Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO 90168_79
INTEGRANTES:
ALEJANDRO BERNAL.
CAMILO ANDRES DORADO.
OLGA MARA MURGAS.
YAKELINE PEREZ.
TUTOR:
FRANCISCO NICOLAS SOLARTE
Introduccin
Objetivos.
Conocer las causas de los errores de los sistemas informticos, para poder dar futuras y
tempranas soluciones, adoptando medidas de seguridad para tener sistemas de calidad que
cumplan con los estndares ya establecidos.
El activo ms crtico son los datos ya que el resto se puede reponer con facilidad. Los datos
sabemos que dependen de que la empresa tenga una buena poltica de copias de seguridad y sea
capaz de reponerlos en el estado ms prximo al momento en que se produjo la prdida, porque
se podra generar una gran prdida de tiempo y de dinero.
La vulnerabilidad es definida como debilidad de cualquier tipo, que compromete la seguridad del
sistema informtico.
Agrupacin de las vulnerabilidades de los sistemas de informacin:
Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficiente e inexistente.
Implementacin
Errores de programacin.
Cmo Evitarlas?
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro
sistema cortafuegos, anti spam, antivirus, y detectores de cdigo maligno.
Tengamos presente que las comunicaciones en la red constan de 7 capas segn el modelo OSI, y
las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del ncleo de
nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres
de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estn radicando
en nuestra computadora, sino que, tambin pueden llegar a ser mediante ejecucin de cdigo
mientras visitemos alguna pgina web, o cuando el atacante tiene privilegios de acceso a nivel
administrativo a nuestros datos en el pc.
Diez normas para evitar riesgos informticos:
1- No ingresar a enlaces sospechosos: Evitar hacer clic en hipervnculos o enlaces de
procedencia dudosa para prevenir el acceso a pginas web que posean amenazas informticas,
este tipo de enlaces pueden estar presentes en un correo electrnico, una ventana de chat o un
mensaje en una red social.
2- No acceder a sitios web de dudosa reputacin: A travs de tcnicas de Ingeniera Social,
muchos sitios web suelen promocionarse con datos que pueden llamar la atencin del usuario
como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o
materiales exclusivos de noticias de actualidad, material multimedia, etc.
3.
Actualizar el sistema operativo y aplicaciones: Se recomienda siempre mantener
actualizados los ltimos parches de seguridad y software del sistema operativo para evitar la
propagacin de amenazas a travs de las vulnerabilidades que posea el sistema.
4.
Aceptar slo contactos conocidos: Tanto en los clientes de mensajera instantnea como
en redes sociales, es recomendable aceptar e interactuar slo con contactos conocidos. De esta
manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las
vctimas y exponerlas a diversas amenazas informticas.
5.
Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de
descargar aplicaciones lo haga siempre desde las pginas web oficiales. Esto se debe a que
muchos sitios simulan ofrecer programas populares que son alterados, modificados o
suplantados por versiones que contienen algn tipo de malware y descargan el cdigo malicioso
al momento que el usuario lo instala en el sistema
6.
Evitar la ejecucin de archivos sospechosos: La propagacin de malware suele realizarse
a travs de archivos ejecutables. Es recomendable evitar la ejecucin de archivos a menos que se
conozca la seguridad del mismo y su procedencia sea confiable.
7.
Utilizar tecnologas de seguridad: Las soluciones antivirus, firewall y anti spam,
representan las aplicaciones ms importantes para la proteccin del equipo ante la principales
amenazas que se propagan por Internet. Utilizar estas tecnologas disminuye el riesgo y
exposicin ante amenazas.
8.
Evitar el ingreso de informacin personal en formularios dudosos: Cuando el usuario
se enfrente a un formulario web que contenga campos con informacin sensible (por ejemplo,
usuario y contrasea), es recomendable verificar la legitimidad del sitio. Una buena estrategia es
corroborar el dominio y la utilizacin del protocolo HTTPS para garantizar la confidencialidad
de la informacin.
9.
Tener precaucin con los resultados arrojados por los buscadores web: A travs de
tcnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros
lugares en los resultados de los buscadores, especialmente en los casos de bsquedas de palabras
clave muy utilizadas por el pblico. Ante cualquiera de estas bsquedas, el usuario debe estar
atento a los resultados y verificar a qu sitios web est siendo enlazado.
10. Utilizar contraseas fuertes: Se recomienda la utilizacin de contraseas fuertes, con
distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
Usuarios:
Causa del mayor problema ligado a la seguridad de un sistema informtico. En algunos casos
sus acciones causan problemas de seguridad, si bien en la mayora de los casos es porque
tienen permisos sobre dimensionados y no se les han restringido acciones innecesarias.
Programas maliciosos:
Programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es
instalado (por inatencin o maldad) en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informtico, un gusano
informtico, un troyano, una bomba lgica, un programa espa o spyware, en general
conocidos como malware.
Errores de programacin:
La mayora de los errores de programacin que se pueden considerar como una amenaza
informtica es por su condicin de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en s mismo, una amenaza. La actualizacin de
parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos:
Persona que consiguen acceder a los datos o programas a los cuales no estn autorizados
(crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Catstrofes naturales:
Rayos, terremotos, inundaciones, rayos csmicos entre otros.
