2. No se puede hablar de Seguridad sin hablar
de Criptografía
3. Es importante analizar a fondo este tema, ya que
es un mecanismo especial en la protección de la
información como en la transmisión de datos.
Dentro del campo laboral se utilizan mecanismos
de encriptación que utilizan clave pública y privada
y que son guardados en un token, utilizado en el
sistema del Ministerio de Hacienda llamado SIIF
Nación.
También se utiliza el certificado digital para la
transmisión de correos electrónicos herramienta
útil para proteger la información que se envía y se
recibe.
4. Software o hardware que comprueba la
información procedente de Internet o de una
red y, a continuación, bloquea o permite el
paso de ésta al equipo, a través de reglas
5. Los firewalls son configurados en la intranet de
la institución con las reglas ya establecidas para
permitir o no el paso de información, algunas
páginas de internet están bloqueadas para el
instituto como facebook, twiter y páginas que
permiten descargar programas, esto con el fin de
prevenir malware que pueda alterar la
integridad y confidencialidad de la información.
Es importante conocer el manejo de los firewalls
y la correcta declaración de las reglas, ya que
actualmente se manejan a nivel central, pero se
proyecta manejar firewalls a nivel territorial
para una mejor seguridad en la información.
6. Las herramientas de monitoreo como nmap, nstat, iss,
igualmente se manejan a nivel central, el área de
informática y telecomunicaciones establece las diferentes
herramientas de monitoreo para verificar algún tipo de
intrusión en la intranet. Sin embargo el objetivo es instalar
estas herramientas a nivel de la territorial, por lo cual es
importante conocer su manejo.
7. En cuanto al acceso de usuarios, la intranet
cuenta con su propio dominio, donde cada
usuario ingresa con su usuario y contraseña,
y el active directory es una herramienta
indispensable para la creación de usuarios y
asignación de permisos. Cada usuario debe
pertenecer al dominio y cada equipo debe
estar inscrito en el dominio para evitar
problemas de acceso.
8. Es importante tener en cuenta los protocolos de seguridad en la
transmisión de datos.
En la actualidad se utiliza para la transmisión de archivos el
protocolo OPEN SSH, que permite acceder a sistemas remotos de
forma segura cifrando todo el tráfico para eliminar de forma
efectiva el espionaje, el secuestro de conexiones, y otros ataques
en la capa de red, pero es importante conocer otros protocolos
de seguridad al igual que para redes inalámbricas, vpn, ventajas
y desventajas de cada uno y escoger el mejor protocolo o
protocolos a implementar