martes, 10 de julio de 2012

Presentación tema 2

¿Es necesaria la seguridad informatica?

128 comentarios:

  1. La frase: "La seguridad es un problema de gestión mas que de tecnología", creo que nos dice mucho, ya que en realidad la seguridad trae implícitas muchas reglas, prevenciones, buenas practicas y todo lo necesario para garantizar la seguridad de nuestros sistemas.

    Debemos tener muy en cuenta que la vulnerabilidad de nuestros sistemas nosotros la permitimos, y aunque cada día hay gente tratando de violar nuestra seguridad, y cada día hay gente evolucionando en conocimientos y nuevas formas de causar problemas, en esa misma medida tenemos que ir avanzando nosotros. Es importante mencionar que hoy en día todo esta siendo orientado a manejar aspectos de negocios y financieros en linea, lo cual ademas de llevar mas facilidades a los clientes, de la misma manera representa riesgos para todos.

    La seguridad informática es un tema importante y a la vez apasionante, del cual me gustaría estar en la capacidad de aplicar de tal manera de poder garantizar un buen funcionamiento en cualquier nivel empresarial.

    ResponderEliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  3. Aunque las Redes de Computadoras están diseñadas para accesar a recursos digitales, invariablemente, también han sido utilizadas como un medio de propagación eficaz de amenazas a la Seguridad de los usuarios. Todo sistema informático contiene vulnerabilidades que pueden ser explotadas por un profesional informático (y en los últimos tiempos también por curiosos mediante herramientas automáticas). Varios son los objetivos de explotar una vulnerabilidad en un sistema: impedir la comunicación, interceptar un mensaje o fabricar informarción.

    Como respuesta al uso inadecuado de las Redes, la Seguridad de Redes busca diseñar mecanismos de protección a los usuarios. El principal reto de la Seguridad de Redes es permitir el acceso a la información a aquellos usuarios para los que fué creada e impedir a un tercero interrumpir el flujo de información correcto.
    Juan Manuel Lemus|092-05-181

    ResponderEliminar
  4. Sin lugar a duda la seguridad debe y tiene que ser un punto escencial en la red. Y aún mas importante tener en consideración que hasta los mejores planes de seguridad tienen aunque sea mínima pero pisible, permitir infiltraciones. Puntos a considerar importante es que la gran mayoria de veces las violaciones en seguridad vienen dirigidas desde adento. Y nos podemos preguntar como puede esto ser posible. La verdad es que la poca falta de etica de personas que laboran en las empresas da lugar a que esto sea posible. De esto que la seguridad de redes sea importante

    ResponderEliminar
    Respuestas
    1. complemento...
      Si se habla de seguridad lo que se busca es cuidar la información, y lo importante es que esta sea confidencial, integra y este disponible cuando se requiera. Para que se de la comunicación se necesita un emisor, un canal y un receptor. El canal a utilizar el informática son las redes y de estas el Internet. Al salir a este campo la información pasa por muchos caminso antes de llegar a su destino y es posible que nunca llegue si es bloqueado y puede ser interrumpido y modificado para evitar esto es que las empresas necesitan contrartar caminos seguros para la comunicación de su información.
      La información puede ser atacada y esto se da de dos tipos, de forma pasiva por medio de virus, troyanos, spaware, de forma activa a través de personas (crackers) que dañan los sistemas. Una de las formas mas comunes de apropiarse de información es a través del medio denominado ingenieria Social, la cual consiste en engañar a las visctimas con el fin ganarse la confianza y asi obtener contraseñas, numeros de cuentas, u otra información confidencial

      Eliminar
  5. Es de suma importancia la seguridad en las comunicaciónes de informacion, por eso es necesario conocer los tipos de peligro a la que esta expuesta una red, existen peligros o amenazas en la comunicacion de informacion en la red, las amenazas pueden ser externas a la red o internas como los mismo empleados de una organizacion.

    Por eso aun existe resitencia en la automatizacion de algunos procesos de alguna organizacion por miedo a sabotaje que usuarios no autorizados a la informacion digital tengan acceso a ellas.

    Sin embargo existen metodos y tecnicas y politicas de seguridad que implementan los sistemas operativos, sistemas de inforamacion tanto logicas como fisicas.

    ResponderEliminar
  6. Las organizaciones dependen de los sistemas de información, por ello son mas vulnerables a ataques, la interconexión de redes publicas y privadas y el uso compartido de información incrementa la dificultad de lograr el control de los accesos. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados

    ResponderEliminar
  7. Si, la seguridad es de suma importancia y aun mas su existencia es vital en las redes. Debido al constante crecimiento de las actividades de comercio electrónico y al incremento de las redes privadas de distinta índole los datos, la información y el conocimiento se han convertido en la materia prima de toda organización. Es por esto que cada vez se hace más grande la necesidad de garantizar la integridad y seguridad interna en las redes.

    El punto importante en este tema, es la identificación de todas las posibles vulnerabilidades que afecten de cualquier modo la seguridad. La complejidad que existe en la tarea de garantizar seguridad, radica principalmente en la administración. Es necesario tener la capacidad suficiente para la identificación de los riesgos existentes. La seguridad no solo consiste en procedimientos técnicos o tecnológicos ´pues no se debe olvidar que los posibles ataques más que externos también pueden provenir internamente debido a procesos o relaciones basadas en la confianza pero que en realidad representan el mayor riesgo.
    Blanca María Vargas Barillas -- 2392-05-15593

    ResponderEliminar
  8. Todos tenemos conciencia de que el que tiene acceso a la información es quien tendrá éxito y podrá realizar la mejor estrategia por una oportuna toma de decisión.

    También sabemos sobre lo vulnerable que son nuestros sistemas informáticos ante la posibilidad de un ataque que permite el robo y perdis de información.

    En la actualidad el tema de seguridad es muy importante debido a que se deben contemplar el tema de seguridad interna, seguridad externa.

    La seguridad no solo consiste en procedimientos técnicos o tecnológicos pues no se debe olvidar que los posibles ataques más que externos también pueden provenir internamente debido a procesos o relaciones.

    Tener un sistema de seguridad de acuerdo a las necee
    sidades individuales será de mucha importante para mantener protegida nuestra información.

    El que tiene acceso a la información y el que tiene los permisos necesarios para tomar en cuenta lo bueno será la persona mas importantes en una organización y deberá administrar adecuadamente los perfiles de acceso que el sistema permite.

    ResponderEliminar
  9. Por naturaleza de las redes deben mantener el flujo de información estable para que todos sus usuarios puedan acceder a diferentes aplicaciones informáticas de la empresa desde cualquier lugar de la misma, esa facilidad de intercambiar la información con infinidad de usuarios hace que esta metodología de información sea vulnerable a ataques o infiltraciones por parte de usuarios, para ello es necesario implementar una estructura de seguridad para hacer aun más confiable nuestras redes empresarial.

    En el ámbito de seguridad de redes es muy necesario asegurar nuestra información debido a que los sistemas de seguridad separan nuestra red de internet por medio del firewall, que son combinaciones de hardware y software que permiten la accesibilidad a personas con propósitos específicos, de hecho los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.

    Específicamente un Firewall es un sistema o conjunto de ellos ubicado entre dos redes y que ejerce la una política de seguridad establecida, que por mecanismo es el encargado de proteger una red confiable de una que no lo es por ejemplo la gran herramienta de Internet, teniendo los siguientes objetivos: todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él, sólo el tráfico autorizado, definido por la política local de seguridad, es permitido. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red, ya que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.

    tomando en cuentra a la creciente tecnología de información hay que dejar claro que el nivel de seguridad alcanzado nunca será del 100%, sino que se trata de minimizar el grado de inseguridad el cual es variable y depende del tipo de sistema que se trate.

    Edwin González/092-04-13259

    ResponderEliminar
  10. Al realizar la interconexión de las redes fue un logro muy importante, le dio a los usuarios la facilidad de conectar su computadora con millones de computadoras por medio de Internet, pero esto hizo que la información no fuera segura y que otros usuario conectados puedan apropiarse de ella, confidencialidad, la integridad y garantizar la información ha sido un reto para las empresas, las vulnerabilidades que estas presenta es muy grande, cada día la empresas presentan servicios en la red y deben crear confianza en sus usuarios que la información(numero de cuentas, numero de tarjetas de crédito o datos personales) van a estar segura con ellos y que terceros no la van a usar para sus intereses, en la actualidad han surgido herramientas para resguardar los datos, pero así los hackers que quieren apropiarse de ellos, desarrollan técnicas o estrategias para pasar los sistemas de seguridad. la forma de apropiarse la información puede ser por ataques Pasivo, Activos, o utilizan la ingeniería Social aprovechándose de la ingenuidad de los usuarios, valiéndose de falsos correos para apropiarse de la información Personal(pines, claves y password de sus cuentas) esto hace que cada día se creen ambientes más complejos para poder garantizar servicio seguros e innovadores.

    Amilcar Reyes 92-00-04520

    ResponderEliminar
  11. En la actualidad, la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computación disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.
    La seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
    Es claro que el establecimiento de políticas de seguridad es un proceso dinámico sobre el que hay que estar actuando permanentemente, de tal manera que no quede desactualizado; que, cuando se le descubran debilidades, éstas sean subsanadas y, finalmente, que su práctica por los integrantes de la organización no caiga en desuso.
    Sin embargo, sé que las tecnologías por sí mismas de poco sirven: es lo que la gente hace con ellas lo que marca la diferencia.
    Carlos López
    1092-04-8457

    ResponderEliminar
  12. Todos estamos expuestos sobre ataques, vulnerabilidades y virus, pero ya no es solo en equipos de trabajo y servidores, sino también en los smartphones afectando a los usuarios finales. Podemos hablar de miles de vulnerabilidades, pero una de las vulnerabilidades que preocupa en la actualidad y necesita más atención la encontramos en la internet. El aumento exponencial del comercio electrónico, las redes sociales y todo lo que conlleve a la captura información personal, cada día se hace más vulnerable esa información en la red. Los intrusos pueden acceder a la información desde cualquier parte del mundo y cuando lo deseen. Para contrarrestar todo eso es necesario crear planes de seguridad en la red e informática y establecer políticas de privacidad de la información.

    Cada día más empresas y organizaciones dependen de la tecnología, como un medio de marketing, competitividad, estrategia y como solución a muchas necesidades. Todo eso conlleva en almacenar y manejar mucha información sensible en la red; y eso por ello que debemos garantizar la confidencialidad, integridad y disponibilidad de la información, estableciendo controles de seguridad y estándares internacionales.

    Internet provoca muchos problemas en los que la tecnología interactúa de manera considerable con la política pública. Algunas de estas áreas incluyen la privacidad, libertad de expresión y derechos reservados.
    Angel Muñoz (092-03-2045)

    ResponderEliminar
  13. En materia de seguridad informática y gestión de la información, se encuentran una serie de vulnerabilidades de ataques hacia la red, dentro de los cuales se destacan infección de malware, virus, troyanos, gusanos etc, pero principalmente el ataque se enfoca al robo de información. Un ejemplo claro, es el suceso que se ha vivió con SONY Picture, robando material sensible para la empresa, generando grandes pérdidas económicas. No obstante, no existe alguna red 100% segura y confiable, pero la seguridad de la información se establece en tres aspectos que permiten minimizar el ataque a una red organizacional. Estos factores son: La tecnología, El Usuario y la Gestión.

    La tecnología, es un pilar fundamental para la implementación y el funcionamiento de una red, ya que permite definir la arquitectura de la seguridad y el blindaje de la información.

    El usuario, es otro aspecto muy importante, ya que se debe de educar de forma que se empodere de los posibles ataques que suceden dentro de una red interna como externa.

    Y el último aspecto, es la Gestión, ya que garantiza la seguridad de la información y por lo tanto, protege el negocio.

    Estos pilares, deben fortalecerse con un plan de incidencia en materia de seguridad de la información. Sin embargo, existen limitaciones en el recurso económico por parte de las organizaciones a la hora de implementar seguridad de una red interna, por que no ven la necesidad de proteger la información.

    José Alfredo Magzul
    092-04-12836

    ResponderEliminar
  14. La proliferación de dispositivos interconectados a la red de internet, esta cambiando la forma de realizar negocios y colabora a que las cosas sean mas fáciles para los usuarios y/o empresas, todo ello gracias al tecnología TCP/IP, pero a su vez, existe un sinfín de vulnerabilidades y con la colaboración de ausencia de conocimientos sobre seguridad de la información y ausencia de herramientas legales, nos hace muy vulnerables ante ataques pasivos y activos por parte intrusos. Los intrusos pueden ser usuarios internos o externos de nuestra red. Estas vulnerabilidades son usadas indistintamente por usuarios internos o externos. Por ejemplo en la Capa Física se ve la vulnerabilidad en el acceso directo al medio físico y los problemas son Control de accesos y confidencialidad, especialmente vulnerables las líneas punto a punto, redes de difusión (bus) y redes inalámbricas, en la Capa de red y transporte, los problema son confidencialidad, autenticidad e integridad, etc. Es imprescindible contar con un buen plan de seguridad y aplicarlo, es importante los aspectos de confidencialidad, integridad, disponibilidad, autenticación, no repudio de la identidad, autorización y contabilidad. Con ello se minimiza los riesgos de interrupción, intercepción, modificación y fabricación. Recordemos que la seguridad es un problema de gestión más que de tecnología.
    Elmar Manuel López Ojeda
    092-97-1504

    ResponderEliminar
  15. Las tecnologías de seguridad de red protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de Internet, e incluso desde la red interna. Sin ningún tipo de seguridad en red, su empresa se enfrenta a intrusiones no autorizadas, periodos de inactividad de red, interrupción del servicio, incumplimiento de las normativas e incluso a acciones legales.
    Cómo funciona la seguridad: La seguridad de red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red.
    Las capas de seguridad de su red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas. Podemos listar una serie de sistemas de seguridad para optimizar el trafico y evitar cualquier tipo de ataque o robo a la empresa como:
    1. Firewall/UTM
    2. Data Loss Prvention
    3. Antivirus
    4. Filtrado de Contenido
    5. IPS

    Entre otros.

    ResponderEliminar
  16. En la actualidad la mayoría de información se encuentra en formato digital en sistemas de información propios ya sea locales o en internet, de igual manera la mayoría de computadoras cuentan con una conexión a internet lo cual las permite compartir y ver información con todo el mundo pero a su vez le permite al resto del mundo conectarse a esas computadoras haciendo la información que se encuentra en ellas mucho mas vulnerable permitiendo a hacker o personas de cualquier parte el planeta conectarse a estas computadoras o servidores.

    En la actualidad los virus y ataques informativos son cada vez mas comunes es decir cada día se descubren miles y miles de virus en especial diseñados para robar o extraer información de computadores con el sistema operativo Microsoft Windows haciéndolo tan atractivo debido a alto porcentaje de uso. De igual manera se han observado miles de ataques a gigantes como Sony en los cuales en el peor de los casos les han robado información de sus usuarios incluyendo datos de tarjetas de crédito, direcciones etc. Así como también ataques de denegación de servicios los cuales lo usan grandes grupos de hacker para atacar empresas gigantes y dejándolas así sin pagina web por un tiempo.

    La seguridad de la información trata de garantizar la confidencialidad, integridad y disponibilidad de la información y esto protegiéndonos de diferentes tipos de ataques los cuales pueden ser pasivos a activos siendo los mas peligrosos estos últimos. Debido a la diversidad de riesgos a los que se esta expuesto en la actualidad es de suma importancia invertir tiempo y recursos en la seguridad de la información.

    ResponderEliminar
  17. La seguridad en las redes es algo que actualmente no puede faltar, ya que su proliferación en todos los estratos sociales aunado al bajo costo del acceso a la tecnología actual, ha hecho que casi cualquiera pueda tener acceso a un equipo con conexión a internet y potencialmente a cualquier empresa que tenga conexión a internet, ya que el internet es una comunicación en ambos sentidos permitiendo acceso a la empresa. Y aun más no es necesario ni si quiera que una computadora este conectada al internet para sufrir estos ataques de hacker, cracker y suplantadores de información, ya que estos pueden con un simple USB copiar, alterar o borrar información de la empresa, considerando que el bien más valioso de una empresa es su información no podemos escatimar esfuerzos para resguardar la misma.

    Debido a la facilidad con la que se tiene acceso actualmente a la tecnología, y la documentación que existe sobre la misma, ahora existen mucha más gente que tiene acceso a poder explotar las vulnerabilidades que puede presentar un sistema operativo o un software en particular. Y por la tendencia a la globalización las empresas utilizan el comercio electrónico, email, etc. para abaratar sus costos. Por lo que se requiere que la información allí almacenada preste confidencialidad, tenga integridad y se disponible en el momento necesario por las personas debidas (usuarios autorizados), evitando en la medida de lo posible caer en riesgos de ser alterada la información utilizada para el efecto. Por esto son necesarios equipos como routers, switches, proxys, firewalls, etc.

    Mynor Francisco Méndez López 092-12-3617

    ResponderEliminar
  18. La seguridad es un tema muy extenso ya que estamos propensos a cualquier ataque, la tendencia hoy en día es alinearse a las mejores prácticas para poder construir una estrategia exitosa tomando en cuenta cuales son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos porque solo así se asegurara de forma robusta aquello que realmente es importante. Se requiere también el uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que los usuarios accedan a la red. Los riesgos existen son muchos, hay un gran valor en juego como bases de datos y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad que protejan del centro hasta los dispositivos finales. La idea de una red inmune a las amenazas y con un alto control de accesos a los usuarios definitivamente no es un lujo es una necesidad y una cultura. Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad. Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayoría de los agujeros de seguridad son ocasionados por los usuarios y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos.

