Está en la página 1de 16

ACTIVIDAD 7 - EVALUATIVA - SEGURIDAD

1.SANDY YANETH PAEZ PARDO ID 706557


2.SHIRLEY TERESA PENAGO BOHADA ID 737082
GRUPO ___
3.LISBETH ESTEFANNY SANCHEZ ID 713900

PARTE 1: Lea el capítulo 1 del libro "Introducción a la seguridad informática", observe el video "Seguridad informática. [WEB]" y revise el
recurso "Inseguridad informática: un concepto dual en seguridad informática".

1. Elabore un mapa mental donde explique la definición de la seguridad informática.


2. Elabore un esquema donde muestre las 4 etapas que utilizan las empresas para su administración y en el que explique qué papel juega la
seguridad informática en cada una de estas etapas
3. Elabore un mapa mental que explique la administración del riesgo
4. Elabore un reporte donde explique las etapas de la seguridad informática
5. Explique con detalle cual fue la aporte de Norberto Wiener a la informática y porque es importante ese aporte
6. Defina con sus palabras que es seguridad informática
7. Porque la información se considera el activo más valioso que tiene una organización después del activo humano
8. En un mapa mental explique los tipos de seguridad informática
9. Elabore una tabla den de presente las 7 características que debe terne la información de acuerdo con lo establecido por COBIT
10. Que significa que la información no tenga efectividad y de un ejemplo
11. Que significa que la información no tenga apego de estándares
12. Defina riesgo de manera general
13. Realice un paralelo con el riesgo interno y externos a los que está expuesta una organización
14. Defina amenaza informática y cite 5 ejemplos
15. Mencione 3 vulnerabilidades que presenta la información en una empresa
ACTIVIDAD 7-MAPA MENTAL INFORMATICA-GRUPO 2
CORPORACION UNIVERSITARIA MINUTO DE DIOS
OBJETIVO: Proporionar condiciones
seguras para evitar que la información o
data informatica pública o confidencial
tenga fines no éticos. CONFIDENCILIDAD: Privacidad de la
información del sistema contra
invasores o entes no autorizados

FACTORES DE RIESGOS

SEGURIDAD INTEGRIDAD: Validez y consistencia de la


AMBIENTALES: Fenomenos naturales. PRINCIPIOS
INFORMATICA información en un sistema de datos de la
Ejemplo: Lluvias,Tormentas, calor.
información.
HUMANOS: Hackers,Crackers
TEGNOLOGICOS: Son fallas del hardware/
Software o Virus
DEFINICIÓN
DISPONIBILIDAD: continuidad de
acceso a la información en un
sistema de data informatica.

FUNCIONES:
PREVENTIVAS: Actua antes de
que ocurra para detener el agente.
Disciplina con base en politicas y normas internas y externas Detectivas: Mientras el agente
de la empresa.
actua,se encarga de revelar su
se encargan de proteger la integridad y privacidad de la MECANISMOS
presencia.
informacion que se encuentra almacena en los sitemas de
informatica. Correctivas: Actuan despues de
que ocurrio,arreglan el daño
causado.

DEFINICIÓN

Son técnicas y herramientas


que se emplean para fortalecer
los principiosde la seguridad de
la informatica
ETAPAS DEL PROCESO ADMINISTRATIVO Y LA SEGURIDAD INFORMATICA

PROYECTO
• Nace a partir de una necesidad,para proteger la
información en una empresa u organización.El prpyecto
debera asegurarse de que el nuevo sistema de seguridad
este alineado con la Misión,la Visión y los objetivos de la
empresa.

DIRECCIÓN:
• La empresa debe dirigir y tomar decisiones y las mejores
decisiones siempre se toman con información. En este
caso la informacion necesariapara la toma de decisiones
es determinar el tipo de manezas, tipos de riesgos y
vulnerabilidad de todo el sistema de información de la
empresa.

ORGANIZACIÓN:
• En este punto es preciso que todas las decisiones que se
han tomado al respecto al nuevo sistema de seguridad
informatica se organicen a fin de llevarlas a la
practica.Definiendo controles y politicas de promoción al
personal.

CONTROL:
El control desarrolla parametros que miden el dia a dia.y
verifica si el area de seguridad informatica esta dirigida a
donde quiere llegar.
ACTIVIDAD 7-MAPA MENTAL INFORMATICA-GRUPO 2
CORPORACION UNIVERSITARIA MINUTO DE DIOS

SE DEBE OBTENER:

Identificar y analizar o caracterizar el


Riesgo

PROYECTO: Implantación y operación para


construir una lista de origen interno y externo
de los riegos y una lista de caracterización. ADMINISTRACIÓN DIVIDIDA EN Implementar planes de mitigación de
TRABAJO: Consiste en caracterizar los DEL RIESGO TRES ETAPAS efectos cuando sea necesaria.
riesgos que incluye ante todo determinar
parametros que definan esas caracteristicas.
PROBABILIDAD DE OCURRENCIA: Opta
por utilizar una escala ordinal como: Riesgo
Improbable,Riesgo poco probable,Muy Defininir una estrategia para la
probable y Certeza abosluta DEFINICIÓN administración del Riesgo.

