Cuando se quiere hablar de seguridad en las redes informáticas, se debe tener claro ciertos aspectos, el primero de ellos sería, establecer lo que se desea asegurar: la red propiamente dicha o la información que fluye dentro de ella, otro aspecto sería, el software, el siguiente podría ser el hardware y por último podríamos definir la infraestructura de la red. Bueno, lo cierto es que podemos englobar todos estos aspectos y elaborando una buena planeación podremos asegurar todas ellas. Ahora bien, en el caso de la seguridad en la red se debe contar con una serie de lineamientos para lograr el óptimo desempeño en una red, sería demasiado largo desglosar esas políticas en este punto, por eso se da de manera informativa. En cuanto a la protección de la información se debe contar con una gama de estrategias para el cuidado de tan preciada información para una institución u empresa, entre ellas se pueden nombrar un sistema de backup para la protección y resguardo de dicha información. Es bien sabido que el software domina el hardware, es por ello que este debe estar siempre a la vanguardia o quizás cerca de el para lograr el mejor desempeño en una infraestructura computacional, la adquisición de un buen sistema de antivirus sería lo primordial. Un aspecto que no fue nombrado es el usuario, este factor puede ser un detonante de la caída de un sistema de red si no se cuenta con la debida supervisión y delegación de actividades. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Para finalizar se debe proveer o contar con el personal bien sea interno o externo de especialistas en cuanto a redes se refiera.
JHOAN GARRIDO…….. AL HABLAR DE SEGURIDAD EN LAS REDES DEBEMOS TOMAR EN CUENTA VARIOS ASPECTOS IMPORTANTES PARA ASÍ SABER MÁS Y ESTAR CLAROS DE EL TEMA; ENTRE ESTOS DEBEMOS TOMAR EN CUENTA QUE ES INFORMACIÓN?, QUE SON AMENAZAS INFORMÁTICAS? QUE ES UN ANTIVIRUS? QUE ES UNA CONTRASEÑA? QUE ES UN FIREWALL? Y POR SUPUESTO QUE ES SEGURIDAD? ENTRE OROS, YA QUE EL CONJUNTO DE ESTOS ASPECTOS NOS VA A LLEVAR A SABER EL POR QUÉ LA SEGURIDAD EN LA RED, SU IMPORTANCIA Y DE QUE AMENAZAS DEBEMOS CUIDAR NUESTRO SISTEMA O INFORMACIÓN Y CUALES HERRAMIENTAS COMO LOS ANTIVIRUS, FIREWALL, PASSWORD SON LAS ADECUADAS PARA EL CUIDO DEL MISMO. CABE DESTACAR QUE NO EXISTE UN COMPUTADOR 100% SEGURO YA QUE UNAS DE LAS AMENAZAS SON LOS USUARIOS, AUNQUE SI PODEMOS MINIMIZAR DICHAS AMENAZAS COMO ADMINISTRADORES DE NUESTRA RED CREANDO Y ACTUALIZANDO LOS PASSWORD, UTILIZANDO FIREWALL, DE IGUAL FORMA RESTRINGIENDO EL ACCESO A USUARIOS AJENOS Y ASEGURANDO LA UTILIZACIÓN DE DATOS, ARCHIVOS Y DE PROGRAMAS ADECUADOS, ENTRE OROS. DE IGUAL FORMA COMO ADMINISTRADORES DE UNA RED DEBEMOS TOMAR EN CUENTA EN SU SEGURIDAD LOS SIGUIENTES PASOS (CONTROL INTERNO - SUPERVISION Y MONITOREO - GESTION ADMINISTRATIVA – ESTRATEGIA).
Cuando se quiere hablar de seguridad en las redes informáticas, se debe tener claro ciertos aspectos, el primero de ellos sería, establecer lo que se desea asegurar: la red propiamente dicha o la información que fluye dentro de ella, otro aspecto sería, el software, el siguiente podría ser el hardware y por último podríamos definir la infraestructura de la red. Bueno, lo cierto es que podemos englobar todos estos aspectos y elaborando una buena planeación podremos asegurar todas ellas. Ahora bien, en el caso de la seguridad en la red se debe contar con una serie de lineamientos para lograr el óptimo desempeño en una red, sería demasiado largo desglosar esas políticas en este punto, por eso se da de manera informativa. En cuanto a la protección de la información se debe contar con una gama de estrategias para el cuidado de tan preciada información para una institución u empresa, entre ellas se pueden nombrar un sistema de backup para la protección y resguardo de dicha información. Es bien sabido que el software domina el hardware, es por ello que este debe estar siempre a la vanguardia o quizás cerca de el para lograr el mejor desempeño en una infraestructura computacional, la adquisición de un buen sistema de antivirus sería lo primordial. Un aspecto que no fue nombrado es el usuario, este factor puede ser un detonante de la caída de un sistema de red si no se cuenta con la debida supervisión y delegación de actividades. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Para finalizar se debe proveer o contar con el personal bien sea interno o externo de especialistas en cuanto a redes se refiera.
ResponderEliminarJHOAN GARRIDO……..
ResponderEliminarAL HABLAR DE SEGURIDAD EN LAS REDES DEBEMOS TOMAR EN CUENTA VARIOS ASPECTOS IMPORTANTES PARA ASÍ SABER MÁS Y ESTAR CLAROS DE EL TEMA; ENTRE ESTOS DEBEMOS TOMAR EN CUENTA QUE ES INFORMACIÓN?, QUE SON AMENAZAS INFORMÁTICAS? QUE ES UN ANTIVIRUS? QUE ES UNA CONTRASEÑA? QUE ES UN FIREWALL? Y POR SUPUESTO QUE ES SEGURIDAD? ENTRE OROS, YA QUE EL CONJUNTO DE ESTOS ASPECTOS NOS VA A LLEVAR A SABER EL POR QUÉ LA SEGURIDAD EN LA RED, SU IMPORTANCIA Y DE QUE AMENAZAS DEBEMOS CUIDAR NUESTRO SISTEMA O INFORMACIÓN Y CUALES HERRAMIENTAS COMO LOS ANTIVIRUS, FIREWALL, PASSWORD SON LAS ADECUADAS PARA EL CUIDO DEL MISMO. CABE DESTACAR QUE NO EXISTE UN COMPUTADOR 100% SEGURO YA QUE UNAS DE LAS AMENAZAS SON LOS USUARIOS, AUNQUE SI PODEMOS MINIMIZAR DICHAS AMENAZAS COMO ADMINISTRADORES DE NUESTRA RED CREANDO Y ACTUALIZANDO LOS PASSWORD, UTILIZANDO FIREWALL, DE IGUAL FORMA RESTRINGIENDO EL ACCESO A USUARIOS AJENOS Y ASEGURANDO LA UTILIZACIÓN DE DATOS, ARCHIVOS Y DE PROGRAMAS ADECUADOS, ENTRE OROS. DE IGUAL FORMA COMO ADMINISTRADORES DE UNA RED DEBEMOS TOMAR EN CUENTA EN SU SEGURIDAD LOS SIGUIENTES PASOS (CONTROL INTERNO - SUPERVISION Y MONITOREO - GESTION ADMINISTRATIVA – ESTRATEGIA).