    ResponderEliminar
  19. Con la adopción masiva y rápida de las computadores y la tecnología de redes, quedamos expuestos a muchas vulnerabilidades, gracias al Internet nos es posible conectarnos a millones de hosts en todo el mundo pero todos ellos también tienen la posibilidad de conectarse a nosotros. Tenemos la existencia de intrusos que pueden ser o no usuarios de la red y no necesariamente están cerca pueden encontrarse en cualquier parte del mundo.

    El reto de la seguridad informática es de lograr tres aspectos principales que son: La confidencialidad, que la información sea accedida y controlada por personal autorizado; La integridad, que la información no sea corrompida por intrusos y; La disponibilidad, que la información pueda ser obtenida en el momento que se requiera. El estándar ISO referente a la seguridad informática es ISO/IEC 27001.

    Dentro de las vulnerabilidades podemos mencionar dos tipos: Las vulnerabilidades extrínsecas, cuando se trata de administradores inexpertos utilizando software desactualizado aplicaciones superfluas o en cuanto a la carencia de formación con autenticaciones deficientes y; Las vulnerabilidades intrínsecas.

    Los riesgos para la información se pueden caracterizar como un flujo y dentro de los cuales podemos mencionar: La interrupción, intercepción, modificación y fabricación.

    Existen dos tipos de ataques: Los ataques pasivos en donde no existe modificación de información únicamente es monitoreada. Los ataques activos son en los cuales existe algún tipo de modificación o creación en el flujo de información.

    La ingeniería social es un tipo de amenaza que con base a engaños busca aprovecharse de la ingenuidad de las personas para obtener información importante.

    Irmaría Soledad del Rosario de León López – 092-04-807

    ResponderEliminar
  20. La seguridad en las Redes es un tema al cual no se le debe de tomar a la ligera ya que la seguridad en nuestra red es considerada el primer pilar fundamental para nuestro negocio. De que nos sirve poder comunicarnos y compartir recursos con cualquier nodo dentro de nuestra conexión si toda nuestra información está en peligro de ser robada o que nuestro sistemas sean hackeados? la respuesta es prácticamente de Nada, miles de empresas y sistemas de grandes organizaciones estatales como internacionales han sido vulnerables a ataques desde la red, que van desde el robo de información hasta la deshabilitación del sistema o servicio web a través de ataques con virus o saturación de red, nadie que posea una conexión local o de internet está exento de estos ataques.

    Es por eso que la seguridad en nuestra red es muy importante y no debemos escatimar recursos para mejorarla constantemente, las vulnerabilidades han estado con el paso del tiempo en un crecimiento significativo y es que el Internet es una gran herramienta de trabajo pero también acerca a intrusos a nuestros ordenadores, las empresas hoy en día dependen de la tecnología y la seguridad informática debe tomar auge para dar soporte y proteger nuestros recursos de red, la seguridad debe ser reforzada mediante capacitación de los administradores de red y la actualización de sistemas. La seguridad de la Información está conformada por la Confidencialidad, Integridad y la disponibilidad de la información, debe de existir en nuestros sistemas el control de usuarios, quien tiene acceso a ellos, como lo hace y que hizo con dicha información.

    Existen diferentes tipos de ataques a nuestra red, entre ellos tenemos los ataques pasivos que solo vigilan, interceptan información y la analizan sin ser detectados; los ataques activos sin embargo modifican nuestra información y/o crean información falsa para afectar el flujo de datos, podemos concluir que la seguridad es un problema que se acentúa más cuando los miembros implicados en los sistemas de la institución desconocen la situación actual y no hacen nada para tratar de informarse y protegerse.

    Julio López
    092-04-1416

    ResponderEliminar
  21. En mi punto de vista no solo es una necesidad, es una obligacion contemplar la seguridad de red, ya que una vez que una computadora se conecta a la red, se convierte en un posible foco de ataque ya sea por virus, intrusos internos y externos, malware, etc.
    La vulnerabilidad de red es mas problema de gestion muchas veces debido a que los usuarios no respetan politicas establecidas en las empresas como por ejemplo, muchos usuarios instalan en sus computadores programas de dudosa procedencia, o bien tienen acceso ilimitado a internet, con ello cabe la posibilidad de descargar virus o programas maliciosos, esto se agrava si no se cuenta con un buen programa antivirus.
    Otro problema que sucede muy a menudo en el diario vivir es la autenticacion, ya que muchos usuarios anotan sus contraseñas cerca de los monitores o lugares visibles, y con ello un usuario no autorizado puede capturar la contraseña y obtener acceso no autorizado, alli se quebranta la confidencialidad, y los mas grave es que tiene acceso a modificar datos que no debiera o bien robo de informacion.
    La ingenieria social es otro problema por el cual muchos usuarios ya sea por desconocimiento o ingenuidad otorgan informacion confidencial a personas no autorizadas que se hacen pasar por una pagina de banca o bien actualizar informacion, con la excusa de actualizar datos, pero en realidad es un robo de informacion.

    Luis Estuardo Gonzalez Ortiz -- 092-04-0509

    ResponderEliminar
  22. La seguridad en redes tanto de área local (LAN) como redes área ancha (WAN) son vulnerables a sufrir algún ataque de carácter como: cibernético, virus, engaños para dar información (ingeniería social esto porque se ha vuelto de vital importancia en las comunicaciones entre sí tanto a nivel empresarial como personal. También se conoce que el activo más importante en nuestros días es la información y que todo el entorno de seguridad suele ser destinada a la protección de este activo. Por otra parte la disponibilidad de dispositivos móviles como los Smartphone (teléfonos inteligentes) han hecho que la información fluya de una manera casi instantánea a millones de usuarios y también son vulnerables a sufrir algún ataque, ya se ha realizado virus para estos dispositivos por lo cual se demuestra que ninguno se escapa de alguna vulnerabilidad. Los fabricantes crean nuevas herramientas para minimizar estas vulnerabilidades ya que siempre surgen nuevos ataques y nuevas formas de encontrar nuevas vulnerabilidades. Es por todo esto que es de vital importancia la implementación un plan de seguridad que ayude a minimizar los desastres que pueden ocurrir al momento de sufrir algún ataque, para esto existe ya estándares a nivel mundial que indican las mejores guías para realizar un plan de seguridad entre estos esta el estándar: ISO/IEC 27001. En este estándar se establecen puntos de suma importancia como lo son: plan de continuidad de negocio, garantía de controles, ley de protección de datos de 1998, mejora continua, reducir riesgos de amenazas de seguridad y deficiencias de sistema.

    Juan Manuel Noriega Carné: 092-93-723

    ResponderEliminar
  23. La creciente conectividad lograda en los últimos años hace acrecentar también las vulnerabilidades de ataques o intrusiones indeseadas, incluso organizaciones trabajan a tiempo completo en la investigación y desarrollo de ataques, esto nos lleva a analizar los riesgos a los cuales estamos expuestos como personas individuales y como empresa misma.

    Información vital de las organizaciones puede estar en riesgo si no se toman acciones para prevenir una posible intrusión. La información ha sido el activo más importante de todas las empresas y como tal debemos protegerla.

    Existen toda clase de vulnerabilidades para lo cual se deben preparar las empresas, tales como:
    Vulnerabilidades de hardware, software, herramientas legales, inter conectividad de redes etc., esto evidentemente acrecienta la necesidad de gestionar la seguridad informática.

    Gestión de la seguridad informática significa: proporcionar Confidencialidad, Integridad y disponibilidad de la información; para lo cual se debe tomar en cuenta estándares internacionales en la implementación de la misma.

    Hay que tomar en cuenta que la gestión de la seguridad es un problema administrativo, debe ir alineado a los objetivos de la empresa, y toda persona en la organización debe estar involucrada en la gestión de seguridad.

    La gestión de la seguridad conlleva el diseño de un plan, el cual pretende presentar información sobre los riesgos de TI, plantear políticas de seguridad para la empresa y una serie de etapas con las cuales se llegaría a implementar las restricciones y procedimientos en las políticas aplicables a todos los usuarios de una organización, este comprenderá además las revisiones siguientes para aplicar de esta forma mejoras y el mantenimiento del plan. Con esto decimos que la gestión de la seguridad informática es un proceso dinámico que depende del desarrollo tecnológico y de la empresa.

    ResponderEliminar
  24. Hoy en día internet permite la comunicación a nivel mundial desde cualquier punto, es por esto que internet es un lugar inseguro que no podemos saber si alguna página que visitemos pudo descargar un programa malicioso en nuestro ordenador para obtener alguna información específica o simplemente por espionaje colocando en peligro al individuo o a la organización donde puede esta laborando, a este último el tipo de ataque es llamado pasivo por el motivo que solo obtiene información y la analiza, mientras que la activa intercepta los datos y los modifica con un fin ilícito o de perjuicio. Es por esto que es necesario implementar medidas de seguridad que va desde hardware software hasta llegar a políticas de seguridad, debemos saber que buena cantidad de ataques se llevan a cabo por la ingenuidad de muchas personas que confían en información que es transmitida a ellos de forma aparentemente licita y estas personas brindan su información con confianza a estos sitios no confiables, y por esta razón en muchos sitios como bancos implementan certificados de seguridad en sus sitios con el htts además de adicionarse con VeriSign que dando un simple click en la imagen podemos saber si el sitio que estamos visitando es seguro y es realmente el que se hace llamar, por lo tanto podemos concluir que muchas veces el problema no será tecnológico serán de implementación de un plan de seguridad por lo que se debe de desarrollar definiendo hardware software y políticas internas en la organización para prevenir ataques tanto externos como internos y proteger su bien intangible.
    Cristian Lucero 092-01-4138

    ResponderEliminar
  25. FBI define, estudia ¿Cuáles son las vulnerabilidades más significativas? Siempre existen ya que el riesgo no se elimina sino se reduce. Se compara con la minería de texto y/o datos porque hay vulnerabilidad en cualquier lugar, usuarios de nuestra misma red.
    La necesidad evidente de gestionar la Seguridad Informática se debe:
    • Adopción rápida y masiva de la tecnología de redes y computadoras.
    • Utilización creciente del comercio electrónico.
    • Miles de vulnerabilidades en la tecnología.
    • Ausencia de conocimientos sobre la seguridad de la información.
    • Ausencia de herramientas legales.
    Está dentro del estándar internacional ISO/IEC 27001 y se basa en la confidencialidad, integridad y disponibilidad de la información.
    Las razones de actualidad que sugieren aplicar planes y políticas de seguridad en la red
    • Empresas y organizaciones dependen de la tecnología
    • Información almacenada y transmitida en formato digital
    • Redes interconectadas y constante acceso a Internet
    Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente o emisor, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Los tipos de ataques pueden ser: Pasivos y Activos.
    Felipe Orellana 092-96-1176

    ResponderEliminar
  26. Hoy en día con la creciente interconexión entre las distintas redes, y la utilización de Internet, y el crecimiento acelerado del comercio electrónico, en los últimos años, las organizaciones han sufrido diferentes ataques por personas u organizaciones maliciosas, que roban información o modifican la información con un cierto fin. En la actualidad se hace necesario que las organizaciones definan e implementen procedimientos y controles para proteger la confidencialidad de la información, la integridad de los datos, y proporcionar una alta disponibilidad de la información como de sus sistemas. En nuestra vida diaria tanto las empresas, organizaciones y cualquier persona que utiliza una computadora envían y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Por esta razón la información tiene un valor muy apreciado tanto por los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Los intrusos o Hackers se aprovechan tanto de las vulnerabilidades de los sistemas como de la ingenuidad de los usuarios por medio de la Ingeniería social, obteniendo de esta manera, claves de acceso, nombres de empleados e infiltrándose indirectamente en las organizaciones e inclusive en nuestras propias casas, estas personas pueden obtener información con una simple platica o haciéndose pasar por empleados de alguna organización ya sea enviando correos o realizando llamadas telefónicas para apropiarse de información personal, pines, usuarios y contraseñas. Es por ello que se hace necesario la seguridad en nuestras redes para garantizar la disponibilidad, integridad y confidencialidad de los servicios que prestamos y utilizamos.

    Sonia Muñoz
    092-03-1768

    ResponderEliminar
  27. La falta de seguriad de redes en una organización o de nosotros mismos, accesando a Internet, es algo muy serio lo cual requiere de la responsabilidad y atención que se amerita.

    En los últimos años hemos podido observar la gran cantidad de ataques a organizaciones grandes y empresas que han sido víctimas de ataques, como bien vimos existen los atacantes pasivos que solamente están escuchando y monitoreando pero sin efectuar daños a la infraestructura tecnológica de la organización, en cambio el atacante activo altera el flujo de datos transmitido y crea daños severos a la organización.

    Estoy de acuerdo con lo mencionado, que los problemas de seguridad presentados, realmente son de gestión, mas que ser un problema de tecnología, por lo que considero que una perfecta planificación, evitará daños irreparables que causen nuestros atacantes.

    Es importante la principal atención de la configuración y diseño de las redes, tomando en cuenta principalmente a los firewalls, DMZ, protocolos de seguridad, antivirus, administración de listas de control de acceso (ACL's), etc.

    Es importante tomar en cuenta que no solo por contar con un sistema operativo libre de tipo UNIX, este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

    ResponderEliminar
  28. Es necesario plantearnos cuanto valoramos nuestros activos de información. Como personas individuales, el tema puede ser que solo nos interesa únicamente para proteger nuestra información que como personas hemos recolectado de acuerdo a nuestros intereses. A nivel de una corporación el tema se vuelve serio, aún así hay empresas que no quieren invertir en seguridad informática.
    Para las corporaciones grandes, la seguridad en este aspecto es obligada si dependen sus operaciones de la tecnología de información, en este punto es muy difícil encontrar una empresa que realmente no dependa de la informática. Si existen quizás son empresas asiladas que no les interesa el mundo moderno, como comunidades religiosas que tienden a aislarse del mundo actual.
    Ahora si las empresas, a través de sus redes, transmiten información confidencial, que de ser conocida por la competencia representa riesgo para la supervivencia de la misma en el mercado empresarial, si en sus activos de información almacena diseños, fórmulas, información monetaria o de gobierno en el aso de estado, el presupuesto de dichas entidades debe contar con un rubro específico para seguridad.
    Implementar la seguridad, no es fácil, ni se debe hacer sin planificarla adecuadamente y se debe contar con modulo de referencia, como las normas ISO 27001. Con esta referencia, se puede hacer una revisión exhaustiva, planteándose las siguientes preguntas: Que se quiere proteger?, de que se quiere proteger?, de espionaje? De alteración? De borrado?. También es necesario conocer los tipos de vulnerabilidades y la variedad de ataques existentes. La principal cuestión, no es si va a pasar? Si no cuando va a pasar?.

    ResponderEliminar
  29. La seguridad de las redes está en protegerse ante todos los ataques y poder cubrir todas las vulnerabilidades que se puedan tener para poder al mismo tiempo proteger la información que se tiene que en realidad es un recurso muy preciado.

    El origen de muchos ataques como por ejemplo la manipulación de información, suplantación de identidades. Han existido fuera del entorno informático desde hace muchos años.

    La solución a estos problemas no pasa solo por el análisis técnico de los sistemas involucrados, sino también por el de la comprensión de todos aquellos factores que afectan al usuario.
    Aun así desde un punto de vista técnico, el riesgo de una mala utilización de los protocolos de cada una de las capas, junto con las deficiencias de programación de las aplicaciones existentes para ofrecer servicios a través de internet son problemas de seguridad que sı se pueden solucionar con algunos métodos como lo son: prevención y protección,  autenticación, detecición y respuesta entre algunos.

    092071265 Maicol Garcia

    ResponderEliminar
  30. La seguridad informática es más necesaria que la seguridad del inmueble, todos los días se maneja información empresarial de alto nivel de confidencialidad, tomando en cuenta tanto la información financiera como la información del personal que labora en la empresa. En el pasado la intención de implantar código malicioso era con fines de auto glorificación por parte del autor, ahora la amenaza está basada en cómo puedo obtener un beneficio económico. ¿Como puedo determinar cuanto cuesta implementar la seguridad informática mínima en una empresa? Tenemos que inventariar la información y la clasificarla desde la más valiosa y secreta hasta la información pública que es la que se podría publicar en internet, Ya sabiendo cual es la información tengo que saber donde esta esa información y que quiero hacer para proteger esos datos, de esta manera elaboramos un diagnostico de como estamos, que tenemos para protegernos y así ya puedo hacer un plan para protegerme. Existen normas certificadas para el desarrollo y la implementación de la seguridad informática en las cuales nos podemos basar, estás pueden estar clasificada en distintos niveles tales como nivel operativo de la información, niveles de acceso y las vulnerabilidades que puedan existir en el manejo de la misma. Lo que debemos recordar es que no podemos estar totalmente seguros. Tenemos que seguir mejorando, por que los malos van a seguir mejorando.

