Logo Studenta

Entregable Previo 2 - Javier Mendoza (1)

¡Estudia con miles de materiales!

Vista previa del material en texto

27-5-2022 
 
 
Universidad Tecnológica de México. 
Campus Marina 
Seguridad del Correo 
Electrónico y Detección 
de Intrusos. 
Entregable Previo 2. 
Plan de estudios: Maestría en Seguridad de Tecnologías 
de la Información. 
Materia: Seguridad en Sistemas Operativos. 
Profesor: Oswaldo Rojas Nieto. 
Alumno: Javier Federico Mendoza Ruiz. 
Ciclo: 22-3. 
 
1 
 
Seguridad del Correo Electrónico. 
 
En la primera parte de este trabajo se presentará el tema de Seguridad del Correo Electrónico 
mediante el uso de un mapa conceptual, en donde se abordará tres de las herramientas más 
empleadas para la protección de la información en el correo electrónico, estos son: PGP, DKIM y 
S/MIME, en donde se presentarán sus principales características, así como la función que 
desempeñan estos estándares. 
 
Imagen 1. Mapa Conceptual Seguridad del Correo Electrónico. 
 
 
Conclusiones. 
 
Con la anterior actividad puede reforzar conocimientos previamente adquiridos en asignaturas 
pasadas sobre la seguridad en el correo electrónico, así como también puede identificar un 
mecanismo de seguridad que no conocía del todo, este es DKIM, después de leer el documento 
propuesto por el profesor pude entender que este es un mecanismo de protección que cobra una 
mayor importancia en la comunicación con organizaciones porque nos permite tener mayor 
confianza con que el usuario es realmente quien dice ser, puesto que en el entorno laboral se 
maneja información mas sensible a diferencia de un usuario particular en donde no supone un gran 
riesgo la falta de un mecanismo de protección como el DKIM. 
 
 
2 
 
Detección de Intrusos. 
 
En la segunda parte de este trabajo se presentará el tema de Detección de Intrusos mediante el uso 
de un mapa conceptual, en donde se abordará el concepto de detección de intrusos, ataques de 
intrusión, tipos de atacantes y la gestión de contraseñas. 
 
 
Imagen 2. Mapa Conceptual Detección de Intrusos. 
 
Conclusiones. 
 
Con este ejercicio pude conocer cuales son los tipos de atacantes de intrusión, así como analizar la 
importancia que tiene este tipo de amenazas a la seguridad de la información, puesto que como se 
menciona en el libro recomendado por el profesor, este tipo de ataques es uno de los dos mas 
importantes y que suceden con mas frecuencia, junto con los virus informáticos, es por ello que 
resulta muy importante que las organizaciones cuenten con un buen sistema de detección de 
intrusos puesto que es la primera línea de defensa ante estos ataques y el contar con un sistema 
eficiente puede suponer la protección total de la información de la empresa, y en el caso de no 
poder expulsar al intruso que se alerte a los encargados de la seguridad para una pronta atención a 
este problema. Otro punto importante visto durante este segundo mapa conceptual es el manejo 
de contraseñas lo importante que es concientizar a los trabajadores sobre el correcto uso de estas, 
en su elaboración, así como su constante actualización para dificultarle al atacante el proceso de 
intrusión y brindar mayor seguridad al sistema de información. 
 
 
3 
 
Referencias 
 
William Stallings Prentice – Hall (2013), Network Security Essentials

Continuar navegando

Otros materiales