Logo Studenta

Entregable Previo 2 - Javier Mendoza (3)

¡Estudia con miles de materiales!

Vista previa del material en texto

Seguridad del Correo Electrónico.
En la primera parte de este trabajo se presentará el tema de Seguridad del Correo Electrónico mediante el uso de un mapa conceptual, en donde se abordará tres de las herramientas más empleadas para la protección de la información en el correo electrónico, estos son: PGP, DKIM y S/MIME, en donde se presentarán sus principales características, así como la función que desempeñan estos estándares.
Imagen 1. Mapa Conceptual Seguridad del Correo Electrónico.
Conclusiones.
Con la anterior actividad puede reforzar conocimientos previamente adquiridos en asignaturas pasadas sobre la seguridad en el correo electrónico, así como también puede identificar un mecanismo de seguridad que no conocía del todo, este es DKIM, después de leer el documento propuesto por el profesor pude entender que este es un mecanismo de protección que cobra una mayor importancia en la comunicación con organizaciones porque nos permite tener mayor confianza con que el usuario es realmente quien dice ser, puesto que en el entorno laboral se maneja información mas sensible a diferencia de un usuario particular en donde no supone un gran riesgo la falta de un mecanismo de protección como el DKIM.
Detección de Intrusos.
En la segunda parte de este trabajo se presentará el tema de Detección de Intrusos mediante el uso de un mapa conceptual, en donde se abordará el concepto de detección de intrusos, ataques de intrusión, tipos de atacantes y la gestión de contraseñas.
Imagen 2. Mapa Conceptual Detección de Intrusos.
Conclusiones.
Con este ejercicio pude conocer cuales son los tipos de atacantes de intrusión, así como analizar la importancia que tiene este tipo de amenazas a la seguridad de la información, puesto que como se menciona en el libro recomendado por el profesor, este tipo de ataques es uno de los dos mas importantes y que suceden con mas frecuencia, junto con los virus informáticos, es por ello que resulta muy importante que las organizaciones cuenten con un buen sistema de detección de intrusos puesto que es la primera línea de defensa ante estos ataques y el contar con un sistema eficiente puede suponer la protección total de la información de la empresa, y en el caso de no poder expulsar al intruso que se alerte a los encargados de la seguridad para una pronta atención a este problema. Otro punto importante visto durante este segundo mapa conceptual es el manejo de contraseñas lo importante que es concientizar a los trabajadores sobre el correcto uso de estas, en su elaboración, así como su constante actualización para dificultarle al atacante el proceso de intrusión y brindar mayor seguridad al sistema de información.
Referencias
William Stallings Prentice – Hall (2013), Network Security Essentials
2

Continuar navegando