Foro 2
Foro 2
Foro 2
sus redes computacionales, ¿cuál sugiere usted que sea el “punto de partida” o los
primeros pasos que se deben realizar para lograr una gestión y planificación de sus
actividades?
Para responder esta pregunta, mi punto de partida sería comentarles a la empresa XYZ
las posibles consecuencias de un ataque informático a la red de la empresa. Pueden
surgir 4 tipos de amenazas:
Robo de información
Robo de identidad
Perdida y manipulación de datos
Interrupción del servicio.
A continuación les explicaría las tres exigencias que implican una red segura:
Secreto: Lo que quiere decir que la información sea accesible solo para los
usuarios autorizados.
Integridad: Lo que quiere decir que solamente el personal autorizado realice
modificaciones en los computadores y sus recursos.
Disponibilidad: Lo que quiere decir que los recursos del computador solo estén
disponibles para los usuarios autorizados.
Con estos pasos se garantiza que la red sea evaluada y revisada en cualquier momento, y
se pueden definir las etapas de la estructura de la seguridad de la red como proceso.