    ResponderEliminar
  31. Hoy en día es casi inevitable que una empresa no se conecte a internet para operar, del cual tiene muchos beneficios para la empresa, y eso conlleva la parte negativa que es la seguridad en la red, se está propenso a muchas vulnerabilidades, ataques y métodos de engaño.
    Entonces una empresa u organización tiene que poner énfasis en la seguridad de infraestructura y comunicaciones, para que esté disponible, y lo principal a su personal de trabajo, los usuarios, creando una cultura y educación en usar los sistemas, implementando políticas y normas que reduzcan el máximo el margen de violación a la seguridad informática, que establezcan buenas medidas para la seguridad de la información, y que se obtenga al máximo el control de usuarios, y que ayuden a reducir los riesgos, lo ideal a tener una excelente seguridad administrativa.
    Concluyo que las empresas u organizaciones deben de estar enterados que el activo más valioso que tienen es la información, del cual deben de invertir económicamente y tiempo, en tecnología, personal capacitado y en una gestión de seguridad que esté involucrada toda la empresa u organización, para tener un sistema de seguridad óptimo.
    Marwin Vasquez 092-99-548

    ResponderEliminar
  32. con los avances tecnologicos que hoy en dia estamos viviendo, es de suma importancia la seguridad informatica, hemos escuchado y leido de muchas instituciones que han sufrido las consecuencias por no darle importancia a la seguridad informatica. la seguridad de la red, es mas alla de un simple antivirus o actualizacion de programas, va mas halla de todo esto, lo que debemos de tener en cuenta es que es de suma importancia el fortalecimiento de la red contra posibles ataques que pudieran sufrir.
    Por lo tanto es necesario diseñar e implementar diferentes estrategias de seguridad que permitan tener un control adecuado sobre el funcionamiento y la distribución de carga de paquetes que circulan por la red, además se debe tener un control minucioso sobre los permisos de usuarios y equipos que pueden acceder a los diferentes recursos de la red.Es imprescindible hacer uso de diferentes herramientas tanto de hardware como de software que nos permitan disponer de diferentes mecanismos de seguridad y monitoreo para poder conocer lo que sucede en una red en todo momento.

    ResponderEliminar
  33. La seguridad es muy importante e indispensable en la existencia de las redes. Ya que es un crecimiento continuo de la tecnologia en informacion en el comercio electronico, trasaccional, etc. Existen datos de mucha importancion siempre en estos sistemas, sin importar la privacidad de esta; Siempre se necesita la seguridad inclusive interna de una red. Se debe de elaborar un plan de seguridad para tener claramente que se necesita y a que puntos somos vulnerables. Sin lugar a duda la seguridad debe y tiene que ser un punto escencial en la red. Tambien asi unas politicas internas y normas a seguir por parte de los colaboradores internos con accesos a las redes y sistemas y aque el ataque puede ser interno, por lo que se puede hacer auditorias externas y poner sanciones a la falta de estas normas. Asi tambien gestionar los permisos, accesos y privilegios que cuentan los usuarios internos de las empresas en manos de los adminsitradores del sistema y base de datos creando perfiles y roles adecuados para los usuarios. Carlos Francisco Orellana Catalan 092-05-1681

    ResponderEliminar
  34. Hoy en día las empresas y organizaciones dependen de la tecnología de Información para almacenar y transmitir en formato digital la información por medio de redes interconectadas y con constante acceso a Internet, por lo que la seguridad es un punto crítico ya que las pérdidas de datos importantes, robo de contraseñas o desvío de información personal y privada, son sólo algunas de las consecuencias que pueden darse si las empresa no tiene al día sus sistemas de seguridad, por lo que las empresas no pueden permitirse el lujo de tener este tipo de pérdidas que las hagan vulnerables. Se deben establecerse políticas de seguridad que permitan garantizar la confiabilidad, integridad y disponibilidad de la información, de los ataques internos y externos. Siendo los ataques internos los más peligrosos ya que son los más vulnerables a cometer delitos informáticos a la organización, ya sea que ellos tengan la intención o que los utilicen como el eslabón mas débil de la organización por lo que la autorización puede ser el acto para delimitar a los usuarios informándole de las obligaciones que tiene como usuario o el proceso que se lleva a cabo dentro de un sistema. Lo que nos lleva a establecer que la seguridad es un tema complejo y amplio pero podemos prevenirlo con una buena planificación más que con la implementación de tecnologías, minimizando a todo costo los riesgos y las vulnerabilidades que puedan atacar a nuestro sistema, por lo que el tema de seguridad representa una fuerte inversión para salvaguardar el activo mas valioso.

    ResponderEliminar
  35. La seguridad de la red es algo más que un antivirus o actualizar los programas. Es tener en constante vigilancia la red para evitar intrusos, malware y otras amenazas comunes. La verdadera seguridad significa el conocimiento acerca de las posibles amenazas y entender qué hacer en caso de un fallo de seguridad. Cuando las empresas no se dan cuenta de la importancia del fortalecimiento de la red contra posibles ataques, las consecuencias suelen ser muy graves, y hasta terminan siendo noticias.

    Lobni Martínez 1092-05-8903

    Todo el mundo tiene que preocuparse por este problema cada vez mayor, ya que un eslabón débil de la cadena afecta a todos los demás. Si una persona tiene su máquina infectada y asumida por un intruso malintencionado, a continuación, muchos otros se pondrán en situación de riesgo. Un detalle de importancia radica que hoy en día muchos de los ataques vienen dentro de la misma empresa. Nuevas vulnerabilidades y amenazas se encuentran todos los días. El cambio de amenazas requiere una vigilancia constante y políticas claras de seguridad. Las empresas podrían perder sus clientes por no estar seguras y preparadas ante posibles desastres.

    La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa y copias de seguridad incrementales. La seguridad solo nos va ayudar a disminuir el factor riesgo y miedo nunca va ver seguridad al 100%

    ResponderEliminar
  36. La Seguridad Informática integral en la actualidad de nuestro país ha tomado auge, ya que no se trata únicamente de resguardar la integridad, confiabilidad y disponibilidad de la información con dispositivos de red, sino también implica involucrar a todo usuario que interviene en el flujo de información, ya que para evitar el ingreso a la red de intrusos, virus, código malicioso, gusanos, etc. se implementan y configuran con la ayuda de personal experto , los firewall, los dispositivos de Intrusion Prevention System, Intrusion Detection System, Filtros de contenido (Antispam), Web Filtering y cantidad de dispositivos que en complemento hacen un todo como un campo de seguridad perimetral de la red. Sin embargo todos estos no sirven de nada si no se le educa al usuario de cómo realizar de manera segura el trato de la información a la que tiene acceso, en general el usuario es el eslabón mas débil dentro de la gestión de la seguridad de los recursos tecnológicos sino se le capacita e informa bien de cómo se puede comprometer la seguridad de la información con el simple hecho de tener algún tipo de conversación casual con un tercero que esté interesado en obtener algún tipo de indicio que le permita el transgredir ese perímetro seguro que la organización ha implementado. Por esto mismo es necesaria la implementación de un Sistema de Gestión de la Seguridad de la Información que involucre a todo el personal , incluyendo a los altos directivos, así como el establecimiento de políticas mínimas que complementen y fortalezcan las barreras de protección contra intrusos tanto externo e internos.

    ResponderEliminar
  37. Seguridad en la Red, es muy difícil de asegurar este término, debido a la gran cantidad de internautas que existen y que a diario utilizan la Internet para comunicarse, como bien se sabe una vez publicada la información estamos compartiendo o permitiendo el acceso a ella, lo que podemos hacer es crear los mecanismos necesarios para que no existan intrusos que alteren la información, la bloqueen o la eliminen completamente puesto que ahí si están violando nuestra autoría de información, es importante evaluar las mejores prácticas y acondicionar nuestra información para que permanezca tal cual publiquemos.

    ResponderEliminar
  38. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  39. El tema de seguridad en la red, debe considerarse no solo por los especialistas en TI, sino que las autoridades de las empresas deben darle la importancia debida y tomar responsabilidad en ella. En presupuesto tomar en cuenta el costo de la seguridad en la red, tanto física como interna, ya que la información es la que mantiene el negocio de la misma. Se debe evitar la pérdida de información y sobre todo evitar que caiga en otra manos como en la competencia. Para ello se deben considerar medidas para evitar estos problemas, no solo en los aparatos y software, sino educar también a los usuarios de la misma para que no provoquen los mismos. El usuario tiende a ser vulnerable, y para ello la gerencia de TI debe tomarlo en cuenta, tomando las medidas de precaución necesarias, como bloqueo de puertos de red y aun puertos de dispositivos de extracción masiva.

    Hoy en día la red inalámbrica es muy común, y para ello se debe proteger y evitar que cualquier persona tenga acceso a ella, ya que el acceso puede ser a través de un smartphone, tablet y otro dispositivo inalámbrico y debe considerse que así como se aumenta la tecnología para seguridad, así los hackers buscan de igual forma nuevas maneras para superarlas y las toman como un reto. Nelson Rodolfo Boche Santos |092-04-8043

    ResponderEliminar
  40. No sorprende que el tema de la seguridad en la red haya tomado tanta relevancia en los últimos años. Después de todo, la historia de las computadoras y las primeras redes están llenas de historias de personas que por curiosidad pusieron a prueba distintas formas de acceder a información que no se suponía estuviera a su alcance.
    Quizás las anécdotas son un tanto graciosas hoy en día, pero fueron el presagio de lo que se convertiría en el dolor de cabeza de quienes velan por la seguridad de las redes hoy en día. Los ataques se volvieron cada vez más sofisticados y el escenario se volvió un juego del gato y el ratón hasta llegar a nuestros días, donde la seguridad de las redes (y la información contenida en ellas) se ha vuelto una profesión muy lucrativa.

    No se prevé una reducción en la incidencia de este tipo de problemas, después de todo no es una exageración cuando se dice que la computadora más segura de una red es la que no está conectada a la misma.

    Saul Delgado
    092 04 1394

    ResponderEliminar
  41. La seguridad en una infraestructura informática es una parte fundamental para la preservación de la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos.
    Se mantiene en una constante búsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, en este modo se lleva a un modo de prevención a cualquier tipo de amenaza que puede suceder, aunque no en todos los casos no se consigue, por lo tanto se deben crear procesos de supervisión y vigilancia que de una información veraz y eficaz de la situación, que permitan tomar decisiones que puedan corregir estas acciones. Los riesgos a los que nos exponemos cuando visitamos paginas web de procedencias desconocidas son muchas, es por ello que antes de hacerlo tenemos que prevenir nuestro equipo de computo con un buen antivirus o lo que en la actualidad sea mas efectivo.
    Yadira de Lemus 1092- 014075

    ResponderEliminar
  42. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  43. Seguridad Informática y seguridad de la Información están relacionas pero no son lo mismo..
    Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad, autenticación de la misma.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
    Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
    El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
    Con esto último, también el campo profesional sobre esta especialización se ha convertido en una necesidad, puesto que la brecha de conocimiento existente actualmente, sobre este campo es muy limitada, y además muy costosa sobre todo partiendo de que aparte del conocimiento la acreditación formal es imperante para lo que queremos formar parte de las filas de los llamados ahora shisft securitys. A medida que la tecnologías avanzan la brecha de falta conocimientos crece, y con ello las organizaciones que buscan mejores presupuestos en costo, para poder cubrir la demanda de sus negocios, no así para satisfacer la demanda de un mercado inexplorado como lo es la implementación de prácticas en la seguridad que son altamente costosas, y muy poco dejan opciones de alineación al negocio si esto no es con una inversión que justifique su retorno.
    092-97-1360

    ResponderEliminar
  44. Seguridad de Redes TCP/IP: En la actualidad la seguridad de las redes en lo concerniente a la comunicación se ha convertido en un factor de suma importancia en las empresas y otras organizaciones debido a la presencia constante de intrusos en la red. Esto debido al crecimiento exponencial de los usuarios en internet, estos medios de transporte y comunicación como lo son TCP/IP he Internet, se han convertido en un medio importante e indispensable para la comunicación y para las transacciones que hacemos diariamente. Lo que nos obliga a ser más cuidadosos y proteger a nuestros clientes para mantener nuestros sistemas, recursos y servicios con la mejor disponibilidad posible evitando posibles infiltraciones, pérdida de información, modificación, o bajas de los sistemas transaccionales. Podríamos decir que los protocolos de TCP/IP son únicamente de transporte y destino de nuestra información, quedando de nuestro lado todo lo concerniente a la seguridad, utilizando firewall, proxy, autenticación, para tratar de evitar las infiltraciones a las empresas, y creando políticas de seguridad, y dándoles seguimiento para su cumplimiento, ya que en la mayoría de los casos los robos, incidentes, y problemas con el sistema son internos. Un sistema o red con seguridad de 100% puede no existir lo que se debe de tratar es de mitigar los posibles daños que podríamos o nos podrían causar.
    Frank Juárez
    092-03-13385

    ResponderEliminar
  45. Los riesgos de seguridad de una red de computadoras pueden llegar hacer intrusión, rechazo o denegación de servicios, robo de información, ingeniería social, bugs del sistema, en fin puede llegar a generarse una lista de ataques o vulnerabilidades no amigables para los administradores o encargados de la red, sabemos bien que todo ataque o vulnerabilidad tiene su mejora o solución, una forma de prevenir o mejorar la seguridad en una red de computadoras a nivel general es tener un plan de contingencia, este plan debería de ser obligatorio para cualquier tipo de red de área local no importando el tamaño de la red, esta seria una buena practica para todo administrador o encargado de la red la prevención de ataques a una red de computadoras.
    Desde mi punto vista el plan de contingencia debería de contener como mínimo los siguientes puntos para mejorar la seguridad:
    • Identificación y Autenticación (encriptación, captcha si son login de accesos)
    • Control de acceso
    • Integridad
    • Confidencialidad
    • Políticas de seguridad en la Red
    Seria un inicio fundamental al momento de la prevención en una red de computadoras, puede que existan planes de contingencia con elevadas mejoras de seguridad, pero aun en el medio existen redes de computadoras que no cuentan con este mínimos puntos.
    Ronald Hernández
    092-01-2828

    ResponderEliminar
  46. La seguridad informática se afectada por diversos ataques a servidores y porque no decirlo a nuestras computadoras directamente pero también tiene que ver mucho las vulnerabilidades a las que estamos expuestos, es de saber que la información que esta guardada electrónicamente y es accesible desde la red es más vulnerable que aquella que descansa en un archivo, algo muy importante es que los intrusos pueden ser usuarios de nuestra red o no, las vulnerabilidades son usadas indistintamente por usuarios internos o externos. Las razones por las cuales es necesario aplicar en la actualidad la seguridad informática en las redes de computadores son: por la adopción rápida de la tecnología de redes, utilización creciente del comercio electrónico, miles de vulnerabilidades en la tecnología, ausencia de conocimiento sobre la seguridad de la información. Las vulnerabilidades extrínsecas como los Administradores inexpertos y Carencia de formación también afectan en la seguridad de las redes, los cinco elementos que están asociados a la seguridad de la información son: Confidencialidad, Integridad, Disponibilidad, Autenticación y el No repudio de la identidad, junto a esto mencionamos cuatro situaciones que afectan la llegada de la información, Interrupción, Intercepción, Modificación y Fabricación. Existen dos tipos de ataques los Pasivos que solamente escuchan o monitorean para obtener información y los ataques Activos estos implican algún tipo de modificación del flujo de datos transmitidos. Otro de los temas muy importantes en la seguridad informática es la Ingeniería social que consiste en la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Estas técnicas las pueden usar los investigadores privados, criminales o delincuentes computacionales.
    Jorge Ricardo Ángel López 092-03-1895

    ResponderEliminar
  47. La norma ISO 17799 nos introduce a la seguridad de la información mediante la explicación del porqué es necesaria.
    A veces las personas no son conscientes de lo importante que es la implementación de un sistema de seguridad, por ejemplo, que pasaría si se vulnera el sistema informático de un banco y son robados datos de clientes? Acá no solo influye el solo el hecho del robo de datos, sino que lleva aparejado muchas cuestiones más como por ejemplo la pérdida de imagen de la entidad (como un bien intangible), pérdida de confianza y hasta deba enfrentar juicios de sus clientes.a información y los procesos, sistemas y redes que le brindan apoyo constituyen importantes recursos de la empresa. La confidencialidad, integridad y disponibilidad de la información pueden ser esenciales para mantener la ventaja competitiva, el flujo de fondos, la rentabilidad, el cumplimiento de las leyes y la imagen comercial.
    Las organizaciones y sus redes y sistemas de información, se enfrentan en forma creciente con amenazas relativas a la seguridad, de diversos orígenes, incluyendo el fraude asistido por computadora, espionaje, sabotaje, vandalismo, incendio o inundación. Daños tales como los ataques mediante virus informáticos, “hacking” y denegación de servicio se han vuelto más comunes, ambiciosos y crecientemente sofisticados.
    La dependencia de las organizaciones respecto de los sistemas y servicios de información denota que ellas son más vulnerables a las amenazas concernientes a seguridad. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control técnico centralizado.
    Muchos sistemas de información no han sido diseñados para ser seguros. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. La identificación de los controles que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles para llegar a un nivel de seguridad optimo.

    ResponderEliminar
  48. Durante los primeros años de La Internet, los ataques a las redes o sistemas informáticos requerían pocos conocimientos técnicos. Con el paso de los años y la creciente de demanda de internet para comunicarnos se ha desarrollado nuevas formas de ataque cada vez más sofisticados que explotan las vulnerabilidades de Internet específicamente TCP/IP. Las vulnerabilidades detectadas en TCP/IP son:
    1. Vulnerabilidad de la Capa de Acceso a la Red. Estrechamente ligadas a la seguridad del medio sobre el que se realiza la conexión entre dispositivos de red. Esta capa presenta problemas de control de acceso y de confidencialidad. Algunos ejemplos de este tipo de vulnerabilidad son: Escuchas no intrusivas en medios de transmisión sin cables, desvío de cables hacia otros sistemas.

