Bienvenida
En esta tercera unidad se abordarán temas de seguridad de redes tales como mecanismos y políticas de seguridad. Es importante que conozcas este tema porque, mediante ellos, es posible mantener los sistemas informáticos y las redes seguras.
Como recordarás, mediante las redes se transmite información, la cual puede ser muy especial o confidencial. Si no se cuentan con las políticas o la tecnología necesarias, la red podría sufrir ataques (entiéndase cualquier intervención ajena a los sistemas informáticos o de comunicaciones de una empresa), que pueden resultar en corrupción de la información y degradación de servicios. Dichos ataques podrían poner en riesgo la información, ya sea de la empresa donde se encuentre instalada una red, o la información personal de los usuarios.
En esta unidad se explicarán las prácticas de seguridad más comunes, con el fin de que puedas apoyar en la toma de decisiones sobre su implementación en tus desarrollos de software; por ejemplo, lo más común en un sistema es proteger su acceso mediante una contraseña, la cual debe viajar de manera segura a través de una red; es decir, encriptada (encriptar es, de alguna manera, esconder la contraseña para que, cuando viaje a través de la red, sea difícil de leer para alguien que desee interceptar los mensajes), y de esta forma garantizar la seguridad en el acceso y la transmisión de información mediante las redes.

Centhos Perú. (s.f.). Soporte, administración, monitoreo y mantenimiento de redes [Imagen].
https://www.centhosperu.com/servicios/servicio-tecnico/soporte-administracion-monitoreo-y-mantenimiento-de-redes/
Da clic en Competencias para continuar el estudio de la unidad 3.
Competencia específica
Configurar una interconectividad de redes de área extensa para determinar los métodos de seguridad a partir de los requerimientos específicos.
Logros
- Identificar las diferentes tecnologías de encriptación.
- Identificar las técnicas de seguridad de una red.
- Relacionar los mecanismos de seguridad con los requerimientos de administración de red.
- Realizar el diseño e implementación de redes en un caso particular.
Da clic en Contenido para continuar el estudio de la unidad 3.
Contenido
Material de estudio
Da clic en el ícono, para descargar el contenido de la unidad 3.
Da clic en Cierre para continuar el estudio de la unidad 3.
Cierre

Pexels. (s.f.). Enrutadores con cables [Imagen].
https://www.pexels.com/es-es/foto/enrutadores-con-cables-2425567/
En esta unidad se revisó, a grandes rasgos, una visión general de seguridad de la información. En este papel las redes juegan un rol muy importante desde cómo se configura una red, hasta qué accesos se están proporcionando a los usuarios. Se puede intuir, a lo largo de esta unidad, que el usuario juega un papel muy importante para la seguridad. Es aquí donde aplican las políticas de seguridad. Las redes y los sistemas de información por sí solos siempre tendrán huecos de seguridad, pero es tarea de los administradores de los sistemas de información arreglarlos o mitigarlos. Como futuro ingeniero de software también tendrás tus responsabilidades para evitar que los sistemas de información no presenten fallas, y si las hay saber que existen mecanismos que pueden ser implementados.
La interconectividad de redes es algo que se utiliza todos los días, y un ejemplo de ello es tu carrera que está cursando en línea, desde una computadora con acceso a Internet para acceder a tus unidades didácticas, hasta el servidor en donde se encuentran hospedado todos y cada uno de los contenidos que revisas a diario. Aquí también la seguridad de la información juega un papel importante, ya que la plataforma debe ser capaz de albergar a todos los estudiantes que se conectan a diario para leer, consultar o para entregar sus tareas, y esta plataforma también obedece a ciertas políticas de seguridad a fin de que todos los estudiantes puedan acceder a sus unidades didácticas y que los datos importantes como calificaciones, mensajes, etcétera, puedan estar seguros.
Da clic en Fuentes de consulta para concluir el estudio de la unidad 3.
Fuentes de consulta
Básica
- Aguilera, P. (2010). Seguridad informática. Madrid: Editex.
- Andreu, J. (2010). Servicios en red. Madrid: Editex.
- Ardita, J.C., (2001) ¿Cómo desarrollar una arquitectura de red segura? Buenos Aires: CYBSEC S.A. Security Systems Worktec. [En línea] https://docplayer.es/24839391-Como-desarrollar-una-arquitectura-de-red-segura.html
- Areitio, J., (2008). Seguridad de la información: redes, informáticas y sistemas de información. Madrid: Paraninfo.
- BNE. (2012) ¿Qué son la firma y los certificados electrónicos?
- Cert Superior. (2012). Certificados Digitales. https://www.certsuperior.com/
- Cisco. (2013a). Aunque no pueda ver su red inalámbrica, protegerla debería ser una de sus principales prioridades. http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
- Cisco. (2013b). Tecnología inalámbrica. Protección de las redes inalámbricas. http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
- Diccionarios Oxford-Complutense. (2002). Diccionario de internet. Madrid: Complutense.
- García, A. y Alegre, M. (2011). Seguridad informática. Madrid: Paraninfo.
- Lorenzana, D. (2012). Consejos para implementar una segura red informática en nuestra empresa. http://www.pymesyautonomos.com/consejos-practicos/consejos-para-implementar-una-segura-red-informatica-en-nuestra-empresa
- MMC. (2003). Esteganografía.
- Moliner, F. (2005). Grupos A y B de informática. Bloque específico. Valencia: MAD.
- Pacheco, F. y Jara, H. (2012). Users: Ethical Hacking 2.0. Buenos Aires: Dalaga.
- Rajsbaum's, S. (2005). Criptografía. http://www.matem.unam.mx/~rajsbaum/cursos/web/presentacion_seguridad_1.pdf
- Ramos, B. y Ribagorda, A. (2004). Avances en criptología y seguridad de la información. Madrid: Díaz de Santos.
- Rohaut, S. (2012). Preparación para la certificación LPIC-1. Barcelona: ENI.
- Search Data Center. (2013). Cómo planificar una red segura mediante la práctica de la defensa en profundidad.
- Sedgewick, R. (1992). Algoritmos en C++. Delaware: Addison-Wesley/Díaz de santos. ISBN 0-201-62574-1
- Stallings, W. (2004). Fundamentos de seguridad en redes: Aplicaciones y estándares, 2ª ed. Madrid: Pearson Educación.
- UIT. (2008). X.800 Layer Two Security Service and Mechanisms for LANs.
Fuente de imágenes
- Pacheco, F., y Jara, H., (2012). Users: Ethical Hacking 2.0. Buenos Aires: Ed. Dalaga, S.A. ISBN 978-987-1857-63-0
- Rajsbaum's, S., (2005). Instituto de Matemáticas, Universidad Nacional Autónoma de Mexico (UNAM). http://www.matem.unam.mx/~rajsbaum/cursos/web/presentacion_seguridad_1.pdf
- S Secur-IT @C.R.S (2011a). Información previa a System Hacking. http://securitcrs.files.wordpress.com/2011/10/system-hacking.png
- Secur-IT @C.R.S (2011b). Ataques online pasivos System Hackyng. http://securitcrs.files.wordpress.com/2011/10/man-in-the-middle1.png
- Stallings, W., (2003). Fundamentos de seguridad en redes. Aplicaciones y estándares. Madrid: Pearson Prentice Hall.
Muy bien, has concluido el estudio de la unidad 3, ahora realiza las Actividades de aprendizaje.