Está en la página 1de 2

UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN

FACULTAD DE INGENIERIA
ESCUELA PROFESIONAL ACADEMICA EN INFORMATICA Y SISTEMAS Septiembre 2016

PRCTICA 1
AUTORES:

RESUMEN: Se realiz el anlisis de las Como ejemplo de vulnerabilidad podemos


definiciones importantes que se debe tener en cuenta en comentar el siguiente: En su casa hay una computadora
el mbito de la seguridad informtica. conectada a Internet, dnde adems tiene configurada
una cuenta de correo electrnico a travs de la que
recibe mensajes diariamente. Tambin tiene instalado un
PALABRAS CLAVE: Riesgo, Vulnerabilidad, antivirus que es capaz de chequear los mensajes
Amenaza, Impacto. electrnicos, incluidos los archivos que estn adjuntos.
Pero el antivirus lo instalo cundo compr el equipo
hace ms de un ao y no lo ha vuelto a actualizar. En
1 INTRODUCCIN est caso su equipo es vulnerable a los virus ms
recientes que puedan llegar mediante su correo
electrnico, ya que el antivirus no est actualizado y no
Los compiladores son traductores de cdigo sabe que stos nuevos virus existen.
fuente que puede reportarnos mensajes de salida
usando un lenguaje de programacin, adems ya que Pero una cosa s que es cierta, que exista una
estos son importantes en nuestro uso de ejecutar un vulnerabilidad no significa que se produzca un dao en
programa que queremos tener y obtenerlo. La facilidad el equipo de forma automtica. Es decir, la computadora
de estas herramientas nos facilita la comprensin de la tiene un punto flaco, pero no por eso va a fallar, lo nico
composicin y detalles de los cuales nos ayudan a que ocurre es que es posible que alguien ataque el
examinar la salida de las entradas que realizamos en equipo aprovechando ese punto dbil.
estos compiladores.

2 CONCEPTOS BSICOS 2.3 AMENAZAS


Una causa potencial de un incidente no-deseado,
2.1 RIESGO el cual puede resultar en dao a un sistema u
organizacin.
Combinacin de la probabilidad de un evento y su
ocurrencia. Una amenaza a un sistema informtico es una
circunstancia que tiene el potencial de causar un dao o
El riesgo es la posibilidad de que una amenaza se una prdida. Es decir, las amenazas pueden
produzca, dando lugar a un ataque al equipo. Esto no es materializarse dando lugar a un ataque en el equipo.
otra cosa que la probabilidad de que ocurra el ataque
por parte de la amenaza. Como ejemplos de amenaza estn los ataques por
parte de personas, al igual que los desastres naturales
El riesgo se utiliza sobre todo el anlisis de riesgos que puedan afectar a su computadora. Tambin se
de un sistema informtico. Est riesgo permite tomar pueden considerar amenazas los fallos cometidos por
decisiones para proteger mejor al sistema. Se puede los usuarios al utilizar el sistema, o los fallos internos
comparar con el riesgo lmite que acepte para su equipo, tanto del hardware o cmo del software.
de tal forma que, si el riesgo calculado es inferior al de
referencia, ste se convierte en un riesgo residual que
podemos considerar cmo riesgo aceptable.

2.2 VULNERABILIDADES 2.4 IMPACTO


La debilidad de un activo o grupo de activos que Es la fase del analizador que se encarga de
puede ser explotada por una o ms amenazas. chequear el texto de entrada en base de una gramtica
dada. Por lo general, las frases gramaticales del
Una vulnerabilidad es una debilidad del sistema programa fuente se representan mediante un rbol de
informtico que puede ser utilizada para causar un dao. anlisis sintctico.
Las debilidades pueden aparecer en cualquiera de los
elementos de una computadora, tanto en el hardware, el Se puede definir el impacto como:
sistema operativo, cmo en el software.
medir la consecuencia al materializarse una
amenaza.

1
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIA
ESCUELA PROFESIONAL ACADEMICA EN INFORMATICA Y SISTEMAS Septiembre 2016

medicin de las consecuencias de la que implementen y gestionen de manera eficaz sus


materializacin de un riesgo o amenaza sistemas.

3 CASO DE ESTUDIO 5 RECOMENDACIONES

Sistemas Inteligentes de Mxico, S. A. de C. V. (SIM) es Debe activar todos los niveles de seguridad para
una empresa con ms de 10 aos de experiencia evitar riesgos informticos tales como: virus, ataques de
colaborando en tareas como: Antivirus, FireWall, VPN, hackers, y otras vulnerabilidades que el sistema pueda
Filtrado de Contenido, AntiSpam ,Deteccin de Intrusos sufrir.
(IDS) ,Voz por IP ,Anlisis de Vulnerabilidades
,Monitoreo de REDES CORPORATIVAS en tiempo
real ,Consultoria en Seguridad ,Servicio de Instalacin y 6 REFERENCIAS
Configuracin de Linux desde Cero, Capacitacin de
Seguridad Logica, Cursos de DISEO DE REDES [1] 17799-1:2005, I. (2005). Tecnologa de la Informacin
SEGURAS, Capacitacin de ( LINUX ), Curso de Linux I Tcnicas de seguridad - Codigo para la practica de la
Gestin de la Seguridad de la informacion.
Basico ,Curso de Linux ll Avanzado, Capacitacin de
[2] Vargas Beltrn, J. (15 de Agosto de 2014). EcuRed.
Virus, Curso de Taller de Virus en Vivo, entre otras Obtenido de https://www.ecured.cu/Seguridad_Inform
tareas. %C3%A1tica

La experiencia de nuestro personal que ha laborado en


puestos clave de Auditoria en Seguridad Informtica,
Administracin de Proyectos, Consultora y Manejo de
reas de Negocio, nos da el conocimiento superior para
realizar tareas como Auditoria Informtica,
Asesoramiento de Riesgos Informticos, Pruebas de
Intrusin, Anlisis Forense, etc.
Adems de esto, SIM esta especializado en
programacin de sistemas utilizando tecnologas
actuales como PHP, MySQL, HTML dinmico, etc., lo
que nos ayuda a proporcionar servicios competitivos en
el mercado moderno as como productos de alta calidad.
SIM es una empresa que valora y fomenta las relaciones
basadas en honestidad y mutuo beneficio con nuestros
clientes. Con esto en mente, nuestro personal siempre
va ms all de lo requerido, con el fin de brindar el
apoyo que las empresas necesitan, ya que queremos
ser sus Aliados de Negocio.
Con nosotros, usted ha encontrado no solo una empresa
seria que le brinda los servicios que requiere, con un alto
nivel de calidad; sino tambin ha encontrado un socio
con el que puede contar para todos sus requerimientos
de Internet, Desarrollo de Sistemas y ms.

3.1 VISUAL STUDIO 2012


Es un entorno de Desarrollo de Software. Permite a
los desarrolladores crear aplicaciones, sitios y
aplicaciones web.

4 CONCLUSIONES
Actualmente, las organizaciones modernas que
operan o centran gran parte de su actividad en el
negocio a travs de Internet necesitan dotar sus
sistemas e infraestructuras informticas de las polticas y
medidas de proteccin ms adecuadas que garanticen
el continuo desarrollo y sostenibilidad de sus
actividades; en este sentido, cobra especial importancia
el hecho de que puedan contar con profesionales
especializados en las nuevas tecnologas de seguridad

También podría gustarte