    2. Vulnerabilidad de la Capa Internet: Esta capa de enrutamiento de paquetes se puede realizar cualquier tipo de ataque que afecte a un datagrama IP. Se definen como ataques contra esta capa a las técnicas de sniffing, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes. Para conseguir su objetivo estos ataques suele utilizar otras técnicas como la predicción de números de secuencia TCP y el envenenamiento de tablas de enrutamiento a nivel de Router.

    3. Vulnerabilidad de la Capa de Transporte: En esta capa podemos encontrar problemas de autenticación, de integridad y de confidencialidad. algunos de los ataques más conocidos de esta capa son la denegación de servicio debido a los números de puertos de los protocolos de transporte UDP y TCP.

    4. Vulnerabilidad de la Capa de Aplicación: como en todos los niveles, la capa de aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. por ejemplo cuando se solicita una conexión se pide la dirección IP de un nombre de dominio al DNS, este envía un paquete UDP al DNS; este responde con la dirección IP solicitado o una referencia que apunta a otro DNS que pueda suministrar la dirección IP solicitada. Un DNS debe entregar un nombre de dominio dada una dirección IP. Por lo tanto un atacante puede modificar la información que suministra un DNS o acceder a información sensible almacenada en la base de datos por error, pudiendo obtener información relativa a la topología de la red de una organización (por ejemplo, lista de los sistemas que tiene una organización). Este tipo de ataque de suplantación de DNS se conoce con el nombre de spoofing de DNS.
    En conclusión el origen de muchos de estos ataques como, por ejemplo, la manipulación de información, la suplantación de identidades, etc. ha existido fuera del entorno informático desde hace muchos años. La solución de estos problemas no pasa sólo por el análisis técnico de los sistemas involucrados, sino también por el de la comprensión de todos aquellos factores que afectan al usuario.
    Leonel Chamo / 0907 - 99 - 2123 / Julio 2012

    ResponderEliminar
  49. Decimos que Internet es una gran herramienta que nos permite estar conectados, pero esta misma facilidad permite que si no nos cuidamos nos deje vulnerables a diferentes situaciones como por ejemplo ataques de virus, o personas no autorizadas. ¿Pero que es una vulnerabilidad? Es una debilidad de un sistema, la cual permite que cualquier atacante pueda violar la confidencialidad de la información de dicho sistema. Estas vulnerabilidades se dan debido a que son el resultado de bugs o de fallos en el sistema, pero otras veces también se dan por limitaciones de la tecnología, pero debemos recordar que no existe sistema 100% seguro. Dentro de las vulnerabilidades hay de dos tipos, extrínsecas e Intrínsecas. Las extrínsecas se dan por administradores inexpertos o por carencia de información. Esto nos lleva a pensar en la seguridad y principalmente la seguridad de información lo que nos lleva a pensar en tres aspectos, que son: la confidencialidad, integridad y disponibilidad de la información, los cuales son los aspectos importantes con los que la información debe contar. Para que podamos cumplir con este resguardo se trabaja en el control de usuarios donde por medio de autenticar usuarios, no refutamos esta autenticación, autorizar a los usuarios al ingreso de que información, ya que podemos recibir ataques activos (alterando la información) y pasivos (solo escuchando y monitoreando) a nuestra información. En la mayoría de los casos las situaciones de vulnerabilidad que se tienen, vienen a raíz de engaños y desconocimiento de los usuarios, por ejemplo la ingeniería social suplantando paginas de bancos por ejemplo para obtener la información del usuario, o manipulando la inocencia de la gente para obtener los fines planteados. Así que tenemos que estar preparados.

    Lucia Barrientos
    092-04-1358

    ResponderEliminar
  50. Debemos recordar que la seguridad debe verse en tres aspectos importantes:

    1) Tecnología ( Y no es todo, muchas personas creen que por tener un firewall y un IDS/IPS ya estan seguros, pero un ejemplo es, como proteges un servidor Web de https, con las comunicaciones encriptadas)
    2) Procesos.
    3) Personas.

    En muchos estudios se ha demostrado que los usuarios tienen una pobre conciencia acerca de la importancia de la seguridad. Una encuesta de InfoSecurity, hace varios años, arrojó como resultados que 90% de los oficinistas revelarían una clave de acceso a cambio de un bolígrafo.

    Otros ejemplos de ataques exitosos, aprovechando la ingeniería social, es el envío de los adjuntos en el correo electrónico (virus, troyanos y gusanos) que pueden ejecutar código malicioso en una estación de trabajo o computadora personal. Esto fue lo que obligó a los proveedores de equipamiento lógico a desactivar le ejecución automática de los adjuntos al abrir el mensaje de correo electrónico, por lo que es necesario que el usuario active esta funcionalidad de modo explícito a fin de volver a ser vulnerable. Sin embargo, la mayoría de los usuarios simplemente hacen clic con el ratón a cualquier cosa que llegue en el correo electrónico, haciendo que éste método de ingeniería social sea exitoso.

    ResponderEliminar
  51. La seguridad en las redes es muy importante, desde mi punto de vista se deben tener las precauciones pertinentes ya que si se tienen vulnerabilidades cualquier ataque puede ser dañino para el rendimiento de la misma. Hoy en día existen aplicaciones que se dedican a testear la vulnerabilidad de las redes lo cual ha derivado un gran trabajo para las empresas de seguridad. La inversión nunca tiene un techo ya que con el pasar de los tiempos surgen diferentes métodos de ataques.

    Muchas personas pueden pensar que utilizar internet puede causar pérdidas de información, que es inseguro, entre otras, en realidad en informática no existe un nivel de seguridad al 100%, lo recomendable es ser precavido con los sitios que se visitan, existen aplicaciones de seguridad para comprobar la autenticación de un persona ya que muchos desarrolladores crean robots para estar testeando las redes o bien los correos electrónicos, con el afán de robar datos personales, contraseñas, números de cuentas bancarias, entre otros, derivado a tal situación surgió CAPTCHA el cual comprueba que la persona que esta navegando sea un humano.

    ResponderEliminar
  52. La seguridad informática, como al final de la presentación se indica, pasa por la gestión, partiendo de este punto podemos decir que la seguridad pasa a ser un estado mental, por lo mismo no estaremos del todo seguros, la determinacion de vulnerabilidades debe centrarse primeramente en la parte interna de la organización, y será donde se encuentre el mayor numero de las mismas, debemos establecer de manera adecuada los roles de usuarios, su identificacion y autenticación, para mantener la información diponible e integra para cada uno que cuente con los permisos para accesarla y manipularla. Luego viene la protección externa, partiendo por el análisis de las vulnerabilidades de la misma y conociendo como principal vulnerabilidad el acceso a internet de nuestra red, puesto que una vez conectados en ese maravilloso mundo los riesgos que se corren en cuanto a la proteccion de la informacion crecen considerablemente, los planes de seguridad deben estar orientados a proteger lo necesario y desproteger lo innecesario, porque a mayor numero de seguridad, disminuye la disponibilidad y a menor numero de seguridad, aumenta la disponibilidad, pero ojo, tambien la vulnerabilidad, debemos lograr un equilibrio seguridad, vulnerabilidad y disponibilidad.

    ResponderEliminar
  53. Como aporte extra a lo que los colaboradores han mencionado, pienso que mientras más avanza la tecnología, más avanzan los ataques..., es como si fuesen de la mano, como una guerra cibernetica de nunca terminar, la idea acá es poder llegar construir un muro de seguridad más alto que las escaleras de los posibles ataques o riezgos..
    pero, realmente se podrá controlar al 100% las amenazas? podremos crear técnicas, evitar software, hardware y cualquier herramienta que se utilice, sin embargo la verdadera amenaza sigue siendo la misma: el hombre.. (crackers, hackers)

    Jose Luis F. García Mérida
    092-01-1487.

    ResponderEliminar
  54. La seguridad informática es una disciplina que se debe de tomar en cuenta siempre dentro de un sistema informático, siempre debemos de proteger la integridad y la privacidad de la información almacenada dentro de estos sistemas, diseñando de tal forma normas, procedimientos, técnicas, planes y métodos, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos.

    Un sistema informático o aplicación puede ser protegido desde el punto de vista lógico o físico. Las amenazas pueden ser desde programas dañinos que roben toda la información y que se instalen dentro de la computadora del usuario hasta llegar vía remota al ordenador.

    En el transcurso de los años ha sido necesaria la elaboración y uso de nuevas herramientas para la seguridad informática, entre las cuales podemos mencionar: Antivirus, firewalls, encriptación de la información, contraseñas, etc.

    Un sistema seguro debe de ser:

    Íntegro: La información solo puede ser modificada por las personas con privilegios o autorización. Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

    Confidencial: Los datos tienen que ser legibles únicamente para los usuarios autorizados. Se refiere a la privacidad de los elementos de la información almacenados y procesados en un sistema informático.

    Buena disponibilidad: El sistema debe de ser estable. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

    La seguridad informática lo que busca es garantizar que los recursos de un sistemas de información sean utilizados tal como una entidad lo ha decidido, sin intrusos que puedan alterar o atacar este recurso.

    Erick Alvarado | 092-05-14152

    ResponderEliminar
  55. A veces las personas no son conscientes de lo importante que es la implementación de un sistema de seguridad, por ejemplo, que pasaría si se vulnera el sistema informático de un banco y son robados datos de clientes? En este ejemplo, no solo influye el hecho del robo de datos, sino que lleva aparejado muchas cuestiones más como por ejemplo la pérdida de imagen de la entidad (como un bien intangible), pérdida de confianza y hasta enfrentar juicios de sus clientes.
    Muchos sistemas de información no han sido diseñados para ser seguros. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada por una gestión y procedimientos adecuados. La identificación de los controles que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles. La administración de la seguridad de la información, exige, como mínimo, la participación de todos los empleados de la organización. También puede requerir la participación de proveedores, clientes y accionistas. Asimismo, puede requerirse el asesoramiento experto de organizaciones externas. Los controles de seguridad de la información resultan considerablemente más económicos y eficaces si se incorporan en la etapa de especificación de requerimientos y diseño.
    Por lo mismo concluyo, es muy necesario tomar en cuenta la seguridad informática...

    ResponderEliminar
  56. La seguridad en informática no tiene la importancia que se debería, pues muchos tienen el concepto equivocado de: “A nosotros no nos pasará, nadie se preocuparía por atacarnos”. Esa equivocada percepción o confianza es la que ha llevado a muchas empresas o instituciones a perder mucho por no darle la importancia adecuada.
    Las empresas hoy en día no desean invertir en la seguridad de su información aun lo ven como un gasto innecesario, quizá porque no tienen claro que es lo que puede ocurrir o como pueden ser afectados, en muchos casos los mismos gerentes de IT no le dan la importancia y por ello mucho menos los directivos o gerentes generales.
    Internet ha sido una de las herramientas más utilizadas, pero gracias a Internet es que hoy en día se tienen tantas vulnerabilidades en varios niveles (capas). Al utilizar internet estamos compartiendo de alguna forma nuestra información, es por ello la importancia de aplicar la seguridad de la información.
    Desde los inicios de la computación ha existido una forma de obtener información de las empresas sin utilizar herramientas o técnicas informáticas, es la ingeniería social la cual se aprovecha de la ingenuidad de las personas que poseen información de alguna institución o empresa, es por ello que hoy en día muchas organizaciones están capacitando a sus empleados al respecto de la ingeniería social para que no brinden su información a personas que no deben.
    Estándares como la ISO 27000 son buenas prácticas que cualquier empresa para la que su información sea un activo valioso debe implementar o al menos utilizar la mayor cantidad de buenas prácticas que en dicha norma se definen.
    092-06-1245
    Edder Rodriguez

    ResponderEliminar
  57. SEGURIDAD INFORMÁTICA
    En los últimos años la tecnología ha tenido un papel importante en nuestras vidas, ha crecido en muchos aspectos, y nos hemos visto muy beneficiados sobre todo en lo que a computadoras y sistemas informáticos se refiere.
    La seguridad en términos generales puede entenderse como aquellas reglas técnicas y actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, perdida o daño, ya sea de manera personal, grupal o empresarial.

    La seguridad informática es muy importante debido a la existencia de personas conocidas como “piratas informáticos” que pueden enviar diferentes tipos de ataques, en busca de vulnerabilidad en nuestro equipo, con diferentes fines estos buscan tener acceso a la red de una empresa, o al equipo domestico de una familia para modificar, robar o borrar datos.
    Estas personas también llamadas “hackers” pueden inclusive ser parte de la misma empresa, como del personal administrativo, o del departamento de sistemas, ya que algunas de estas personas tienen acceso parcial o total a la información confidencial de la empresa, datos que de ser extraviados puede afectar el buen funcionamiento de dicha organización.
    La seguridad en Informática es un conjunto de procedimientos, estrategias y herramientas prácticas que permiten garantizar la integridad, la disponibilidad y confidencialidad de la información de una entidad asegurando así la tecnología de los servidores, usuarios y organizaciones que lo rodean. La Seguridad es una protección contra el comportamiento inesperado.

    Aída Isabel Chamay Corado. 1092-05-8915

    ResponderEliminar
  58. La información es el recurso de mayor importancia a nivel individual y organizacional, por lo que es importante tener presente que gracias a las tecnologías de comunicación puede estar al alcance de personas ajenas a nosotros. Estos individuos llamados intrusos se aprovechan de las vulnerabilidades de la red, por lo que es de vital importancia contar con planes de seguridad.
    Existen diferentes métodos para prevenir los ataques e intrusiones como lo es la seguridad de la información; garantizando la confidencialidad, integridad y disponibilidad de ésta. Así como el control de usuarios de la red, con métodos de autenticación y autorización. Pero lo más importante que debe tomarse en cuenta es que para el control de usuarios se debe aplicar la regla del “menor privilegio posible” con el fin de evitar la ingeniería social, es decir ataques desde el interior de la organización.
    A través del tiempo el campo de la seguridad informática ha ido en aumento; es decir, la creación de métodos. Pero así también ha aumentado la causa de su desarrollo: los ataques informáticos. Por lo que es importante destacar que aun teniendo la tecnología mas sofisticada, lo que realmente garantiza un buen aseguramiento de la red es contar con una adecuada planificación de seguridad y que el personal este capacitado para reaccionar en el momento que se presente un ataque. Es lógico apuntar que nunca estaremos 100% asegurados y sin riesgos de amenazas, siempre existirá ese pequeño margen de error, que puede ser suficiente para que terceros realicen sus actos delictivos.
    Llamaron mi atención las palabras de Eugene H. Spafford profesor de ciencias informáticas en la universidad de Purdue quien dijo: El único sistema seguro es aquél que está apagado, en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados... Muy cierto.

    Márelin Salazar 1092-05-8527

    ResponderEliminar
  59. Derivado del avance de la tecnología en las comunicaciones y de la necesidad de comunicarse por medio de la utilización de redes de computadoras se vuelve imperativo considerar la seguridad en las mismas desde muchos aspectos, ya que por ejemplo, podemos diseñar una red dentro de una organización, con el objeto de poder comunicar los equipos, compartir recursos como impresoras y otros dispositivos, así como también para centralizar y compartir información para mejorar la productividad de las operaciones de la misma, sin embargo a pesar de todos los beneficios que podemos obtener, también se generan riesgos y vulnerabilidades y si a eso le sumamos que los equipos de la red puedan tener acceso a Internet, esto supone todavía un mayor riesgo, como por ejemplo, accesos no autorizados, fuga de información, daños maliciosos, etc. Debido a todo lo anterior se hace cada vez más necesario, incluso indispensable, que las organizaciones contemplen dentro de sus planes la gestión adecuada de los riesgos en la seguridad de la información, para proteger la misma de de cualquier ataque que pueda surgir, es necesario mencionar que la seguridad incluye tanto a hardware, software, usuarios, seguridad física y muchos otros componentes más que deben de considerarse. Víctor Sebastián Pérez López 092-96-2177

    ResponderEliminar
  60. El tema de vulnerabilidad en las redes engloba muchos aspectos técnicos y humanos, recordemos que los sistemas han sido diseñados para cumplir propósitos de comunicación específicas y que como cualquier elemento informático pueden ser utilizados de una forma maliciosa para fines muy diferentes a los que originaron su implementación.

    Gran parte de los problemas de vulnerabilidad y problemas de seguridad en las redes son responsabilidad del poco conocimiento o poco enfoque en el tema del administrador principal de la red, lo que es un factor totalmente humano, los firewalls, proxys y demás elementos utilizados en las implementaciones proporcionan herramientas de protección, pero si estas no son utilizadas correctamente nuestra red seguramente se encontrará abierta a un ataque de terceros.

    ResponderEliminar
  61. Sobre Seguridad Informática
    La información resguardada en archivo esta mas protegida que la que se encuentra guardada electronicamente, porque esta expuesta a intrusos que pueden ser o no usuarios de nuestra red.
    En la actualidad podemos ver vulnerabilidades en el conocimiento que se tiene sobre la tecnología, la seguridad información. Al igual la ausencia que existe de herramientas legales para erradicar estos problemas, pero a pesar de ello hay una gran necesidad de utilizar el manejo de la información mediante el internet.
    Para brindar seguridad debemos gestionar confidencialidad, integridad y disponibilidad. Logrando esto procurando que la información este con acceso solo para usuarios autorizados, que sea segura y que no se permita que esta sea borrada o modificada sin autorización.
    A lo largo de los años podemos mencionar que han crecido las vulnerabilidades que tenemos en el momento de utilizar el internet, es por eso que ya no lo creemos seguro. Pero los sistemas se hacen mucho mas seguros si la autenticacion se aplica, probando que el usuario es quien dice ser, y los derechos que tiene dicho usuario se han dado a conocer.
    Entre los ataque que pueden esperar los sistemas informáticos estan:
    Pasivos: que quien los efectua no afecta la información solo desea analizar el contenido.
    Activos: Estos modifican los datos o crean unos nuevos.

