Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aplicaciones Contables Informaticas II Parte2 PDF
Aplicaciones Contables Informaticas II Parte2 PDF
UNIDAD 3
OBJETIVO
Hacer conciencia al alumno que no solamente se deben adquirir sistemas y
usarlos, sino que es muy importante tener medidas de seguridad durante su
aplicacin.
TEMARIO
3.1. Control de acceso
MAPA CONCEPTUAL
Seguridad
Informtica
Fsica. Tipos:
Lgica:
seguridad protege el -Emisin de Modalidad:
en el uso de hardware Humanas y calor.
software y desastres -Ejecucion
de
los sistemas
naturales. -Huellla Digital.
amenazas -Borrado
fsicas -Verificacin de -Todas
voz.
-Patrones
oculares.
-Verificacin de
firmas
INTRODUCCION
Hoy en da, las empresas que estn a la vanguardia son las que tienen
informacin oportuna, por eso es tan importante el nivel de seguridad que debe
poseer.
En las empresas no se ha tomado la suficiente conciencia sobre la
seguridad informtica, para establecerla deben elaborarse polticas,
procedimientos y tcnicas que aseguren la seguridad fsica de los equipos y de
los software (programas) para tener una informacin segura.
Las soluciones de seguridad brindan una proteccin indispensable y es
conveniente su uso y correcto mantenimiento.
No slo es comprar el equipo y los software, es indispensable que
existan los sistemas de seguridad para resguardar la informacin y no se haga
mal uso de ella. Cuntas veces no hemos escuchado a gente indicar que le
clonaron su tarjeta, que su mquina tena un virus, se da su computadora y
perdi la informacin almacenada; algunas estadsticas indican que en el 2006
se registraron 7 millones de intentos de fraude en el mundo, 9 de cada 10 son
enviados aparentemente desde una institucin financiera.
Existe una diversidad de delitos informticos que van desde el engao,
soborno, extorsin, ataques realizados con dolo y mala fe que afectan a
cualquier institucin. Estos delitos provocan grandes prdidas a cualquier
empresa o institucin. El objetivo de este captulo es hacer conciencia sobre tal
situacin.
A pesar de las advertencias y campaas de concientizacin, no se presta
la atencin necesaria al tema de la seguridad informtica y esto puede
ocasionar graves daos y prdidas tanto econmicas como de informacin.
Imaginen que la competencia puede entrar a nuestros archivos y conozca cmo
se va a lanzar una campaa publicitaria, que tenga la base de datos de
nuestros clientes, entre otra informacin confidencial.
Es importante conocer las clases y formas de ataque de las amenazas
informticas que son parte de esta unidad, con el propsito de minimizar los
riesgos de contagio y, de ese modo, los daos que pueden ser irreversibles a la
informacin.
A veces por cuestiones de ahorro o no gasto, no se quiere invertir en
seguridad informtica o debido a la confianza extrema, se piensa que no nos va
a suceder, pero lo que s es cierto es que somos muy susceptibles a esa
situacin y es importante tomar conciencia sobre ello.
10
Palabras del Conferencia de la Quinta Generacin celebrada en 1981 en Japn, donde el director del
Proyecto japons Toru Moto-Oka. Fuente:
http://www.onnet.es/03007001.htm, Del Peso Navarro Emilio, Socio Director IEE (Informticos Europeos
Expertos).
Las amenazas que tienen los sistemas informticos son los siguientes:
11
Auditoria de sistemas
Fuente: http://auditoria-3401.espacioblog.com/
Identificacin y
autentificacin
(huella digital,
iris, voz)
Roles.
(Administrador,
Ubicacin,
lder, usuario
horario de consulta,
supervisor)
Controles de
Control acceso Transacciones
interno
(password) (Delimitar)
Control Limitaciones
externo en los
(internet) servicios
12
Idem.
13
Idem.
14
Isaac Ricardo Hernndez Rodrguez, Seguridad Informtica, Proteccin de Datos y
Calidad ISO 9001/2000, fuente:
http://isaachernandezrodriguez.wordpress.com/2007/10/08/%C2%BFque-es-seguridad-
informatica/
15
Enciclopedia virtual paraguaya fuente:
http://www.evp.edu.py/index.php?title=Gab2eruni1
16
Memoria de almacenamiento temporal. Donde se alojan los programas en ejecucin en el computador.
17
David Casasola, Tesis Seguridad informtica, fuente:
http://sites.google.com/site/daca89/TESIS.pdf?attredirects=1
Mdulo de
ataque. Daa al
sistema
Mdulo de
Mdulo de
defensa.
reproduccin.
