Está en la página 1de 13

SEMINARIO DE ACTUALIZACION

JULIO CSAR FLREZ ARTEAGA


LEDALIZ QUROZ GARCA
NAVIS MARA LPEZ GUERRA

EUGENIS YANEZ SEGURA

UNIVERSIDAD DE CARTAGENA

FACULTAD DE INGENIERIA DE SISTEMAS


VIII SEMESTRE
SEDE - LORICA
2015

INTRODUCCIN
Como futuros ingenieros que somos debemos sugerir a las empresas
que adopten sus polticas de seguridad, ya que actualmente estas
organizaciones son atacadas diariamente por los ataques de las
personas mal intencionadas que se encuentran dentro de la red.

OBJETIVO GENERAL

Conocer mecanismos de definicin de polticas de seguridad


informtica e implementarlos dentro de las organizaciones

OBJETIVOS ESPECFICOS

Conocer modelos para dar valor a los datos de las organizaciones

Aprender el concepto de procedimiento, para volar los procesos


que se llevan a cabo dentro de la empresa.

POLITICAS DE SEGURIDAD (PSI)


SIFAIN
MOMBRE DE LA ENTIDAD O EMPRESA

SUPER FAMILIA
Plus
DROGUERIA MINIMARKETING
DIRECCIN: CALLE 4 A N 24 07 ENTRADA PRINCIPAL LORICA
CRDOBA.

POLTICAS GENERALES DE SEGURIDAD


Como hemos dicho anteriormente en repetidas ocasiones, el principio y
final de toda red es el usuario. Esto hace que las polticas de seguridad
deban, principalmente, enfocarse a los usuarios: una poltica de
seguridad informtica es una forma de comunicarse con los usuarios y
los gerentes.
Indican a las personas cmo actuar frente a los recursos informticos de
la empresa, y sobre todo, no son un conjunto de sanciones, sino ms
bien una descripcin de aquello valioso que deseamos proteger y por
qu.

Software

El software es un ingrediente indispensable para el funcionamiento del


computador. Est formado por una serie de instrucciones y datos, que
permiten aprovechar todos los recursos que el computador tiene, de
manera que pueda resolver gran cantidad de problemas. Un computador
en s, es slo un conglomerado de componentes electrnicos; el software
le da vida al computador, haciendo que sus componentes funcionen de
forma ordenada. El software es un conjunto de instrucciones detalladas
que controlan la operacin de un sistema computacional
Se conoce como software al equipamiento lgico o soporte lgico de
un sistema

informtico,

que

comprende

el

conjunto

de

los

componentes lgicos necesarios que hacen posible la realizacin de


tareas especficas, en contraposicin a los componentes fsicos que son
llamados hardware.

Qu es un firewall?

Un firewall es software o hardware que comprueba la informacin


procedente de Internet o de una red y, a continuacin, bloquea o
permite el paso de sta al equipo, en funcin de la configuracin

del firewall.
Un firewall puede ayudar a impedir que hackers o software
malintencionado (como gusanos) obtengan acceso al equipo a
travs de una red o de Internet. Un firewall tambin puede ayudar
a impedir que el equipo enve software malintencionado a otros
equipos.
En la siguiente ilustracin se muestra el funcionamiento de
un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la

barrera fsica que constituira una pared de ladrillos.


Un firewall no es lo mismo que un programa antivirus. Para ayudar
a proteger su equipo, necesita tanto un firewall como un programa
antivirus y antimalware.

UN CORTAFUEGO (FIREWALL)
Es una parte de un sistema o una red que est diseada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el trfico entre los
diferentes mbitos sobre la base de un conjunto de normas y
otros criterios.
Los cortafuegos pueden ser implementados en hardware o
software, o en una combinacin de ambos. Los cortafuegos se
utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a travs del corta fuegos, que

examina cada mensaje y bloquea aquellos que no cumplen los


criterios
conectar

de

seguridad

el

especificados.
una

Tambin

tercera

red,

es

frecuente

llamada zona

desmilitarizada o DMZ, en la que se ubican los servidores de la


organizacin que deben permanecer accesibles desde la red
exterior.
Un cortafuego correctamente configurado aade una proteccin
necesaria a la red, pero que en ningn caso debe considerarse
suficiente. La seguridad informtica abarca ms mbitos y ms
niveles de trabajo y proteccin.