    En conclusión se utiliza hoy en día la Ingeniería Social para obtener información, acceso o privilegios en sistemas de información que les permitan, a estos realizar algún acto que perjudique o exponga a dicha persona a riesgos o abusos.

    Norma Gabriela Salguero Ucelo 1092-05-8947

    ResponderEliminar
  62. Seguridad es un tema muy importante para las redes informáticas ya que sin la misma secretos corporativos podrían ser revelados resulta muy costos la contratación de servicios como canales digitales dedicados y es por ellos que han tenido mucho éxito las VPN (redes virtuales privadas) y aun así teniendo canales digitales dedicados existen vulnerabilidades las cuales son ampliamente conocidas por personas mal intencionadas las cuales fácilmente podrían solo extraer la información o en el peor de los casos secuestrar la información.
    Hoy en día existen empresas dedicadas a brindar un servicio de soporte en el caso de la seguridad y es necesario tomar en cuenta ya que la misma nos provee de una seguridad y saber que nuestra información no va ser tomada por terceros.

    Carlos Prado 092-02-441

    ResponderEliminar
  63. Hoy en dia la importancia que tiene la seguridad de la red ya que el nivel de seguridad garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos, esto puede incluir:
    . evitar que personas no autorizadas intervengan en el sistema con fines malignos
    . evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
    . asegurar los datos mediante la previsión de fallas
    . garantizar que no se interrumpan los servicios

    Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Obteniendo información que puede utilizarse en ataques, la seguridad en un equipo, nodo o computadora, uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo número.

    EDWIN GREGORIO 1092-04-8929

    ResponderEliminar
  64. Con la generalización de la Internet, y la globalización de mercados, la seguridad ha jugado un factor primordial y crítico en el funcionamiento de las redes, ya que si no se cuenta con un plan de seguridad especifico para cada caso, y creado por expertos en el tema, la red y la información corren gran riesgo y están expuestas a cualquier robo o ataque. Esto se debe a que no podemos dejar de usar Internet, ni dejar de participar en la globalización pues nos quedaríamos totalmente desactualizados y no podriamos competir con nadie si ese fuera el caso..
    El plan debe de tomar en cuenta, aspectos de hardware como IPS, IDS, Firewall, etc., y de software como sistemas operativos bien parchados, software sin errores de vulnerabilidades en su código, servicios etc. De igual forma se debe tomar en cuenta tambien, que se tiene que contar con gente capacitada para administrar la red, los dominios, los dispositivos de control de intrusos, y hasta con capacidad de repeler la Ingeniería Social.
    Aspectos como encriptación, certificados, autenticación son puntos que no deben de faltar en un buen plan, pero finalmente, se debe de contar con procedimientos que procuren darle continuidad al plan, y administrar la red de forma eficiente.


    Luis Estuardo Lemus Garcia 092-93-14980

    ResponderEliminar
  65. La información es poder, y de ello la codicia está en la vuela de la esquina. Hoy con las diversas herramientas se puede compartir información confidencial a la competencia como estrategias de mercado o estados financieros con un simple correo electrónico enviado por un personal interno que tiene acceso a esta información, dado a esto podemos ser vulnerables dentro de nuestra propia organización y ser víctimas de robo de la información, por ello es necesaria la seguridad de la información para poder controlar que entra y que sale de nuestra red, pero esto no cubre todas las vulnerabilidades pues el internet si bien es una herramienta para el desarrollo humano donde podemos conectarnos con millones de hosts, pueden ellos también conectarse a nosotros y convertir esta una herramienta para fines maliciosos y ser víctimas de ataques informáticos.
    Dado esto es sumamente necesario establecer políticas, perímetros de seguridad, perfiles y grupos de usuarios para determinar el nivel de accesibilidad y autorización de cada individuo, sin embargo es necesario establecer primero una cultura, ya que de nada sirve tanto protocolo si el administrador del data center tiene las claves de acceso pegadas al monitor, por tanto es una tarea integral más que solo técnologia. Sí bien es necesario estructurar una red de la mejor manera posible con corta fuegos, proxy’s, sub-nets y políticas de autenticación, también lo es la gestión de educar al usuario.

    José Fernando Barahona E. 092-992993

    ResponderEliminar
  66. Definitivamente es necesaria la seguridad informática, debido a que como la mayoría de inventos, dependen del uso que se les den para que sean beneficiosos o dañinos.
    La seguridad de la información se encuentra estrechamente ligada a la vanidad humana. En el ambiente informático, es muy conocido el dicho “una computadora apagada es un computadora segura”. Ahora bien, si la computadora está apagada, ¿quién es el objetivo? El usuario. No hay un solo sistema en el mundo que no dependa de un ser humano, lo que conlleva una vulnerabilidad independiente de la plataforma tecnológica.
    Por eso, la Ingeniería Social continúa siendo el método de propagación de ataques informáticos más utilizado por los creadores de malware, quienes aprovechan las ventajas de cualquier medio de comunicación para engañar a los usuarios y lograr que éstos terminen cayendo en una trampa que suele apuntar a un fin económico.
    La Ingeniería Social puede definirse como una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos.
    Entonces, a raíz de variados tipos de engaños, tretas y artimañas se apunta a que el usuario comprometa al sistema y revele información valiosa a través de acciones que van desde un clic hasta atender un llamado telefónico y que pueden derivar en la pérdida de información confidencial o, peor aún, en ponerla en manos de personas maliciosas que buscan un beneficio económico.

    JUAN FRANCISCO KRINGS 1092-04-14353

    ResponderEliminar
  67. Seguridad en Redes TCP/IP
    La seguridad en la informática es un tema de mucha importancia, estamos resguardando los activos más valiosos de una organización, imaginémonos de este activo que sea violentado por algún intruso, que le puede dar un sinfín de finalidades netamente malicioso o depende a que se dedica la institución perdería toda su credibilidad, reputación, negocio, servicio, etc.
    Aunque estamos conscientes de que siempre va a existir vulnerabilidades significativas en la seguridad informática, como agentes de sistemas tenemos que minimizar estas vulnerabilidades.
    Por ende al profundizar el tema de la seguridad informática tenemos suficientes razones de explicar planes y políticas de seguridad en las redes de computadoras como las que se describe en estas presentaciones, es por ello no dejamos de dar a conocer los conceptos básicos de la información: confidencialidad, integridad, disponibilidad, autenticación y el no repudio a la identidad, estos son los elementos de la información desde un emisor hacia un receptor.
    Conscientes de los diferentes riesgos que puede sufrir la información durante su ejecución dentro de la red, los tipos de ataques que puede sufrir la información. Y de último como se describe que la seguridad es un problema de gestión, más que de tecnología, aquí encierra todo lo que respecta a la seguridad, el recurso humano es el más valioso de la información pero al mismo tiempo es el agente que causa más problema de inseguridad.

    Waldemar Pérez
    092 99 1839

    ResponderEliminar
  68. Hoy más que nunca, las empresas no pueden permitirse el lujo de tener perdidas de datos, robo de contraseñas o desvió de información personal y privada que merman su productividad y paralizan su actividad, por eso surge la gran necesidad de Seguridad Informática, no importando si su empresa es grande, pequeña o personal, todos estamos expuestos a ataques .
    Hay tres aspectos básicos a tomar en cuenta en la seguridad informática que se han descrito como los más importantes, CID. Confidencialidad, es decir que solo sea accesible por las entidades, sistemas o personal autorizado; Integridad, que nuestra información no sea violada, modificada o totalmente cambiada y por ultimo la Disponibilidad de la información es sustancial.
    Los riesgos mas comunes que solemos tener tanto expertos como inexpertos en el ámbito digital esta la interrupción de la información, Intercepción del contenido, es decir que hacen una copia de nuestro paquete, Modificaciones a los datos enviado en el paquete y la Fabricación de información no confiable por parte de sistemas ajenos y recibida sin motivo alguno.
    Para que se lleve acabo un daño de estos riesgos mencionados existen dos tipos de ataques, Pasivo es cuando el atacante no altera la comunicación, únicamente la escucha o monitorea, para obtener la información que esta siendo transmitida y por otro lado los ataques Activos SI implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
    Desde la existencia del ser humano la necesidad de Seguridad de su información personal es inherente y sumamente celosa por el simple hecho de proteger el espacio de privacidad que contamos todos y cada uno.
    Obed A. Monteros A. 2392 05 6806

    ResponderEliminar
  69. La seguridad informática tiene que ser una de nuestras prioridades, pues en la actualidad le flujo y el almacenamiento de la información es a través de medios electrónicos, los cuales a pesar de la enorme ventaja y facilidad que son para el diario vivir, tanto a nivel profesional como personal, son muy vulnerables a los ataques cibernéticos; es por ello de la importancia de resguardar y proteger nuestra información. Como bien sabemos internet es una herramienta que nos permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros, es por eso de la importancia de un plan de seguridad basado más en la gestión del mismo, que en la tecnología.

    ResponderEliminar
  70. Al hablar de Seguridad en las redes debemos mencionar la vulnerabilidad de estar conectados a través de ellas, siendo el tema más de fondo un problema de gestión y no tecnológico, entonces se debe manejar buenas prácticas y políticas para el uso de red. La seguridad encierra la confidencialidad, integridad y disponibilidad, entonces valuar los riegos que corren para mitigarlos de los ataques a los que se expone la información. Parte del control de la seguridad es de capacitar al usuario, ya que el riesgo de caer en la ingeniería social es muy frecuente por la falta de conocimiento.
    Entonces el mayor esfuerzo a seguir en el tema de seguridad es capacitar al recurso humano, realizar un diseño de seguridad que ayuden a las organizaciones y apoyarse con la tecnología.

    ResponderEliminar
  71. SI (seguridad de la información), uno de los factores que afecta a la misma es la ausencia del conocimiento sobre SI, pareciera redundante pero la mayoría se enfrentan a lo desconocido, lo que da origen a las siguientes tres preguntas. ¿Qué es lo que se debe proteger?, ¿De qué lo estoy protegiendo?, y , ¿Cómo actuar?.

    Por lo que al hablar de SI es importante que se tome en cuenta el CID (CONFIDENCIALIDAD, INTEGRIDAD y DISPONIBILIDAD), lo que nos responde al ¿Qué?, ya que se debe velar que el CID se cumpla siempre. Velando por que las vulnerabilidades sean cada vez menores, reduciendo los riesgos de una posible amenaza o ataque. Lo que nos lleva al ¿De qué?, siempre existen ataques que amenazan a nuestra información, que pueden ser de forma activa o pasiva. Los pasivos únicamente pretenden INTERCEPTAR la información, sin embargo los activos pueden INTERRUMPIR, MODIFICAR o FABRICAR información.

    Ahora que se responden las primeras dos preguntas, es mas fácil contestar la tercera, ya que sabiendo que resguardo y de que lo resguardo se pueden realizar las gestiones necesarias, para implementar políticas o incluso tecnologías que me garanticen el CID y prevengan los ataques. Ya que siempre el costo de la prevención siempre es menor al de la corrección, de un ataque.

    ResponderEliminar
  72. Se dice de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc. Cada día la gestión de la información conlleva un nivel más alto de riesgo, por lo que es muy importante considerar una estrategia para asegurar la información.
    Entendemos por Seguridad el sistema o estado que nos previene de peligro o daño, existen ciertas medidas de seguridad informática que pueden darse por adoptadas. Pero nunca se debe tener la que la seguridad que estas sean perfectas.
    En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
    En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
    La información y los procesos, sistemas y redes que le proporcionan apoyo constituyen importantes recursos de la empresa. La confidencialidad, integridad y disponibilidad de la información pueden ser esenciales para mantener la ventaja competitiva, la rentabilidad y la imagen comercial de una organización.
    La dependencia de las organizaciones respecto de los sistemas y servicios de información ha demostrado en las últimas décadas que son más vulnerables a las amenazas referentes a seguridad. La interconexión de las redes públicas y privadas y el uso compartido de los recursos de información incrementa la dificultad de lograr el control de los accesos. La tendencia hacia el procesamiento distribuido ha debilitado la eficacia del control técnico centralizado.

    Dublas Alegría
    092-05-8589

    ResponderEliminar
  73. La seguridad informatica en una organización o institucion, es la base fundamental para el buen funcionamiento de un sistema informatico, debido a que hoy en dia se ha incrementado de manera considerable los ataques a las redes y servidores, poniendo en riesgo la funcionalidad del sistema, y por ende el rob de informacion y la vulnerabilidad del sistema. En el proceso de elaboración de las políticas de seguridad, se deberán de tomar en consideración la recopilación de todo tipo de material necesario para la elaboración de estas, como las concernientes al uso interno y externo de nuestra red. Algunos métodos para mejorar la seguridad en él envió de tramas de paquetes de datos en una red, los cuales han mejorado de manera considerable el flujo de datos en una intranet. Un sistema de seguridad por muy complejo que sea, sera vulnerable a un tipo de ataque cibernetico. La actualizacion de las politicas de seguridad jugara un papel muy importante, ya que podra incluir la actualizacion de equipo, hardware y software, asi como la implementacion de algun nuevo protocolo de seguridad que pudiera surgir.

    Mario Flores
    2392-02-14331

    ResponderEliminar
  74. En la actualidad existen muchas organizaciones que poseen los recursos necesarios para construir programas malignos muy completos para objetivos personalizados con fines de espionaje, sabotaje, robo; el costo de estos es muy alto y pocos pueden pagarlo.
    La internet hasta cierto punto puede ser inseguro, pero se sabe que cada año hay mas usuarios conectados a la red, por lo tanto cada hay mas vulnerabilidades reportadas.
    La seguridad de la información es uno de los conceptos básicos, ésta debe de contener 3 pasos importantes como lo es la confidencialidad, integridad y disponibilidad de información. En el control de usuarios lo importante es la autenticación del usuario y la autorización ya que ésta determina los derechos de uso de cada usuario.
    Existen dos tipos de ataques los pasivos que no alteran ninguna información su objetivo es interceptar los datos y el análisis de tráfico y los ataques activos estos implican cierto tipo de modificación. Definitivamente la seguridad en un problema de gestión, más que de tecnología.

    Irene Rodríguez 1092-00-4665

    ResponderEliminar
  75. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  76. Internet se puede definir de alguna manera como la red de redes, por principio ofrece un sin fin de posibilidades, servicios e información en su entorno, sus fundamentos de interconexión e interoperabilidad convellan muchos riesgos de accesos no autorizados, violaciones de integridad en la información etcétera y en ese aspecto existen demasiadas vulnerabilidades de los sistemas que hacen mas fácil la tarea de acceder a información personal, financiera y confidencial en las personas y él en las empresas que tienen una conexión activa a internet por algún medio; Administradores inexpertos que utilizan software no actualizado y aplicaciones débiles con poca cohesión a la seguridad sumadas a Carencia de Formación que implica autenticaciones deficientes y en general malas prácticas y políticas hacen que la situación agrave y que el riesgo de ser atacado y accesado sea más probable.

    La Seguridad se puede comprender como la formula siguiente: Confidencialidad + Integridad + Disponibilidad a esta se le puede apoyar implementando Controles de Seguridad mas la observación de Estándares Internacionales, en cuanto a la administración de usuarios la autenticación es una parte vital en la seguridad de un sistema, los usuarios internos representan muchas peligro o riesgo que los ataques externos, a través de estos suceden infecciones e importación externa de accesos a la red a través de los puertos de acceso que los Sistemas operativos no tienen controlado, por ese se hace necesario implementar soluciones en software y hardware para mitigar los ataques. Se puede concluir que una mala administración de la seguridad mas la falta de previsión en estrategias de Ingeniería Social pueden ser fatales para las personas y redes organizacionales.

    Edgar Orlando Rodriguez Morales 09293-1845

    ResponderEliminar
  77. El internet ha abierto las puertas de la comunicación y nos ha permitido cortar las barreras de la distancia y el tiempo, tanto para personas individuales como para organizaciones, sus múltiples beneficios lo ha convertido en una herramienta vital para las empresas de hoy en día, pues diariamente envían y reciben información electrónicamente, acceden a internet, clientes y proveedores también pueden acceder a sus sistemas, todo esto ha creado la necesidad de pensar en la seguridad informática, que es un tema muy importante y que no puede dejarse de lado pues el internet así como nos da beneficios también es una puerta abierta que debe asegurarse para evitar que intrusos o “crackers” puedan perjudicar la información importante y con la que funcionan diariamente las empresas.

    Creo importante marcar la diferencia entre un hacker y un cracker, que aunque hacen las mismas actividades, la diferencia está en que un hacker no lo hace con una intención maliciosa y un cracker si puede realizar actividades delictivas como robo de información, espionaje, extorsión, entre otros, es por eso muy importante tomar en cuenta las medidas de seguridad dentro de los sistemas para lograr la confidencialidad, integridad y disponibilidad de la información.

    “La seguridad es un problemas más de gestión que de tecnología”, totalmente de acuerdo, si bien es importante contar con herramientas de Hardware, Software y políticas como contraseñas, accesos y permisos también es importante culturizar a la organización hacia buenas prácticas con el uso del correo electrónico, acceso internet, confidencialidad, entre otros.

    Leslie Corina Valdez Rivas
    1092-03-1715

    ResponderEliminar
  78. Las interconexiones entre redes hoy en día ha ido creciendo aceleradamente tanto que la mayoria de personas realizan sus comprar u operaciones por medio electrónico, pero se tiene un poco de desconfianza ya que han sufrido diferentes ataques por personas u organizaciones maliciosas que roban información o modifican la información dando a que las personas no confien completamente en realizar sus opraciones por via electrónica.

