Está en la página 1de 4

1

UNIVERSIDAD TCNICA DE COTOPAXI


NOMBRE: Fernando Arias
CURSO: 9no Ing. Sistemas A PARCIAL: 1
FECHA: 21/Octubre/2014

SEGURIDAD INFORMTICA

TRABAJO DE INVESTIGACIN

1. Conceptos generales de Seguridad Informtica

Segn lvaro Gmez Vieites, La Seguridad Informtica es: Cualquier medida que
impida le ejecucin de operaciones no autorizadas sobre un sistema o red informtica,
cuyos efectos puedan conllevar daos sobre la informacin, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o
bloquear el acceso de usuarios autorizados al sistema. (1)

Segn el Decreto Ley No. 199 de la Repblica de Cuba, La Seguridad Informtica
es: Conjunto de medidas administrativas, organizativas, fsicas, tcnicas, legales y
educativas dirigidas a prevenir, detectar y responder a las acciones que puedan
poner en riesgo la confidencialidad, integridad y disponibilidad de la informacin que
se procesa, intercambia, reproduce o conserva por medio de las tecnologas de
informacin. (2)

Concepto Personal:

La seguridad informtica abarca un sinnmero de medidas preventivas para resguardar
la integridad, confidencialidad y disponibilidad de los datos e informacin de los
diferentes tipos de amenazas sean estas fsicas, humanas o por algn software
malintencionado.


2. Indique los procesos para la aplicacin de Seguridad Informtica
Los procesos para la aplicacin de la seguridad informtica describen las actividades a
realizarse en el sistema para mantener segura nuestra informacin (1). Entre los
procesos que podemos aplicar tenemos:



2
Proceso Actividades o Tareas
Actualizacin del sistema operativo.
Revisin diaria de los parches publicados
por el fabricante.
Instalar Software de Seguridad
Adquirir legalmente software de seguridad
como antivirus o firewalls.
Actualizacin del antivirus.
Establecer la actualizacin automtica para
mantener la base de datos de virus
actualizada.
Administracin de cuentas de usuario
Establecer perfiles para cada usuario que
tenga acceso al computador.
Implementar un mtodo de acceso al
sistema.
Establecer contrasea o hacer uso de
dispositivos biomtricos del computador.
Actualizar los programas del
computador.
Instalar la ltima versin de los programas
y mantenerlos actualizados.
Configurar la comparticin archivos.
Desactivar la funcin de compartir archivos
si se encuentra en una red pblica.
Proteger el equipo de computo
Hacer uso del equipo en un ambiente libre
de riesgos que pudieren afectar al
computador.
Establecer un plan de contingencia
ante amenazas o desastres
Realizar backups de la informacin
peridicamente.
Mantener la informacin encriptada
Instalar software que permita encriptar las
carpetas en donde tengamos informacin
relevante.

3. Determine cules son los principales tipos de Amenazas Informticas
Los principales tipos de Amenazas Informticas son (3):
Riesgos por Fenmenos Fsicos: No hay ninguna persona ni ningn software
relacionado directa o indirectamente con la causa del riesgo.
Daos Fsicos al Equipamiento.- Los daos fsicos pueden ser ocasionados por:
Acciones intencionadas, Negligencia de los usuarios (ej.: derrame de lquidos, golpes,
etc.), Catstrofes naturales (ej.: fallas elctricas, incendio, inundacin).
Riesgos por Personas: Una persona es la causante directa del riesgo.
Ingeniera Social.- es un conjunto de tcnicas sociales que mediante el engao,
consiguen manipular a un usuario para que este revele informacin sensible.
Phishing.- Estafa basada en la suplantacin de identidad y la ingeniera social para
adquirir acceso a cuentas bancarias o comercio electrnico ilcito.
Trashing.- Termino que podra traducirse como recoger o buscar en la basura. Se
trata de buscar y encontrar en la basura (fsica o informtica) datos que nos
proporcionen informacin sensible de una empresa. Esos datos nos pueden dar acceso a