Antimalware

Se llama "Malware" a todo archivo con contenido de carcter


malicioso para un equipo informtico. Esto no se limita a los virus,
pues existen otros muchos archivos capaces de causar daos
importantes en un ordenador o en una red informtica. Del mismo
modo se llama "Antimalware" a aquel software que evita la
infiltracin en el sistema y el dao.
Email

Email

tambin

conocido

como correo

electrnico es

una

aplicacin de internet, la cual le permite a los usuarios el


intercambio de mensaje va electrnica o a travs de internet.
Email es el diminutivo de la palabra de la palabra inglesa
electronic email, que en nuestro idioma el posible equivalente es
correo electrnico; este mtodo te permite crear, enviar y recibir
mensajes a travs de sistemas de comunicacin electrnicas y en
la actualidad gran parte de estos sistemas utilizan internet, donde

el electronic email es uno de los ms usados de la red. es


importante agregar que los emails, o por lo menos gran parte de
ellos permiten adems del envo de texto, documentos digitales
como vdeos, imgenes, audio entre otros.
Navegadores

Un navegador web es un tipo de software que permite la visualizacin de


documentos y sitios en hipertexto, comnmente agrupados bajo la
denominacin

de

Web

Internet.

Un navegador o navegador web, o browser, es un software


que permite el acceso a Internet, interpretando la informacin de
distintos tipos de archivos y sitios web para que stos puedan ser
visualizados.

La funcionalidad bsica de un navegador web es permitir la


visualizacin de documentos de texto, posiblemente con recursos
multimedia incrustados. Adems, permite visitar pginas web y
hacer actividades en ella, es decir, podemos enlazar un sitio con
otro, imprimir, enviar y recibir correo, entre otras funcionalidades
ms.
Anonimatos

El nombre es un atributo de la personalidad, por lo tanto no puede


existir legalmente una persona sin estar identificada, pues esto no
solo hace a su dignidad, sino tambin a su responsabilidad frente a
hechos

ilcitos

que

pudiera

cometer.

Conversaciones

Conversacin a aquel acto comunicativo que se establece entre dos o ms


partes y que supone el intercambio de ideas de modo tranquilo y

respetuoso. Una de las caractersticas de la conversacin es justamente la


posibilidad de exponer de manera conjunta ideas propias para contrastarlas
con la de los dems participantes y esto debe lograrse en un espacio de
mnimo respeto y tranquilidad a fin de que el entendimiento entre las partes
sea

mejor.

Cifrados

es un procedimiento que utiliza un algoritmo de cifrado con


cierta clave (clave de cifrado) transforma un mensaje, sin atender
a su estructura lingstica o significado, de tal forma que sea
incomprensible o, al menos, difcil de comprender a toda persona
que no tenga la clave secreta (clave de descifrado) del algoritmo.
Las claves de cifrado y de descifrado pueden ser iguales
(criptografa simtrica) o no (criptografa asimtrica).
Limpieza-clear

CCleaner. Esta aplicacin nos permite limpiar todos los archivos


basura de nuestro ordenador as como hacer otros retoques para
dejarlo como nuevo. Hoy os quiero presentar Clean Master, una
aplicacin muy similar para Android.

Backups

Los backups se utilizan para tener una o ms copias de informacin


considerada importante y as poder recuperarla en el caso de prdida de
la copia original.