    Es por eso que la seguridad es muy importante ya que realmente lo problemas que se presentan son mas de gestión o administración por parte de las entidades que prestan el servicio de comercio electrónico, ya que por mal estudio puedan no tomar algo en cuenta y esto tienda a que sean vulnerables a ataques por personas mal intencionadas, es por eso que se tiene que tener muy claro y tomar muy enserio el tema de la seguridad, ya que si su seguridad es fuerte, su servicios creceran ya que dan un buen servicio y sin correr ningun riesgo.

    Es por eso que podemos decir que la medida más eficiente para la protección de los datos es determinar una buena política de seguridad así como realizar copias de seguridad o backups: Este debe incluir copias de seguridad completa y copias de seguridad incrementales para tratar de evadir ciertos ataques de personas mal intencionadas.

    Juan Alvarez
    092-02-12307

    ResponderEliminar
  79. Unos de los miedos y riesgos que nos podemos exponer en la internet y la comunicación entre ordenadores lo cual se da porque existen vulnerabilidades las cuales son aprovechadas por los intrusos de la red, lastimosamente el sistema operativo que posee más vulnerabilidades es el más usado en el mundo lo cual hace que los ataque sean más frecuentes y las estadísticas de los mismos crezcan de una manera significativa, por lo cual se necesita gestionar de una manera efectiva la seguridad informática, esta vela por la confidencialidad, la integridad y la disponibilidad de la información, pero también debemos de controlar los usuario verificando la autenticación, la autorización de un usuario y la contabilidad del mismo, los riesgos de la información puede consistir en una interrupción, una intercepción, modificación o fabricación, ahora bien podemos logar minimizar todos estos riesgos pero nos topamos con un riesgo que no es tomado en cuenta ya que este es muy relacionado con el usuario y este es la ingeniería social, este consiste en manipular y persuadir a un usuario para obtener información privilegiada y sin que él se dé cuenta, este es un problema muy grave, el usuario debe de ser también capacitado y prevenido sobre esta estrategia ya que de no ser así puede ser una vulnerabilidad muy grande y destructiva que puede existir, aunque en software y hardware apliquemos tecnologías avanzadas y muy confiables estas pueden ser rotas por culpa de la ingeniería social y su ignorancia a la existencia de la misma.

    Pablo Rodríguez Escalante 092-01-741

    ResponderEliminar
  80. Cualquier sistema que sea accesible por medio de una red es vulnerable a intrusos, no existe sistema alguno totalmente impenetrable, por ello, recae en el administrador de la red la responsabilidad intrínseca de velar por un control adecuado de acceso a la red, la cual es el medio principal de acceso a la información de nuestra empresa, inclusive dentro de la misma circula la información no solo de la empresa sino información personal de los empleados. Ahora nos preguntaremos ¿qué tan importante es esta información para la empresa? o ¿cuál sería las repercusiones sí la información fuera comprometida?, para la mayoría de empresas la información es vital y el riesgo de que ésta fuera alterada o vulneraba podría significar perdidas tan graves que podría implicar el cierre de la misma, con ello, la responsabilidad de la seguridad de redes es un trabajo obligatorio, que no necesariamente será sencillo, dado que los esquemas de seguridad varían con el tiempo, ya que conforme se crean nuevas tecnologías, deben plantearse nuevas medidas para estar protegido; un trabajo de tiempo completo pero necesario. La seguridad debe ser concebida para proteger la información y, por ende, el negocio, por lo que debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin, pero también debemos recordar que la seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es igualmente fundamental.

    ResponderEliminar
  81. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  82. La importancia de la seguridad informática radica plenamente en un buen proceso mediante el cual se protegen los recursos de información digitales. (Computadoras, equipos de red, medios de almacenamiento, etc.) En el cual los objetivos primarios son 1º. Proteger la confidencialidad, esto quiere decir evitar divulgar información privada, 2º. Mantener la integridad es sinónimo de evitar alterar o destruir la información y por ultimo 3º. Asegurar la disponibilidad, esto no es más que garantizar la operación continua de los sistemas. Aplicando seguridad informática lograremos disminuir el riesgo en cual la información pueda sufrir modificaciones en el transcurso que va de el emisor y receptor ó viceversa como por ejemplo la interrupción, intercepción, modificación, o fabricación… ya que la información es susceptible a ataques tanto pasivos o activos, en los cuales los activos se refiere a que los atacantes que no modifican la información solo escucha ó mira en contra posición al atacante que si altera y modifica claro esta me refiero al atacante activo, aunque de cierto modo recuerdo las palabras de una amigo que me dijo un día, un sistema informático es vulnerable desde el momento que se pone en funcionamiento, claro esta no hay sistemas seguros, lo que si hay son sistemas que tienen un alto grado de seguridad.

    ResponderEliminar
  83. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  84. Las redes de computadoras son un recurso que brinda diversas ventajas a las organizaciones, pero el uso de esta herramienta implica contar con mecanismos y políticas de seguridad que les permita garantizar su funcionalidad, por lo tanto es importante saber que recursos (tangibles e intangibles) de la empresa necesitan protección y así prevenir riesgos. La especificación de políticas o normas de seguridad deben buscar el cumplimiento de 5 aspectos:
    1. Autenticación, todo usuario del sistema debe demostrar ser quien dice ser.
    2. Confidencialidad, los recursos informáticos solo podrán ser accesibles a los usuarios autorizados.
    3. Integridad, la información del sistema sólo podrá ser modificada por quien está autorizado y de manera controlada.
    4. No repudio, el uso y/o modificación de la información por parte del usuario y por tal razón el usuario no puede negar dicha acción.
    5. Disponibilidad, la información debe estar disponible cuando se necesita.

    Uno de los recursos de vital importancia es la Información y es la más vulnerable a ataques, debido a que se encuentra almacenada electrónicamente y podría ser accesible desde una entra en la red. Es aquí donde el concepto de seguridad tomas más importancia pues se debe proteger esta información de los intrusos de la red que puedan hacer mal uso de ella, pues actualmente las organizaciones están optando por contar con sistemas basados en sitios web utilizando internet, el cual permite que millones de personas alrededor del mundo se encuentre interconectado.

    Actualmente muchos de las personas que irrumpen una red y los sistemas podrían ser hasta usuarios del mismo sistema, o bien tercera personas que obtienen información de ellos a lo cual le llamamos ingeniería social. La protección de las redes y de estos sistemas se puede aumentar controlando y monitorizando el acceso a internet, para ello existe software especial que permite a los administradores de red poder realizar esta actividad.
    Toda organización o porque no persona individual debe tomar en cuanto todo tipo de medida de seguridad ya sea desde contar con mecanismos de protección como los firewall hasta contar con backup que permitan tener un respaldo en caso de cualquier imprevisto. Pues en estos casos se debe pensar hasta en el más mínimo detalle.

    Cecilia Noemí Elías.
    1092-05-8468

    ResponderEliminar
  85. La seguridad informática trata de proteger uno de los activos más grandes que tienen las empresas y las personas, este es la Información.

    Aunque con el surgimiento de la Internet y el incremento del uso de la tecnología también han surgido amenazas en contra de información, entre las que podemos mencionar: los virus, hacker, cracker, phishing, spyware, etc. Aunque también cabe mencionar que muchos nos preocupamos por controlar las amenazas anteriores, pero está comprobado de que la amenaza más grande son los mismos usuarios, a veces inexpertos, otras con claras intenciones de dañar los sistemas o incluso sustraer información valiosa.
    La inversión que muchas empresas realizan para tener su información resguardada es enorme, pero hay que entender que nunca se estará seguro al 100%. Ya que así cómo evolucionan las diferentes tecnologías de información, así también surgen nuevas amenazas.

    Para contar con un buena seguridad informática existen muchas metodologías, que van desde la implantación de políticas de seguridad, la utilización de estándares como el ISO/IEC 27001 hasta el culturizar a la organización hacia buenas prácticas como el acceso a Internet, el uso del correo electrónico, del equipo, confidencialidad, etc. Lo anterior nos puede mantener protegidos de ataques tanto pasivos como activos.

    Me interesó mucho el tema de los hackers, ya que aunque para muchos sean personas a los que solo les interesa apropiarse del contenido de otras personas, actualmente sus conocimientos están siendo utilizados por muchas empresas en el Hacking Ético, que es contratar a estas personas para que encuentren las vulnerabilidades de la seguridad informática en determinada organización. Una vez detectadas, se puede trabajar en su mejoría.

    ResponderEliminar
  86. Lo que más me ha llamado la atención de esta presentación es la última frase "LA SEGURIDAD ES UN PROBLEMA DE GESTIÓN, MÁS QUE DE TECNOLOGÍA", en esta frase se puede ver que los errores en cuanto a las vulnerabilidades encontradas en los sistemas de información no es la tecnología utilizada, sino la forma cómo ha sido administrada, si se implementan bien las políticas de seguridad y se sabe a la perfección cuáles son los puntos débiles de la red, y qué es lo que verdaderamente se tiene que proteger, podremos obtener una red segura, confiable y lo mejor de todo disponible en cualquier momento. Ahora ya no se debe estar con la idea que la información está segura con el simple hecho de contar con un antivirus, eso solo es el principio para crear una buena política de seguridad, la única forma que una computadora esté segura es no estando conectada a una red, no ingresarle información con ningún dispositivo y por último aunque parece ilógico es que no tenga un sistema operativo instalado.
    Se debe saber exactamente por donde pueden atacar los programas maliciosos es allí donde se debe proteger la computadora, creo que es una tarea bastante difícil pero no imposible de realizar, es aquí donde la autenticación viene a jugar un papel importante, ya que no es todo en cuanto a seguridad pero si ayuda mucho a identificar quienes están ingresando al sistema.
    Hoy en día la ingeniería social es un problema bastante molesto que ha venido a incrementarse asombrosamente, ha tenido éxito ya que muchas personas han caído en su trampa, pudiendo así obtener toda la información que piden y así contar una base de datos fuerte donde pueden coleccionar todo tipo de información de diferentes personas en el mundo con el fin de utilizarla con propósitos malos que afectan al usuario final.
    Como se ve la seguridad es un tema muy importante en lo que se refiere a información almacenada en una computadora en red, es por lo que se debe aprender y tener el conocimiento necesario para poder tener a salvo toda la información vital de cualquier persona o institución.

    ResponderEliminar
  87. Hoy en día el uso de la TCP/ IP se han expandido prácticamente en todas las redes de comunicación de datos, potenciando fundamentalmente por la gran expansión del internet; por lo tanto la información almacenada en medios electrónicos que son accesible a las redes, se han vuelto muy vulnerables.
    Los intrusos o atacantes a la información no necesariamente pueden ser personas mal intencionadas, ni tampoco necesariamente de redes externas, los intrusos pueden ser usuarios de nuestra propia red. Actualmente los mercados han facilitando a sus clientes lo necesario para poder tener la información del producto muy alcanzable. Por esto mismo la necesidad de mantener un sistema de seguridad bien organizado, para poder tener de una forma la información confiable, integra y muy disponible, a personas autorizadas para poder accesar.
    También tenemos que tomar en cuenta que tipo de usuario accede a la información para poder tener el control de quien pueda hacer algún tipo de modificación, pues la confiabilidad de la información de pende la accesibilidad; para esto funciona la autorización de usuario donde se le asigna el roll de cada usuario.
    Muchos administradores de sistemas de información, hacen pruebas a su vulnerabilidad para tratar de encontrar las debilidades y poder hacer refuerzos donde más lo necesiten.
    Las modificaciones pueden ser efectuadas por intrusos o bien borradas lo esto seria una violación a la integridad y la información perdería la disponibilidad, para esto, se utiliza la autenticidad que permite ver si cada usuario es quien dice ser.

    ResponderEliminar
  88. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  89. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

    Debemos tomar en cuenta que cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

    Se presenta la problemática de la seguridad en las redes TCP/IP. Partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, debemos tener en cuenta los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

    Brenda Ruiz
    1092 03 8456

    ResponderEliminar
  90. La seguridad informática es un tema importante en las organizaciones, dependiendo de la naturaleza de los procesos de negocio esta puede ocupar una posición alta en las prioridades de esta o uno de los últimos si la seguridad no es importante para estas y el costo de reparar un daño es más barato que prevenirlo. Se ha demostrado la existencia de software malicioso que es utilizado para obtener información, robo y sabotaje. El tener un equipo de trabajo que se enfoque en estar al tanto de las vulnerabilidades y mantener seguros los sistemas de información es importante pero también es un costo muy alto para muchas organizaciones, y se da que muchas de ellas no están dispuestos a pagar por ello.
    El software malicioso se ha desarrollado tanto que infecta tanto a computadoras como a dispositivos móviles en los últimos tiempos. Las infecciones por este tipo de software explota vulnerabilidades y su difusión en los equipos es exponencial.
    Muchas vulnerabilidades han sido provocadas por los mismos programadores de los productos que se venden, ya que se quedan puertos abiertos o código muy poco optimo que causa la sobrecarga de procesamiento permitiendo que se caigan ciertos servicios, y esto pueda ocasionar que puertos utilizados queden libres para posibles infecciones. También la falta de capacitación del personal a cargo de los equipos ya que se desconocen las medidas de seguridad que se deben tener en cuenta y esto ocasiona que problemas comunes sean atacados por los intrusos.
    El internet es una herramienta que permite interconectar a millones de equipos, algunos con arquitecturas distintas, pero esta es accesible de la red y esto la hace vulnerable ya que los ataques pueden venir desde cualquier ubicación geográfica del globo. No es necesario que los intrusos estén en nuestra misma red para poder realizar algún daño o explotar una vulnerabilidad.
    El ciclo de explotación de una vulnerabilidad es importante conocerlo, porque puede darnos las herramientas para saber si nuestra gestión de seguridad es capaz de superar los intentos de accesos o vulnerabilidades en nuestra red o sistemas.

    Jorge Roberto Morales Avila
    092-04-1623

    ResponderEliminar
  91. El internet se ha vuelto una necesidad para las empresas debido a que esto además de facilitar a los usuarios la utilización de servicios también agiliza todos los procesos que realizan en las empresas, pero esto también tiene sus inconvenientes y es el robo de información debido a las empresas que se dedican a la creación de programas maliciosos. Existiendo diferentes tipos de vulnerabilidades que el resguardo de la información por ejemplo las intrínsecas donde el software no recibe las actualizaciones necesarias o las extrínsecas como las autenticaciones deficientes.
    La seguridad en una red busca que la información que pasa por ella sea confidencial, Integra y disponible para el receptor, al lograr esto podemos decir que una red es segura, para lo cual existen diferentes formas de controlar a los usuarios por medio de autenticaciones donde se puede saber si el usuarios que esta accediendo a la información es quien dice ser, la autorización que es otorgada por los administradores para realizar algo,
    El envío de información por una red tiene varios riesgos como sería el caso que la información no llegue a su destinatario sino que sea interrumpida por alguien, que la información sea interceptada, que la información sea modificada o la fabricación de información falsa.
    Siempre existirán diferentes tipos de ataque a las vulnerabilidades de nuestra red por eso es necesario la seguridad que se maneja en la misma.
    Rosinely Montoya
    1092 04 8539

    ResponderEliminar
  92. Responder a la incógnita de si es necesaria la seguridad informática es igual a responder si necesitamos seguridad en cualquier otro ámbito. Lastimosamente y desde que se ha podido plasmar el acontecimiento en cualquier parte del mundo, encontramos ejemplos de lo que el hombre es capaz de hacer con tal de obtener lo que desea, algunos lo prefieren de la forma fácil y no les importa la ética al momento de encontrar una oportunidad de lograr lo que quieren. Como expresé en el comentario del primer tema, es fácil ejemplificar que desde las primeras civilizaciones la comunicación y la transmisión de conocimientos sobre todo es parte primordial para el desarrollo de la sociedad. Creo de forma muy particular que cuando se trata de pertenencias de valor siempre habrá un interesado en tenerlas y de allí proviene la necesidad de la seguridad. Si basamos nuestro comentario en el enunciado de que la información es un activo muy valioso para las organizaciones podríamos sin lugar a dudas afirmar que la seguridad informática es no solo necesaria sino obligatoria ahora que la información fluye entre redes de computadoras o se aloja en medios de almacenamiento digital. En otras palabras y para resumir la seguridad es importante siempre y cuando lo que buscamos asegurar tiene un valor pero no solo para nosotros sino también para otros y si le sumamos que dicha información tiene un acceso por medio de una red, la seguridad de vuelve obligatoria en pro de salvaguardar el activo que poseemos. Creo que en todo caso la necesidad de la seguridad es directamente proporcional al valor de la información que poseemos.