Protege al virus
Maneja las
para que no se
rutinas
elimine
Partes
del
Virus
http://www.actiweb.es/servglolat/pagina4.html
18
Tipos de virus
Los virus se pueden clasificar dependiendo del medio a travs del cual realizan
su infeccin y las tcnicas utilizadas. Vase el esquema:
19
Secretaria de Economa, Seguridad informtica fuente:
http://www.firmadigital.gob.mx/Seguridad.pdf
Daos
Algo que caracteriza a los virus, es el consumo de recursos, lo cual provoca los
siguientes problemas:
20
Fernando Burgarini, tesis Maestra, fuente:http://biblioteca.umg.edu.gt/digital/19299.pdf
cortes en
los
prdida de sistemas
productivi de
dad, informa-
tiempo de cin
reinstala-
cin. daos a
nivel de
datos,
prdida de
informa-
cin.
Daos
Mtodos de contagio
El contagio normalmente se realiza de dos formas:
El usuario ejecuta o
acepta de forma
inadvertida la
instalacin del virus.
Formas de
contagio
El programa malicioso
acta replicndose a
travs de las redes.
Este tipo de proceder
lo tienen los gusanos.
Instalacin de
software pirata
o de baja
Mensajes que calidad.
ejecutan
automticamente
programas
Ingeniera
social, mensajes
como ejecute
este programa y
gane un premio.
Entrada de
informacin
infectada en
discos
proveniente de
otros usuarios. .
Para contrarrestar las contaminaciones por medio de internet, se utiliza el
firewall, que es un sistema de seguridad para las computadoras y las redes, el
cual filtra los paquetes procedentes de internet o de una intranet (internet
interno).
A continuacin se muestra una referencia anual de las infecciones.
Crecimiento de recuentos de infecciones (Fuente: Centro Mundial de Seguimiento de Virus de Trend Micro.21
21
Trend Micro: Los virus 2004, fuente:D MICRO: LOS VIRUS DE
http://www.cesca.es/promocio/congressos
22
Las regiones ms afectadas por los ataques de virus son Amrica del
Norte, Europa y Asia, ya que son las zonas de ms avance tecnolgico.
Una herramienta importante para contrarrestar los virus es el uso de los
antivirus.
El antivirus es un programa encargado de detectar, eliminar e impedir el
paso de los virus dentro de una computadora.
22
Idem.
Clasificacin.
Por su accin. Detectores o rastreadores
De Patrn, buscan un virus especfico
Heurstico, busca acciones y situaciones
sospechosas en los programas.
Limpiadores o Eliminadores, Cuando se desactiva la
estructura del virus, se elimina.
Protectores o inmunizadores. Sirven para prevenir la
contaminacin de virus, no son muy usados porque
Clasificacin de los antivirus
23
LAN: Red de rea local (Local area network).
24
Seguridad Informtica - Implicancias e Implementacin Lic. Cristian Borghello, tesis,
Fuente:http://www.segu-info.com.ar/tesis/
ACTIVIDADES APRENDIZAJE
1. Investiga cules virus han hecho ms dao y a quines afectaron.
2. Investiga el nombre de algunos antivirus; qu protegen y cul es su
costo.
25
Sujetos de delitos informticos fuente: http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
26
Secretaria de Economa, Seguridad informtica fuente: http://www.firmadigital.gob.mx/Seguridad.pdf
Cracker
Kevin David Mitnick
entr a los sistemas sin autorizacin de
Motorola, Novell, Nokia y Sun Microsystems,
el FBI, el Pentgono y la Universidad de
Southern California, y revel informacin
sobre estas empresas.
Existe otra figura denominada Phreacker, son personas que intentan usar
la tecnologa para explorar y/o controlar los sistemas telefnicos.27
Phreacker
Kevin Poulse
Se gan un Porsche de manera ilcita.
Una estacin de Radio en los ngeles,
regalara un auto a la llamada 102, Kevin
phackeado la central telefnica de Pacific Bell
asegur que su llamada fuera la 102. 28
27
Idem.
28
Idem.
29
Sujetos de delitos informticos fuente:
http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
Recomendaciones
ACTIVIDADES APRENDIZAJE
1. Indica si alguna vez has tenido problemas con t equipo de cmputo
(hardware) o programas (software) y menciona la experiencia.
2. Investiga en alguna empresa de tu localidad cules son las medidas de
seguridad que tienen establecidas con respecto a los sistemas
informticos y comparte la informacin con tus compaeros.
3. Investiga en internet algunos fraudes informticos que se han presentado
y mencinalos a tus compaeros.
4. Da tu opinin con respecto a la seguridad informtica.
AUTOEVALUACIN
RESPUESTAS
1b 6c
2a 7b
3b 8c
4b 9a
5a 10 b