Unidad
03

Bienvenida

En esta tercera unidad se abordarán temas de seguridad de redes tales como mecanismos y políticas de seguridad. Es importante que conozcas este tema porque, mediante ellos, es posible mantener los sistemas informáticos y las redes seguras.

Como recordarás, mediante las redes se transmite información, la cual puede ser muy especial o confidencial. Si no se cuentan con las políticas o la tecnología necesarias, la red podría sufrir ataques (entiéndase cualquier intervención ajena a los sistemas informáticos o de comunicaciones de una empresa), que pueden resultar en corrupción de la información y degradación de servicios. Dichos ataques podrían poner en riesgo la información, ya sea de la empresa donde se encuentre instalada una red, o la información personal de los usuarios.

En esta unidad se explicarán las prácticas de seguridad más comunes, con el fin de que puedas apoyar en la toma de decisiones sobre su implementación en tus desarrollos de software; por ejemplo, lo más común en un sistema es proteger su acceso mediante una contraseña, la cual debe viajar de manera segura a través de una red; es decir, encriptada (encriptar es, de alguna manera, esconder la contraseña para que, cuando viaje a través de la red, sea difícil de leer para alguien que desee interceptar los mensajes), y de esta forma garantizar la seguridad en el acceso y la transmisión de información mediante las redes.

Centhos Perú. (s.f.). Soporte, administración, monitoreo y mantenimiento de redes [Imagen].
https://www.centhosperu.com/servicios/servicio-tecnico/soporte-administracion-monitoreo-y-mantenimiento-de-redes/

Da clic en Competencias para continuar el estudio de la unidad 3.

Competencia específica

Configurar una interconectividad de redes de área extensa para determinar los métodos de seguridad a partir de los requerimientos específicos.

Logros

  • Identificar las diferentes tecnologías de encriptación.
  • Identificar las técnicas de seguridad de una red.
  • Relacionar los mecanismos de seguridad con los requerimientos de administración de red.
  • Realizar el diseño e implementación de redes en un caso particular.

Da clic en Contenido para continuar el estudio de la unidad 3.

Contenido

Unidad 3. Seguridad de redes

  • 3.1 Introducción a la seguridad

    3.1.1 Definición

    3.1.2 Criptología y esteganografía

  • 3.2 Mecanismos de seguridad

    3.2.1 Firmas y certificados digitales

    3.2.2 Criptografía

    3.2.3 Políticas de seguridad

Material de estudio

 Da clic en el ícono, para descargar el contenido de la unidad 3.

Da clic en Cierre para continuar el estudio de la unidad 3.

Cierre

Pexels. (s.f.). Enrutadores con cables [Imagen].
https://www.pexels.com/es-es/foto/enrutadores-con-cables-2425567/

En esta unidad se revisó, a grandes rasgos, una visión general de seguridad de la información. En este papel las redes juegan un rol muy importante desde cómo se configura una red, hasta qué accesos se están proporcionando a los usuarios. Se puede intuir, a lo largo de esta unidad, que el usuario juega un papel muy importante para la seguridad. Es aquí donde aplican las políticas de seguridad. Las redes y los sistemas de información por sí solos siempre tendrán huecos de seguridad, pero es tarea de los administradores de los sistemas de información arreglarlos o mitigarlos. Como futuro ingeniero de software también tendrás tus responsabilidades para evitar que los sistemas de información no presenten fallas, y si las hay saber que existen mecanismos que pueden ser implementados.

La interconectividad de redes es algo que se utiliza todos los días, y un ejemplo de ello es tu carrera que está cursando en línea, desde una computadora con acceso a Internet para acceder a tus unidades didácticas, hasta el servidor en donde se encuentran hospedado todos y cada uno de los contenidos que revisas a diario. Aquí también la seguridad de la información juega un papel importante, ya que la plataforma debe ser capaz de albergar a todos los estudiantes que se conectan a diario para leer, consultar o para entregar sus tareas, y esta plataforma también obedece a ciertas políticas de seguridad a fin de que todos los estudiantes puedan acceder a sus unidades didácticas y que los datos importantes como calificaciones, mensajes, etcétera, puedan estar seguros.

Da clic en Fuentes de consulta para concluir el estudio de la unidad 3.

Fuentes de consulta

Básica

Fuente de imágenes

Muy bien, has concluido el estudio de la unidad 3, ahora realiza las Actividades de aprendizaje.