3
cuentas bancarias, correos electrnicos importantes, reportes financieros, listas de
usuarios y passwords, etc.
Riesgos por Software: Un programa es la causa del riesgo, actuando por su propia
voluntad y no porque lo est dirigiendo una persona.
Malware.- Programas malintencionados (virus, espas, gusanos, troyanos, etc.) que
afectan a los sistemas con pretensiones como: controlarlo o realizar acciones remotas,
dejarlo inutilizable, reenvo de spam, etc.
Botnet.- Conjunto de robots informticos o bots, que se ejecutan de manera autnoma y
automtica, en multitud de host, normalmente infectados, permite controlar todos los
ordenadores/servidores infectados de forma remota. Sus fines normalmente son rastrear
informacin confidencial o incluso cometer actos delictivos.
Software ilegal.- Consiste en la instalacin de software licenciado sin contar con la
licencia correspondiente que habilita su uso, o mediante la falsificacin de la misma,
comprometiendo la seguridad de la informacin.
Riesgos por Software dirigido por persona: La causa aqu es un programa dirigido
por una persona.
DOS.- Denial of Service (Denegacin de Servicio), los ataques dos tienen un fin
meramente destructivo, ya que solo sirve para bloquear un ordenador, interrumpir el
funcionamiento de una pgina web, o cualquier otro tipo de dao que consista
simplemente en impedir el correcto funcionamiento del sistema.
4. Detalle las principales polticas de Seguridad
Polticas de Backup.- es una serie de directivas estrictas que determinan como y cuando se
deben crear las copias de seguridad de los datos que utiliza la empresa. (3).
Identificacin de los Usuarios del Sistema.- mediante el login y el password el usuario
podr tener acceso al sistema. (1)
Control de los accesos a los recursos informticos.- en un sistema informtico es
importante restringir las operaciones y la utilizacin de los recursos informticos
dependiendo la identidad del usuario. (1)
Auditoria de la Seguridad.- garantiza el correcto funcionamiento de la poltica de
contraseas y del control de acceso, conviene registrar y monitorizar distintos eventos
relacionados con el acceso y la utilizacin de los recursos protegidos y se debera realizar
una auditoria peridica de la poltica de copias de seguridad y de la seguridad fsica de las
instalaciones. (1)
Actualizacin de las Aplicaciones Informticas.- los administradores del sistema
deberan estar al tanto de todas las noticias publicadas sobre agujeros de seguridad
detectados en el sistema operativo para de este modo actuar con rapidez procediendo a la
actualizacin de nuevas versiones del software y la instalacin de parches. (1)

4
Proteccin frente a virus informticos.- resulta de vital importancia disponer de un
firewall o programa antivirus permanentemente actualizado, si es posible con
actualizaciones diarias descargadas directamente desde una conexin a internet, y con un
soporte tcnico que permita responder rpidamente a los problemas ocasionados por las
infecciones vricas. (1)
Cifrado de los datos.- los datos ms sensibles dentro del sistema informtico deberan ser
guardados en ficheros cifrados. (1)
Formacin de los usuarios sobre seguridad.- resulta de vital importancia llevar a cabo
acciones de sensibilizacin y de formacin sobre aspectos bsicos de seguridad, que le
permitan identificar conductas inapropiadas y malos usos de los recursos del sistema
informtico (1).
Bibliografa

1. Vieites, lvaro Gmez. Seguridad Informtica. Bsico. Madrid : StarBook, 2010.
2. Caldern, Rogelio Melndez Carballido y Manuel Jos Prez. eumed.net_Enciclopedia
Virtual. [En lnea] [Citado el: Miercoles 16 de Octubre de 2014.]
http://www.eumed.net/libros-
gratis/2010a/671/Legislacion%20Actual%20de%20la%20seguridad%20informatica%20en
%20Cuba.htm.
3. Carlos Garre del Olmo, Alberto Sanchez Campos, Isaac Martin de Diego. Principios de
Seguridad Informtica para Usuarios. Madrid : DYKINSON, S.L. Melndez Valds, 61 -
28015 Madrid, 2010.

También podría gustarte