Tipos de amenaza:
Las amenazas pueden clasificarse en dos tipos:
Riesgos Informticos
El riesgo se refiere a la incertidumbre o probabilidad de que ocurra o se realice una eventualidad,
la cual puede estar prevista. Los riesgos informticos son las amenazas de dao o prdida
respecto a los bienes o servicios empresariales, por ejemplo los equipos informticos,
Anlisis de riesgo:
Existen diferentes tipos de riesgo, el riesgo residual y el riesgo total; tambin existe el
tratamiento del riesgo como la evaluacin del riesgo y gestin del riesgo entre otras.
La frmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
Tipos de riesgos:
Riesgo de integridad:
Este tipo abarca todos los riesgos asociados con la autorizacin, completitud y exactitud de la
entrada, procesamiento y reportes de las aplicaciones utilizadas en una organizacin. Estos
riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y estn
presentes en mltiples lugares, y en mltiples momentos en todas las partes de las aplicaciones;
no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:
Interfaz de usuario.
Procesamiento.
Procesamiento de errores.
Administracin de cambios.
Informacin.
Riesgos de relacin:
Los riesgos de relacin se refieren al uso oportuno de la informacin creada por una aplicacin.
Estos riesgos se relacionan directamente a la informacin de toma de decisiones (Informacin y
datos correctos de una persona/proceso/sistema, en el tiempo preciso permiten tomar decisiones
correctas).
Riesgos de acceso:
Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e informacin. Estos riesgos
abarcan: Los riesgos de segregacin inapropiada de trabajo, los asociados con la integridad de la
informacin de sistemas de bases de datos y los asociados a la confidencialidad de la
informacin.
Riesgo de utilidad:
Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los
problemas ocurran.
Tcnicas de recuperacin/restauracin usadas para minimizar la ruptura de los sistemas.
Backups y planes de contingencia controlan desastres en el procesamiento de la
informacin.
Riesgo de infraestructura:
Estos riesgos se refieren a que en las organizaciones no existe una estructura informacin
tecnolgica efectiva (hardware, software, redes, personas y procesos) para soportar
adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos
riesgos estn asociados con los procesos de la informacin tecnolgica que definen, desarrollan,
mantienen y operan un entorno de procesamiento de informacin y las aplicaciones asociadas
(servicio al cliente, pago de cuentas, etc.).
Que estn relacionados con las restricciones, sobre las individualidades de una organizacin y su
autorizacin de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de
trabajo y una razonable segregacin de funciones. Otros riesgos en esta rea se relacionan a
controles que aseguren la validez y completitud de la informacin introducida dentro de un
sistema.
Dentro de ellos estn los relacionados con los mtodos que aseguren que cualquier
entrada/proceso de informacin de errores (Excepciones) sea capturado adecuadamente,
corregido y reprocesados con exactitud completamente.
Los estndares IEC 950 proporcionan los requisitos de diseo para lograr una seguridad general
y que disminuyen el riesgo:
Control Informtico
Es la comprobacin, inspeccin, fiscalizacin o intervencin de la seguridad de los datos. El
Control Informtico puede definirse como el sistema integrado al proceso administrativo, en la
planeacin, organizacin, direccin y control de las operaciones con el objeto de asegurar la
proteccin de todos los recursos informticos y mejorar los ndices de economa, eficiencia y
efectividad de los procesos operativos automatizados. Controla diariamente que todas las
actividades de sistemas de informacin sean realizadas cumpliendo los procedimientos,
estndares y normas fijados por la direccin de la organizacin y/o la direccin informtica, as
como los requerimientos legales.
Tambin se puede definir el Control informtico cualquier actividad o accin realizada manual
y/o automticamente para prevenir, corregir errores o irregularidades que puedan afectar al
funcionamiento de un sistema para conseguir sus objetivos.
Controles manuales: Aquellos que son ejecutados por el personal del rea usuaria o de
informtica sin la utilizacin de herramientas computacionales.
Controles Automticos: Son generalmente los incorporados en el software, llmense estos de
operacin, de comunicacin, de gestin de base de datos, programas de aplicacin, entre otros.
Ubicacin:
Cali: Avenida 2 Oeste No. 10 - 130
Bogot: Calle 93 B No. 12 30
Pgina Web:
https://www.konnecta.net/iprov/home.jsp
Organigrama:
Recursos:
Sistemas de Informacin:
Cargos y funciones:
Ver anexos.
Conclusiones.
Con esta investigacin, podemos concluir que para poder certificar que un producto de sistemas
es de calidad y no tiene un gran estado de vulnerabilidad, amenaza o riesgo, el equipo de trabajo,
empresa o personas encargadas del mismo, deben adoptar soluciones tempranas, analizando bien
los sistemas y sus posibles errores ante cualquier factor, sea informtico, humano o natural.
Bibliografa
http://www.portinos.com/9617/diez-normas-para-evitar-riesgos-informaticos
https://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Vulnerabilidad
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040introduccion-a-la-seguridad-informatica?start=3
https://es.wikipedia.org/wiki/Seguridad_inform
%C3%A1tica#An.C3.A1lisis_de_riesgos
http://auditoriadesistemas.galeon.com/productos2223863.html
https://noris14.wordpress.com/2011/06/10/control-interno-informatico/