Por otro lado se deben tener activo
solo los servicios necesarios, los puertos abiertos necesarios y brindarle importancia al manejo de
la encriptacin para que no este tan expuesta los datos. Algunos protocolos de red no fueron
diseados pensando en la inseguridad que pudiera acarrear a las redes, ya que no garantizan la
incidencias informticas. Donde se pueden abrir brechas que den lugar a amenazas.
Se deben tener bien definidas las posibles amenazas a los que la empresa se vea
afectada para tener un plan de contingencia que sirva de ayuda en caso de un siniestro y poderle
dar continuidad al negocio. La empresa debe estar preparada para cualquier eventualidad que se
presente. Las actividades de la empresa no pueden parar por ningn motivo para no causar
prdidas econmicas.
Estos planes de respuestas a incidentes son planes de contingencia que sirven para
identificar los recursos crticos dentro de la empresa, incidentes o las amenazas que la afecten,
Actividad de Reconocimiento 7
analizar el impacto que ejercen dentro de la empresa, conocer las debilidades y fortaleza de la
empresa.
La empresa debe contar con un grupo que vele por la seguridad de la informacin de la
empresa, ellos son los encargados de gestionar los incidentes. Los dems empleados debern
reportar los incidentes que se vayan presentando para que se lleve una bitcora y se pueda
En cuanto a las sanciones para todas esta amenazas, dentro de los cdigos penales las leyes han
tenido que modificarse para incluir delitos que han surgido con el avance de la tecnologa para
garantizar sobre todo la proteccin de los datos personales y poder castigar estos delitos que cada
Lastimosamente no todos los desarrolladores trabajan para beneficio del usuario sino que
Por eso es importante informarnos y conocer las diversas tcnicas que utilizan los
atacantes para penetrar los sistemas, adems de los mecanismos y las precauciones que debemos
unas polticas que rijan el movimiento diario de nuestra empresa, se darn muchas incidencias
que al principio no sern muy graves pero que si las seguimos dejando pasar pueden determinar
la continuidad de la empresa.
Los miembros de la empresa deben recibir una capacitacin continua en las empresas
para que estos incidentes sean mnimos; no estamos exentos a que sucedan, pero si suceden
Recuperado de:
http://campus19.unad.edu.co/ecbti16/pluginfile.php/2754/mod_folder/content/0/Syllabus
%20Seg%20Avanzada%20en%20Redes.pdf?forcedownload=1
Recuperado
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=1063
8261&tm=1449612703200
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p
00=firewall
Escriv, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informtica. Espaa:
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p
00=seguridad+basica+en+redes+de+datos
Actividad de Reconocimiento 10
Gmez, V. . (2014). Gestin de incidentes de seguridad informtica. Espaa: RA-MA
Editorial. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046422&p
00=amenazas+redes+de+datos
Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196&p
00=seguridad+basica+en+redes+de+datos
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10592650&p
00=Firma+digital
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p
00=ipsec
2016-encuesta-nacional-de-seguridad-inform%C3%A1tica
Actividad de Reconocimiento 11
https://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuest
a%20de%20Fraude%20en%20Colombia%202013.pdf