Está en la página 1de 6

08/02/2018

Seguridad informatica logica: aplicación y análisis

Daniel Sánchez Negrete

fecha de entrega: 09/02/2018


Maestra: mayli del Refugio
Indice
1. Introduccion
a. Seguridad informatica
b. Marco teorico
c. Objetivo
2. Seguridad informatica logica
a. ¿Qué es?
b. Amenazas y Contra medidas
c. Seguridad informatica activa y pasiva
3. Análisis de amenazas
a. Malware
b. Hacking
4. Tecnicas de control de acceso
5. Parches
6. Monitoreo de trafico
7. anexos

Seguridad informatica logica: aplicación y análisis


introduccion
A medida en que el mundo evoluciona,el uso del internet se vuelve esencial para todo
individuo, institución o empresas. Uno de los aspectos más importantes es el manejo de la
información, pues con ella se puede saber:
Los gustos de la persona, amigos, familiares, cuentas de banco, cuentas de seguros, datos
financieros (ingresos y gastos); por parte de la empresa puede ser: cuentas de bancos,
proyectos, utilidades, costos, clientes, etc.
Cualquier fallo, mal uso, o perdida puede perjudicar trascendental, ejemplos de ello sería:
Robo de fondos,robo de identidad, chantaje, pérdida de documentos o datos relevantes
(proyectos, acuerdos, informacion de clientes .
Para proteger todos estos datos de suma importancia, es necesario prevenir la pérdida o el
mal uso de estos a través de la seguridad informática.

INFOSEC Glossary (2000): "Seguridad Informática son las medidas y controles que
aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de
información, incluyendo hardware, software, firmware y aquella informacián que procesan,
almacenan y comunican”.
La seguridad informática consiste en prevenir, no en arreglar o solucionar en el momento
o después del fallo y tiene 5 objetivos principales.
1. Integridad
2. Confidencialidad
3. Disponibilidad
4. No redundancia/no repudio
5. autenticacion

En México la seguridad informática es un asunto del cual no se tiene una prioridad


realmente en las empresas, ya que en la mayoría de los individuos no se tiene un
conocimiento o cultura de la seguridad informática. Según la ITU (international
telecommunication union)(2017) México tiene una puntuación de 66 la cual la máxima es
100.
Este puntaje es el promedio de lo legal, técnico, organizacional, capacidad de construcción,
y cooperacion.

1. Lega:su puntuación viene de si existen o no instituciones legales que lidien con el


cibercrimen:91 puntos
2. Técnico: su puntuación proviene de la existencia de instituciones técnicas que lidien
con cibercrimen o seguridad informatica:89 puntos
3. Organizacional:Está basada en las políticas y estrategias en las instituciones:48
puntos
4. Capacidad de construcción: medido por la existencia de investigacion y desarrollo en
el tema, profesionales certificados y programas de entrenamiento y educación:68
puntos
5. Cooperation: este puntaje es afectado por la cooperación que tiene el país con el
mundo al compartir información y redes:34 puntos
Con esta ponderación podemos concluir que en el ámbito organizacional es de 48 puntos lo
que quiere decir que aún cuando existan instituciones que apoyen la ciberseguridad las
políticas y estrategias que se tienen en las institucion.

Gene Spafford (2004) “El único sistema verdaderamente seguro es aquel que se encuentra
apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón,
rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso
entonces, yo no apostaría mi vida por ello”.

El objetivo de esta tesis es dar herramientas al lector para: mitigar fallas o robos de
información y saber; cómo resguardar la información, como es que un hacker ataca las
empresas y cómo evitarlo, planes y estrategias para ello.

Bibliografia:
Seguridad informatica Mc Graw Hill

https://www.isaca.org/chapters4/Mexico-
City/Documents/Estudio%20de%20la%20Seguridad%20de%20la%20Informaci%C3%B3n%
20en%20M%C3%A9xico%202017.pdf
https://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI.aspx

http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdf

rapid7 national exposure index final.pdf

Anexo A:

(Aca seguro vendra todos los ejemplos practicos con fotos)

También podría gustarte