    ResponderEliminar
  93. Cuando iniciaron las redes solamente se utilizaban para enviar correos electrónicos y documentos entre investigadores, pero en la actualidad las redes y en especial internet es una herramienta de información utilizada por millones de personas en el mundo que se comunican y realizan compras y transacciones bancarias, a las que definitivamente hay que brindar seguridad ya que internet alberga entre sus paginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección adecuadas y técnicas que protejan los equipos informáticos de daños accidentales o intencionados,
    La Seguridad es un tema amplio que abarca un sin fin de problemas pero puedo definir que la seguridad consiste en que la gente maliciosa, no pueda leer, o peor aun modificar mensajes dirigidos a otros destinatarios intentando ganar algo o hacerle daño a alguien.
    Los problemas de seguridad pueden dividirse en cuatro términos a tomar en cuenta: Confidencialidad, autenticación, no repudio y control de integridad. La confidencialidad consiste en mantener la información fuera de las manos de usuarios no autorizados. La autenticación se encargara de determinar con quien se esta hablando antes de revelar información. El no repudio se encarga de comprobar que un cliente realmente realiza un pedido haciendo uso de una firma y el control de la integridad consiste en asegurarnos de recibir los mensajes sin que antes hayan sido modificados por un malicioso.
    No obstante, las tres medidas básicas de seguridad que no pueden faltar en ninguna computadora conectada a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.
    Yara Robles 1092-00-4190

    ResponderEliminar
  94. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  95. La seguridad en redes son un conjunto de políticas y buenas prácticas implementadas en la organización con el objetivo de asegurar la integridad, confidencialidad y disponibilidad de nuestra información. El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, para elaborarlo es imprescindible un profundo conocimiento acerca de las vulnerabilidades y amenazas que los atacantes aprovechan, y del modo en que lo hacen.

    Existe una gran variedad de ataques posibles a vulnerabilidades pero en la práctica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de ésta; intentan obtener la topología, el rango de IP de la red, algún usuario y contraseña, etc.

    Actualmente existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades, además existen compañías consultoras dedicadas a brindar servicios de escaneo de vulnerabilidad, este servicio incluye reportes detallados que incluye cual es la vulnerabilidad, así como su solución óptima; la empresa optará por mitigarlos o justificarlos, como en el caso de puertos abiertos. Este tipo de escaneos es aconsejable realizarlos constantemente para mitigar cualquier riesgo asociado a las vulnerabilidades y amenazas posibles.

    ResponderEliminar
  96. Con el paso de los años se han ido desarrollando nuevos ataques cada vez más sofisticados para explotar vulnerabilidades tanto en el diseño de las redes TCP/IP como en la configuración y operación de los sistemas informáticos que conforman las redes conectadas a internet, estos nuevos métodos de ataque se han ido automatizando, por lo que en muchos casos solo se necesita un conocimiento técnico muy básico para realizarlos, cualquier usuario con una conexión a internet tiene acceso hoy en día a numerosas aplicaciones para realizar estos ataques y las instrucciones necesarias para ejecutarlos.

    El origen de muchos de estos ataques como, por ejemplo, la manipulación de información, la suplantación de identidades, etc. ha existido fuera del entorno informático desde hace muchos años, la solución de estos problemas no pasa solo por el análisis técnico de los sistemas involucrados, sino también por el de la comprensión de todos aquellos factores que afectan al usuario. Aun así, desde un punto de vista técnico, el riesgo de una mala utilización de los protocolos de cada una de las capas, junto con las deficiencias de programación de las aplicaciones existentes para ofrecer servicios a través de internet son problemas de seguridad que si se pueden solucionar.

    Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.

    L la seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.

    Como recomendación se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red, esto se puede evitar abriendo correos sospechosos, entrar en páginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas. Además instalar programas antivirus y mantener estos actualizados.

    Ruger Omar Vásquez Flores
    1092-01-7315

    ResponderEliminar
  97. La seguridad en redes, se puede decir que es un problema mas de falta de conocimiento que de tecnología, la falta de conciencia de las personas por colgar información personal en el internet hace posible que personas de malas intenciones se aprovechen de esta información para hacer de las suyas a costillas de nosotros; en las empresas el hecho de colocar sistemas de autenticación de usuarios en varios niveles es considerado como una molestia, pero es gracias a este tipo de medidas como el riesgo de espionaje industrial es menor, porque si bien antes la tendencia era protegerse de las amenazas externas ahora descubrimos que las amenazas pueden venir desde adentro de la misma empresa.

    Si bien la vulnerabilidades siempre han existido y seguirán existiendo, es cuestión de una mentalidad de precaución una de nuestras mejores líneas de defensa. Los sistemas de información siempre debe de cumplir con 3 características principales que son la confidencialidad, integridad y disponibilidad, tres aspectos que hacen saber que la información esta segura, de tal manera que se pueda obtener para poderla usar cuando se necesite.

    Consideremos que muchos de los delitos digitales no han sido tipificados haciendo mas difícil poner reglas de defensa ante estos abusos, pero gracias a estos sistemas de seguridad es que podemos tener alguna seguridad que nuestra información estará segura de personas indeseadas.

    ROMMEL ANIBAL VILLELA PONCIANO
    2392-01-133

    ResponderEliminar
  98. Es muy necesaria la seguridad informática, tomando en cuenta que la información es un activo valioso que debemos de resguardar para que no llegue a manos equivocadas, y que puedan hacer mal uso de la misma, aprovechándose de la ingenuidad o inocencia de los colaboradores o usuarios para fines delictivos. Es importante crear una cultura segura dentro de los miembros del equipo de trabajo para que el sistema no sea vulnerable a los ataques. Y garantizar la confidencialidad, integridad y disponibilidad de la información. Los ataques más dañinos a una organización son por venganza o competencia, siendo el primer caso, un empleado disgusto y con suficiente tiempo, información y herramientas, que se dedique a difamar, investigar y dañar el prestigio y la información de la organización. La seguridad es el único camino para poder mitigar los ataques, espionaje, sabotaje o robo de información al sistema. Tomando en cuenta que por la internet se pueden llegar a lugares geográficamente distantes y aprovechar el anonimato para aprovecharse de la vulnerabilidad en la tecnología o software no actualizado. Es importante tener un control estricto y monitoreado de usuarios mediante autenticación, autorización, y una bitácora que permita ver las modificaciones al sistema. Sin y con seguridad puede existir interrupción, intercepción, modificación, fabricación de la información. Por ello debemos estar atentos a lo que nos depara esta revolución de información.
    Pedro Elizardo Donis del Cid/ 1092-05-15249

    ResponderEliminar
  99. La seguridad informática se puede definir como el conjunto de técnicas para garantizar que la información sea confidencial, integra y disponible. Hoy en día todas las organizaciones buscan alcanzar el mayor nivel de seguridad posible para su información ya que es uno de los activos más valiosos en el mundo de los negocios. Existen muchos factores que provocan problemas de seguridad sobre todo porque en la actualidad todas las organizaciones necesitan el uso de las redes de computadoras. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos. El uso de Internet nos permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse con nosotros.
    Las organizaciones empresariales dependen de la tecnología para almacenar y transmitir información en formato digital por lo que necesitan de redes interconectadas y constante acceso a Internet. Además el creciente uso del comercio electrónico exige tomar muchas medidas de seguridad por lo que debemos de mantenernos informados sobre la técnicas de seguridad, conocer nuestro sistema operativo, limitar el acceso a la red, limitar el número de puntos de entrada, definir una política de seguridad interna (contraseñas, activación de archivos ejecutables) y hacer uso de utilidades de seguridad (registro).
    Por ultimo debemos de entender que la seguridad informática es un problema con el que tendremos que lidiar toda la vida. El cual debemos de gestionar para fortalecer todas las vulnerabilidades posibles y con esto no ser perjudicas con ataques informáticos.
    CARLOS ADRIAN AGUILAR OSORIO
    1092-04-14272

    ResponderEliminar
  100. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  101. La gestión de seguridad en la informática tiene tres características muy importantes, las cuales son confidencialidad, integridad y disponibilidad. Explotando un poca más estas características fundamentales el que la información solo pueda ser accesible por personal, sistemas o entidades autorizadas es el fundamento de la confidencialidad. La integridad de un sistema se provee de la integridad de sus componentes. La disponibilidad de la información en cualquier momento es fundamental para que una empresa pueda continuar con su ciclo de actividades cotidiano.
    Asegurar que un sistema es totalmente seguro es totalmente errado, pero se puede estar preparado en el caso de que algo falle, existen diferentes tipos de ataques a la información como lo son los pasivos y los activos, la diferencia entre estos es que en los pasivos interceptan datos y analizan el tráfico a diferencia de los activos donde ya se realizan modificaciones o falsos flujos de datos. Generalmente estas entradas se dan por no tener una buena configuración en la seguridad de accesos de usuarios, la ingeniería social es muy utilizada en la actualidad para determinar usuarios y contraseñas es por ello que en muchos lugares se utilizan claves que lleven combinación de caracteres y símbolos para dar una mayor dificultad de que una cuenta se vea comprometida. Depende de cada usuario el cuidar su usuario y contraseña y siempre se recomienda que si el usuario presiente que su cuenta se encuentra comprometida notificar inmediatamente al administrador de accesos para que este tome las medidas necesarias.

    Marvin Xuya
    092-05-866

    ResponderEliminar
  102. La seguridad informatica es un punto crítico y de suma importancia dentro del tema del manejo de la información, sin empbargo más allá de las medidas que podamos adoptar, no existe ninguna garantía de que nuestro sistema sea 100% invulnerable, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia que son traducidas en políticas de seguridad bien establecidas.
    Las áreas a tomar en cuenta evidentemente son muchas, y las acciones a tomarse también. Sin embargo es mejor tener documentado el plan de seguridad y contingencias a no tener absolutamente nada y que repentinamente llegue el día que las quejas sobre sucesos extraños a nuestro sistema empiecen a suscitarse y no sepamos cómo proceder. A largos rasgos asumimos que en Internet está todo lo malo y que nuestro sistema debe estar conectado a él, sin embargo como el internet es imprescindible para la operación de nuestra empresa, debemos buscar algún mecanismo de protección. Para esto nos tenemos que hacer la pregunta de qué es lo que queremos proteger, identificar los límites y como lo vamos a lograr; y partiendo de allí desarrollaremos una adecuada metodología de seguridad que abarque todos los puntos que nos interesan.
    El hardware, el software y los datos de un sistema pueden sufrir ataques internos o externos; es por eso que la protección existe para evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo, la seguridad de un sistema operativo se basa principalmente en 3 aspectos de diseño: 1) Controlar la confidencialidad de los datos. 2) Evitar la pérdida de datos. 3) Controlar acceso a datos y recursos.
    Hacemos referencia a los siguientes conceptos de seguridad:
    - Activo: Cada uno de los elementos que cuenta con un valor tangible para la empresa, el ataque a estos provocaría daño a la empresa y un efecto en cascada sobre otros activos.
    - Vulnerabilidad: Es una debilidad (característica o defecto inherente) asociada con un activo o con su entorno.
    - Amenaza: Son las que afectan a la confidencialidad, la integridad y la disponibilidad de los activos aprovechándose de sus vulnerabilidades.
    - Indicadores de amenaza: Son los signos identificados por el personal y los sistemas que determinan inequívocamente la existencia de una amenaza real.
    - Impacto: Es una representación del grado conocido o percibido del daño asociado con los activos una vez vulnerados.
    - Riesgo: Es una representación de grado de impacto potencial o percibido asociado a los activos, en otras palabras es una medida de probabilidad de daño

    ResponderEliminar
  103. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
    Objetivos de la seguridad informática
    La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
    1. La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.

    2. La infraestructura computacional:
    Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

    3. Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

    Hugo Lima 092-93-33882

    ResponderEliminar
  104. Se debe de garantizar la confidencialidad, integridad y disponibilidad de la información dentro de las organizaciones que utilizan una red como canal de comunicación, cada vez son más las compañías que permiten a sus socios y proveedores acceder a sus sistemas de información. Es esencial saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema de los usuarios.
    La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
    Para que un sistema sea seguro, deben identificarse las posibles amenazas, conocer y prever el curso de acción del enemigo.
    Uno de los primeros pasos que debe dar una compañía es definir la política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

    Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía y sus posibles consecuencias.
    Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización.
    Controlar y detectar las vulnerabilidades del sistema de información y mantenerse informado acerca de las debilidades en las aplicaciones y en los materiales que se usan.
    Definir las acciones a realizar y personas a contactar en caso de detectar una amenaza.
    José Alexander Piril Gaitán 1092-03-14568

    ResponderEliminar
  105. Hoy en día la red mundial de comunicación o Internet es la mayor fuente de información y comunicación que existe, es tan fácil conocer algo sobre una empresa o persona que se encuentra del otro lado del mundo, pero lamentablemente es muy insegura ya que nos provee información sobre el mundo, pero le proporcional al mundo información sobre nosotros.
    Un factor muy importante del que tenemos que cuidarnos es de la ingeniería social por eso preciso saber a qué sitios ingresamos y qué tipo de información brindamos en ellos, así como conocer la procedencia de los correos electrónicos, poseer un cortafuego para denegar el ingreso de paquetes maliciosos que puedan causar algún tipo de daño a nuestra información.
    Debemos tomar en cuenta que una empresa segura es también aquella en la que sus datos, son íntegros, confidenciales y están disponibles en todos momento y también es aquella que a los usuarios del sistema los autentica, les da cierta autorización y contabiliza los ingresos que estos haces al sistemas para que exista el no repudio.
    Existen varios tipos de riesgo que puede sufrir el flujo de la información, podemos encontrar información interrumpida que jamás llega a su destino, información interceptada que es vista por un tercero, información modificada o bien información fabricada por un tercero. Es aquí donde clasificamos los ataques como pasivos cuando la información solo fue vista y no modificada y activos cuando existe un cambio en la información.
    Ana Luisa Reyes 1092-05-8454

    ResponderEliminar
  106. “UN PROBLEMA DE SERVICIO, MAS QUE DE TECNOLOGIA” las vulnerabilidades encontradas en los sistemas de información no es a causa de la tecnología utilizada en ellos, sino la forma de cómo se distribuyen los servicios, si se implementan adecuadas y correctas políticas de seguridad y se conocen a la perfección donde están los puntos débiles de la red, y que es lo verdaderamente que se tiene que proteger, podremos brindar una red segura, confiable y lo que real mente buscamos disponibilidad en cualquier momento. En la actualidad las amenazas a la información no solo llegan de afuera sino también de adentro de la empresa por personas mal intencionadas, ahora ya no solo se debe de contar con un antivirus sino que debemos protegernos de distintos tipos de ataques.
    Tenemos que conocer por donde nos pueden invadir nuestra información los programas maliciosos es allí donde se debe proteger la computadora, pienso que es una tarea bastante complicada pero no imposible de realizar, es aquí donde las autenticaciones vienen a formar parte importante, ya que no es todo en cuanto a seguridad pero si ayuda mucho identificar quienes están ingresando al sistema.
    La ingeniería social es un problema en crecimiento a gran escala, y ha tenido mucho éxito en gran medida a las redes sociales de la actualidad.
    En conclusión la seguridad solo es un estado mental….

    WALTER OMAR AVILA 1092 – 01 – 7265.

    ResponderEliminar
  107. La función principal de las redes es la comunicación eficaz de la información ya sean datos, videos, voz, etc. Pero es de vital importancia el cuidado de la información ya que las empresas dependen de esta. La seguridad de las redes es algo muy importante en una empresa pero ¿Qué aspectos debemos de tomar en cuenta para la protección de una red? Debemos cuidar las entradas por medios de los puertos esto lo debemos hacer por medio de autenticación de usuarios y de paquetes esto por medio de firewalls, antivirus y otros sistemas para que no puedan ingresar al servidor personas no autorizadas. No debemos olvidar los hackers que se dan a la tarea de ingresar sin autorización a cualquier red. También debemos cuidar de la información dentro de la misma empresa ya que esta puede ser robada, dañada con o sin intención por los mismos trabajadores de la empresa, esto se puede regular mediante la autenticación de usuarios y niveles de permisos, ya sea para borrar, actualizar, agregar y solo ver la información según sea el caso del trabajador, por ejemplo un cobrador de una tienda de conveniencia tiene atributos únicamente para agregar datos, mientras que un gerente puede borrar, agregar y actualizar la información. También es importante cuidar cuando la información viaja por la nube ya que esta podría ser interceptada y robada esto se podría realizar mediante la encriptación de la información y no olvidar del cuidado físico de la red por medio de daños por causas naturales o sabotajes intencionales, esto con restricciones para el ingreso al área del servidor, reguladores de voltajes, back up de la información fuera de la empresa, etc.
    Juan Carlos Xivir Velásquez
    092 02 2335

    ResponderEliminar
  108. ¿Porque es importante la seguridad en la información?
    Hoy:

    • Empresas y organizaciones dependen de la tecnología
    • Información almacenada y transmitida en formato digital
    • Redes interconectadas y constante acceso a Internet

    La información es el activo más valioso con que cuentan las empresas hoy en día, la seguridad en la información implica garantizar niveles aceptables de seguridad, porque no existe la seguridad absoluta en TI.

    Debido al avance vertiginoso que toma diariamente la tecnología, se hace necesario que las empresas implementen los sistemas de gestión de seguridad en la información y de este modo se minimice la vulnerabilidad.

    Las amenazas cada día van evolucionando y es necesario proteger la información con las tecnologías de seguridad contra el robo de la misma.

    Rosangela Díaz 092-02-11135

    ResponderEliminar
  109. Podemos definir la Seguridad Informática como:
    • Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
    • La norma ISO/IEC 17799 define la seguridad de la información como la preservación de su confidencialidad, su integridad y su disponibilidad (CIA: confidenciality, integrity, availability)
    • La norma ISO 7498 la define como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización.
    • Gene Spafford: "el único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello".
    Sin embargo no todo está perdido , porque hoy en día se pueden recurrir a la implantación de distintas técnicas y mecanismos de seguridad para poder ofrecer los servicios de seguridad más necesarios, como por ejemplo:
    • Identificación de usuarios y políticas de contraseñas
    • Control lógico de acceso a los recursos
    • Copias de seguridad
    • Centros de respaldo
    • Encriptación de las transmisiones
    • Huella digital de mensajes, etc.