Recuperacin de datos

El escenario ms comn de "recuperacin de datos" involucra una


falla en el sistema operativo (tpicamente de un solo disco, una
sola particin, un solo sistema operativo), en este caso el objetivo
es simplemente copiar todos los archivos requeridos en otro disco.
Esto se puede conseguir fcilmente con un Live CD, la mayora de
los cuales proveen un medio para acceder al sistema de archivos,
obtener una copia de respaldo de los discos o dispositivos
removibles, y luego mover los archivos desde el disco hacia el
respaldo con un administrador de archivos o un programa para
creacin de discos pticos. Estos casos pueden ser mitigados
realizando particiones del disco y continuamente almacenando los
archivos de informacin importante (o copias de ellos) en una
particin diferente del de la de los archivos de sistema en el
sistema operativo, los cuales son reemplazables.
Seguridad

Es una disciplina que se encarga de proteger la integridad y la


privacidad de

la informacin almacenada

en

un sistema

informtico. De todas formas, no existe ninguna tcnica que


permita asegurar la inviolabilidad de un sistema.
Un sistema informtico puede ser protegido desde un punto de
vista lgico (con el desarrollo de software) o fsico (vinculado al
mantenimiento

elctrico,

por

ejemplo).

Por

otra

parte,

las

amenazas pueden proceder desde programas dainos que se

instalan en la computadora del usuario (como un virus) o llegar


por va remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
Hardware - equipos de cmputo

El equipo de cmputo se refiere a los mecanismos y al material de


computacin

que

est

adjunto

l.

Puede

incluir

las

computadoras personales (PCs), servidores de mediana escala,


ordenadores

centrales

(computadoras

muy

grandes

que

predominaban en la dcada de 1990), dispositivos de almacenaje,


aparatos

para

presentaciones

visuales,

equipo

de

comunicaciones/internet, equipo de impresin, energa elctrica y


equipo para identificacin personal.

El equipo de cmputo ha evolucionado rpidamente, cuestin que


le

permite

ofrecer mejores

capacidades

menores

costos

adquisitivos. Como tendencia general, las tareas que antes


realizaban los ordenadores centrales y los servidores de mediana
escala, paulatinamente van siendo elaboradas por computadoras
personales ms pequeas pero ms poderosas.

Cmo se establecen las polticas de seguridad?


Recomendaciones.
Hemos revisado las caractersticas generales de las PSI y los elementos
implcitos en cada observacin, pero tenemos un esquema de cmo
formularlas o establecerlas? He ac entonces varias recomendaciones
de cmo idearlas y llevarlas a cabo:

Antes que nada, se debe hacer una evaluacin de riesgos


informticos, para valorar los elementos sobre los cuales sern
aplicadas las PSI.
Luego, deben involucrarse, en cada elemento valorado, la entidad
que maneja o posee el recurso, ya que ellos son los que tienen el
conocimiento y la experiencia manejando ese elemento particular.
Despus de valorar los elementos e involucrar al personal, debe
explicarles cuales son las ventajas de establecer PSI sobre los
elementos valorados, as como los riesgos a los cuales estn
expuestos y las responsabilidades que les sern otorgadas.
El siguiente paso es determinar quines son las personas que dan
las rdenes sobre los elementos valorados en la empresa. Ellos
deben conocer el proceso de las PSI, ya que sobre ellos recae la
responsabilidad de los activos crticos.
Finalmente, deben crearse mecanismos para monitorear a los
elementos valorados, las personas involucradas y los altos mandos
directores de los elementos. Esto con el objetivo de actualizar
fcilmente las PSI cuando sea necesario.

CONCLUSIN
Finalmente, nos damos cuenta que hoy en da hay muchas
empresas que estn funcionando en el mercado, y no manejan una
poltica de seguridad adecuada dentro de sus sistema informtico.
Por lo tanto, es por eso que a veces estos sistemas de informacin
son manipulados por personas mal intencionado ya que no
manejan un sistema de seguridad que se ajuste a su sistema de
informacin en su parte interna.

También podría gustarte