    Considero que una organización debe entender y percibir a cualquier sistema de información como un proceso y no como un producto que se pueda comprar o instalar. Se trata, por lo tanto, de un ciclo iterativo, en el que se incluyen actividades como la valoración de riesgos, prevención, detección y respuesta ante incidentes de seguridad.

    ResponderEliminar
  110. Algunas de las principales recomendaciones de seguridad que tuviéramos que adoptar los usuarios que deseen lograr un alto nivel de seguridad informática en el uso de una computadora e internet.

    Prevención Contra Riesgos y Códigos Maliciosos (Malware)
    Cuentas y contraseñas
    Virus
    Worms, bots y botnets
    Caballos de troya, backdoors, keyloggers y spywares

    Cuidados en el Uso de Internet
    Programas de correo electrónico (e-mails)
    Navegadores o Browsers
    Programas de mensajería instantánea
    Programas para compartir archivos
    Compartir recursos
    Copias de seguridad

    Fraude
    Ingeniería social
    Cuidados al realizar transacciones bancarias o comerciales
    Cadenas

    Privacidad
    E-mails
    Cookies
    Cuidados con datos personales en páginas Web, blogs y sitios web de redes de relaciones personales.
    Cuidados con los datos almacenados en el disco rígido
    Cuidados con teléfonos celulares, PDAs y otros dispositivos con bluetooth

    Banda Ancha y Redes Inalámbricas (Wireless). Protección de una computadora utilizando banda ancha. Protección de una red utilizando banda ancha. Cuidados para un cliente de red inalámbrica.

    Spam
    Consejos para evitar el Spam.

    ResponderEliminar
  111. El tema de la seguridad es muy amplio en cuestiones informáticas, por su complejidad en preservarla en dentro de las redes, pero es un factor crítico en cualquier arquitectura de interconexión de computadoras. Pero porqué es un factor crítico?, la respuesta es muy sencilla, y es: porque la información de la una empresa es una activo crítico; existen propiedades o activos que le pertenecen a una organización, llamados activos y la información es la más importante de ellas.

    la adquisición de la seguridad se debe a diversos factores, para los cuales se mencionan los más importantes:

    la utilización creciente del comercio electrónico

    miles de vulnerabilidades en la tecnología.

    ausencia de conocimientos sobre la seguridad de la información.

    para lograr disminuir los riesgos lo más posible, se deben de considerar tres aspectos principales y que rigen el que un sistema pueda proporcionar un nivel aceptable de seguridad: confidencialidad, disponibilidad e integridad. estos tres aspectos son muy importantes porque aunque la tecnología cambie y evolucione con el tiempo los conceptos siempres los mismos, así como los objetivos a seguir

    ResponderEliminar
  112. En la vida diaria la seguridad es muy importante por todo lo que sucede a nuestro alrededor a sí mismo es muy importante en las redes pues día con día están dispuestos a sufrir un ataque y tenemos que contar con la protección necesaria en todos nuestros equipos, para no ser afectados, unas de las medidas a tomar en cuenta son mantener nuestros equipos con contraseñas que sean difíciles de identificar, implementar antivirus en el equipo y que estos se estén actualizando constantemente, mantener los puertos bloqueados, contener firewall, visitar sitios de internet pero que sean sitios seguros, no insertar memorias USB infectadas al equipo, control de usuarios, e evitar siempre cualquier actividad que estemos conscientes de que vaya a afectar la seguridad de nuestro en equipo, pues se sabe que el activo más valioso con que cuenta una empresa es con su información y tomando en cuenta que la información siempre debe ser confiable, estar siempre disponible e integra, casi nunca se llega a tener una seguridad del 100% debido a que siempre estamos vulnerables a alguna actividad que perjudiqué nuestra información, pero se debe tener una seguridad confiable de acuerdo al tipo de información.
    En la actualidad hay muchas empresas que gastan fuertes cantidades de dinero en la creación de programas malignos para dañar a la sociedad con la intensión de generar dinero o simplemente por conocer o llegar a descubrir cosas nuevas en cuanto a la tecnología, considero que es importante educar a estas personas darles a conocer el daño que sufre la sociedad con las creaciones de virus se pierden mucha información importante para nosotros.

    Marta Leticia Cardona Vèliz 1092-05-8513

    ResponderEliminar
  113. Los riesgos que actualmente se corren en seguridad informática son innumerables, por lo que hoy en dia existe una necesidad muy grande de seguridad informática, se podría decir que seria un lujo para una organización no contar con este tipo de medidas, pues pondria en riesgo la mayoria de sus activos de información, que como va la tendencia la mayoria de la información se tiene en formato digital, y se mantiene almacenada en grandes cantidades.

    En la gestión de la seguridad informática existen vulnerabilidades identificadas, dentro de las principales son las vulnerabilidades extrinsecas, estas se dividen en dos tipos, los Administradores expertos y la carencia de información . Existen estadísticas e incidentes reportados que confirman las vulnerabilidades que son utilizadas por los atacantes como victimas en todo el mundo.

    Se debe garantizar la seguridad de la información con la Confidencialidad, Integridad y disponibilidad, lo que disminuira en gran manera el riesgo de pérdida de la información y facilitar los ataques a ésta.

    En conclusión se debe contar con un plan de seguridad adecuado para prevenir con alguna alternativa cada una de las vulnerabilidades encontradas dentro de la red interna. Los ataques van a ser mas efectivos dependiendo de la sofisticación del ataque y los conocimientos del atacante.

    ResponderEliminar
  114. En lo que respecta que si es necesaria la Seguridad Informática, puedo contestar al respecto que cualquier empresa por muy pequeña que ésta sea, debe contemplar un plan de seguridad para evitar daños a la información. Hay que tomar en cuenta los siguientes puntos:
    -Confidencialidad: Esta se refiere que la información tenemos que tratarla con las personas que vamos a involucrar en el trabajo.
    -Integridad: Nos referimos a cualquier intruso que pueda modificar la información y despues ya no podamos recuperarla o actualizarla.
    -Disponibilidad: Como informáticos debemos contemplar todo tipo de seguriad, para que al momento de necesitar la información, podamos tenerla disponible para cualquier toma de decisiones.

    Otro punto que no tenemos que olvidar con respecto a los usuarios en la autenticación, ya que de ésta depende que alguien sin permiso(intruso) pueda accesar a la información, por consiguiente es necesario verificar si el usuario que entra es realmente quien dice ser.

    ResponderEliminar
  115. Hoy en día, la Seguridad de la Información y las Comunicaciones (SIC), es un tema de suma importancia en las organizaciones, y responsabilidad de cada uno de los usuarios, con el fin de tener una clara confiabilidad de la información almacenada en los sistemas informáticos. Las SIC busca tener Confidenciabilidad, integridad y disponibilidad de la información; esto con el fin de que la información no sea accedida por usuarios no autorizados, así también que la información que estemos solicitando sea la deseada, que no hay sido alterada, o que su origen no sea el deseado, y que siempre este disponible al momento de requerir de ella.

    Como usuarios de la red somos susceptibles a violaciones de seguridad en nuestras redes, y estas pueden ser pasivas o activas, las primeras hacen referencia cuando del intruso únicamente monitorea nuestra red, y no realiza alteraciones en los paquetes que se transmiten en ellas, lo cual hace que nuestro sistema no tenga confidenciabilidad de la información; y las activas: en la que los intrusos hacen crean, hacen modificaciones o interrumpen los mensajes, generando así la no integridad y disponibilidad de la información. Por lo que la aplicación de políticas y estrategias de seguridad son de vital importancia en el resguardo de la información y la comunicación.
    2392-05-6840
    Roberto Arriaga

    ResponderEliminar
  116. Lo más importante de este tema de seguridad en una red es sobre garantizar a nuestros clientes la confidencialidad, integridad y disponibilidad de la información.
    Otro punto importante es saber que la información puede correr el riesgo de ser interceptada, interrumpida, modificada, y fabricada por algún otro componente del sistema.
    La seguridad en la red no solo trata de tecnologías sino que también es importante saber que es un tema de gestión donde debemos de contabilizar y autorizar los accesos y permisos de la red.
    Es importante tener en cuenta que el componente más delicado al momento de aplicar seguridad en la red es aquel que tiene que ver con el usuario final ya que es el eslabón débil de esta estructura.

    Carlos Arias
    1092-02-404

    ResponderEliminar
  117. Entendemos por Seguridad el sistema o estado que nos previene de peligro o daño, existen ciertas medidas de seguridad informática que pueden darse por adoptadas. Pero nunca se debe tener la que la seguridad que estas sean perfectas.

    La informática se utiliza en diversidad de tareas, por ejemplo: elaboración de documentos, control de procesos, telecomunicaciones y vigilancia. Conforme sea la estructura de la empresa mas medidas de seguridad existen como por ejemplo: el usuario antes de realizar cualquier operación, tiene que identificarse mediante una clave de acceso. Las claves de acceso son confidenciales de caracteres que permiten a los usuarios autorizados puedan acceder a un ordenador.

    Por eso la importancia de la seguridad informática ya que esta se encarga de técnicas proteger los equipos informáticos individuales, conectados en una red frente a daños accidentales o intencionados. (Virus)

    ResponderEliminar
  118. Seguridad en redes TCP-IP: Stuxnet demostró que existen “organizaciones” que crean programas malignos para objetivos personalizados con fines de espionaje , sabotaje, robo,…
    Los virus se propagan en internet y han llegado a infectar miles de computadoras como
    Internet : Permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros.
    Vulnerabilidades Extrínsecas
    • Administradores inexpertos
    • Administradores inexpertos
    • Carencia de formación
    Seguridad de la información
    La confidencialidad requiere que la información sea accesible únicamente por personas autorizadas.
    La información puede ser modificada por intrusos. En este caso se está en presencia de una
    violación de la integridad de la información.
    Pudiera suceder que la información sea borrada o quede inaccesible, entonces ocurre un problema de disponibilidad.
    Control de usuarios
    •La autenticación se encarga de probar que cada usuario es quien dice ser.
    •Los sistemas se hacen mucho más seguros si esa autenticación no puede ser refutada
    después. Esto se conoce como no repudio de la identidad.
    •La autorización consiste en el acto de determinar qué derechos tiene un usuario o proceso para llevar a cabo una tarea dentro de un sistema.
    •La contabilidad se basa en el registro de todas las actividades que ocurren en el
    sistema.
    Ataques pasivos: el atacante no altera la comunicación, únicamente la escucha o monitorea, para obtener la información que está siendo transmitida.
    Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.

    ResponderEliminar
  119. LA SEGURIDAD INFORMATICA ES IMPORTANTE PORQUE SE ENFOCA EN LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO A ELLA. PERMITE ESTABLECER ESTANDARES, PROTOCOLOS, METODOS, REGLAS Y HERRAMIENTAS QUE MINIMIZAN LOS POSIBLES RIESGOS A LA INFORMACION. LA SEGURIDAD INFORMATICA ABARCA Y PROTEGE SOFTWARE, BASE DE DATOS, METADATOS, ARCHIVOS Y TODO LO QUE UNA ORGANIZACIÓN VALORE COMO ACTIVO Y SIGNIFIQUE UN RIESGO SI ESTA LLEGA A MANOS DE OTRAS PERSONAS.
    LA INFORMACION SE HA CONVERTIDO EN UNO DE LOS ELEMENTOS MAS IMPORTANTES DENTRO DE UNA ORGANIZACIÓN Y ES POR ELLO QUE LA SEGURIDAD INFORMATICA DEBE SER ADMINSITRADA SEGÚN DIVERSOS CRITERIOS ESTABLECIDOS POR LAS PERSONAS ENCARGADAS, EVITANDO ASI QUE USUARIOS EXTERNOS Y NO AUTORIZADOS ACCEDAN A ELLA.
    PODER VER QUE EXISTEN MUCHAS VULNERABILIDADES HOY EN DIA EN LOS SISTEMAS, PERO ESTO NO ES DE AHORA ESTO SERA SIEMPRE YA QUE SE CARECE DE HERRAMIENTAS LEGALES PARA ERRADICAR ESTOS PROBLEMAS, A PESAR DE ESTO LA NECESIDAD DE INTERCAMBIAR INFORMACION EXISTE Y LOS ADMINISTRADORES DE LA INFORMACION DEBEN UTILIZAR LAS HERRAMIENTAS DEL MERCADO Y ESTAR ACTUALIZADOS PARA QUE DE ESA MANERA SE EVITE QUE LA INFORMACION DE NUESTRAS EMPRESAS CAIGA EN MANOS AJENAS.

    ResponderEliminar
  120. La seguridad informática es de mucha importancia para el correcto funcionamiento de nuestros sistemas y también para garantizar que nuestro sistema será difícil de ser victima de algún daño intencionado. En la actualidad existen una gran variedad de empresas y personas individuales que crean software que contiene instrucciones especificas de realizar daño en los sistema de información. Para minimizar este riesgo, digo minimizar porque el utilizar tecnología de ultima generación no nos garantizar que nuestros sistemas van ha ser invulnerables, siempre existen vulnerabilidades en todos los sistemas, con la implementación de la seguridad informática logramos minimizar el riesgo de sufrir ataques malintencionados o causados por errores humanos.
    Carlos Alberto Archila Orozco 092-04-4286

    ResponderEliminar
  121. Hoy en día se nos hace casi imposible llevar a cabo cualquier actividad que involucre Tics, sin la necesidad de tener que utilizar de alguna forma u otra el internet, y es acá en donde nos exponemos más a las vulnerabilidades de que nuestro sistema pueda tener y por lo mismo a sufrir algún tipo de ataque, gracias a esto es que debemos de reforzarnos de sobre manera cuando tenemos que salir de nuestra zona de confort, es decir cuando enviamos o recibimos paquetes fuera de nuestra red local, ya que incluso usando VPN o tunelizando nos exponemos a pasar por la nube, de no ser que se contrate una red privada con un ISP nivel 3, pero esto sería en extremo costoso, además de que para nuestros propósitos no sería necesario tener tanta capacidad y con esto tenemos que tener en cuenta que cuando se habla de reforzar nuestra red no solo debemos de tomar en cuenta los protocolos, políticas, estándares etc., que podamos implementar sino que también se le debe de hacer énfasis al problema de ingeniería social que se ha sufrido a lo largo de los años, porque aunque nuestro sistema este diseñado de la mejor forma y nuestros accesos protegidos y controlados, siempre de alguna manera algún usuario podrá invadir nuestra red con un mal uso de la misma ya sea este un usuario de poca jerarquía en ella o pudiera incluso alguien con un grado alto de manipulación de datos poder hacerle daño a nuestra seguridad por medio del internet ya sea de forma voluntaria o involuntaria
    Fernando Molina 092-03-12433

    ResponderEliminar
  122. La seguridad en los sistemas de informacion es un tema de gran importancia en las instituciones que manipulan cualquier tipo de información por medio de la web, ya que ha venido en aumento las organizaciones para construir programas con fines malignos, pudiéndose propagar rápidamente por todo el mundo dificultando todo tipo de transacciones. Conforme el paso de los anos estos ataques han venido en un aumento considerable, debido a que existe mucha información personal que esta en forma electrónica, pudiendo estos piratas informáticos robarse la información desde cualquier parte del mundo.
    Los sistemas informáticos se deben de basar en 3 cualidades las cuales son la confidencialidad, integridad y disponibilidad. La confidencialidad es el acceso de los datos de los medios electrónicos únicamente a las personas que cuente con el respectivo acceso al sistema, la integridad es poder saber que la información almacenada electrónicamente no pueda ser objeto de modificación alguna por otro usuario no autorizado y la disponibilidad es el poder tener el acceso a la información.
    Uno de las características que debe de poseer un sistema es la autenticación del sistema, la cual por medio de un usuario y contraseña pueda el usuario entrar al sistema, además el sistema debe de tener un control de todos los acceso al sistema pudiendo saber con exactitud si hubo algún ingreso no autorizado, además de los privilegios que cada usuario tiene al sistema y de como pudiera verse afectado el sistema o la información con los privilegios de las cuentas de información. Toda información que viaja por la web puede transcurrir de forma normal, puede ser interrumpida, puede ser interceptada, puede ser modificada y hasta puede generarse de otro sitio.

    ResponderEliminar
  123. La seguridad es un estado mental, en que las personas y organizaciones reducen su nivel de incertidumbre ante las amenazas que pueden causarles algún inconveniente, por lo que implementan medidas de gestión más que de tecnología para minimizar las vulnerabilidades que los dejen expuestos a los riesgos existentes en su ámbito de acción.
    En informática la seguridad puede ser física o lógica, la primera respecto al acceso y manejo de los dispositivos con los que se cuenta y la segunda respecto a administración de accesos, roles y privilegios del manejo de la información. Conforme la tecnología avanza así también los ataques activos o pasivos a la seguridad informática. La ingeniería social es otra amenaza en la que información confidencial es revelada por ingenuidad a terceros con la excusa de actualizar datos, pero en realidad es un robo de información.
    En todo sistema de gestión informático se debe de considerar un plan de seguridad que nos permita minimizar los riesgos y estar preparados ante cualquier eventualidad. Algunos de los dispositivos y técnicas por implementar son los corta fuegos, filtrados de información, protocolos de seguridad, antivirus, administración de listas de control de acceso -ACL's-, entre otros.
    En conclusión es importante prever las medidas de reacción ante una eventualidad contra la seguridad informática con un plan de continuidad de negocio, garantía de controles, legislaciones para proteger datos, mejora continua, reducción de riesgos de amenazas de seguridad y deficiencias de sistema; para minimizar los desastres que pueden ocurrir al momento de sufrir algún ataque.

    Heber J. Buenafé Chinchilla 1092058802

    ResponderEliminar