Debe existir un area de


administración de riegos cuyo
proposito es identificar los
Consiste en un plan que declara las acciones y el enfoque que LAS EMPRESAS U
se debe aplicar para controlar el riesgo.
problemas potenciales antes de que
ORGANIZACIONES
ocurran para planear las
actividades dirigidas para mitigar
impactos adversos.

BUSCA

* A que o afecte los objetivos de


la empresa
*Participación abierta de todo el
personal involucrado en la
operación y aplicación de
medidas de seguimiento.
* Enfoque Proactivo mas que
correctivo.
ETAPAS DE LA SEGURIDAD INFORMATICA

En este punto es importante mencionar las etapas de la se seguridad informática puesto que
se considera de suma importancia que una empresa sea consciente de la vital importancia
que este puede aportar a la organización.

Es conveniente mencionar las etapas de la seguridad informática para llevar a cabo el buen
funcionamiento problemas de intrusión de cualquier tipo:

 La primera etapa del proceso administrativo consiste en que la empresa realice un


Proyecto con el fin de que sea implementado un sistema de seguridad ya que nace
de una necesidad para proteger la información de la empresa u organización.
 La segunda etapa del proceso consiste en la Dirección, básicamente para saber
cómo se debe dirigir una empresa hacia el objetivo declarado de la seguridad
informática, es necesario tomar las decisiones y estas se toman con base a la mejor
información y si esta no está disponible se investiga, se obtiene y se analiza. En este
caso, la información necesaria para tomar las mejores decisiones
Es determinar el tipo de amenazas, el tipo de riesgo y la vulnerabilidad de todo el
sistema de información de la empresa, entendiendo por vulnerabilidad la parte o
aspecto del equipo que no está protegido contra la amenaza detectada.
 El siguiente paso del proceso administrativo es la organización. En este punto es
preciso que todas las decisiones que se han tomado respecto al nuevo sistema de
seguridad informática se organicen, a fin de llevarlas a la práctica. Uno de los
principales objetivos de la organización es emitir políticas, desde aquellas que
tienen que ver con la contratación de personal hasta las que autorizan a ciertas
personas a tener acceso a determinados archivos, a definir controles generales de
acceso a la empresa y al área de seguridad informática y a establecer el tipo de
controles y de políticas de promoción de personal, recordando que muchos intrusos
de los sistemas de información son personal de la propia empresa que no está de
acuerdo con la forma en que
se les trata en un determinado momento o situación.
 La cuarta etapa del proceso administrativo es el control. Una vez que la dirección de
la empresa proporcionó todos los recursos que fueron solicitados y que la parte de la
organización dictó las normas para trabajar en todos los sentidos, el control
desarrolla parámetros que miden día a día, si el área de seguridad informática se
está dirigiendo a dónde quiere llegar. Por lo normal, elabora reportes periódicos del
comportamiento de toda el área, calificando el desempeño de cada parámetro de
control y señalando éxitos, fracasos y
responsables.

En conclusión, la importancia de las etapas del sistema de información es garantizar


el correcto funcionamiento de los procesos para estas empresas evitando a costa
todo tipo de vulnerabilidades que puedan afectarlas o dañarlas.
La idea es llegar a cumplir con los objetivos de la empresa enfocándolas en su
custodia realizando La elaboración de todo el estudio de riesgos, en el que se
incluyen la identificación, la priorización, los planes de mitigación, los planes de
contingencia, etc., requiere de un análisis costo/beneficio.
Norbert Wiener :(Columbia, Misuri, Estados

Unidos, 26 de noviembre de 1894-

Estocolmo, Suecia, 18 de marzo de 1964) fue

un matemático estadounidense, conocido como el

fundador de la cibernética.1 Acuñó el término en su

libro Cibernética o el control y comunicación en

animales y máquinas, publicado en 1948.

• Sus aportes 1943-1947 creo la cibernética, una ciencia relativamente joven que fue
asimilada por la informática y las ciencias de la comunicación.
Cibernética (ciencia interdisciplinaria para relacionar a todas las ciencias).
En el inicio la cibernética se limitaba a la creación de máquinas de conducta
autorregulares (semejantes a los aspectos de la conducta del hombre).

IMPORTANCIA DE ESTE APORTE:

• Noción de la construcción de complejos sistema de información a partir de relaciones


de oposición binaria.
• Los códigos Culturales funcionan mediante oposición de símbolos. (un símbolo
aislado no recibe información)
• Existe diversos ámbitos (Códigos) donde se desplieguen esos procedimientos de
significación (mitos, totemismo, parentesco, arte, etc.)
6

SEGURIDAD INFORMATICA:

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no

autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de

nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o

incluso la posibilidad de acceder a ellos por accidente.

La seguridad importante porque ayuda a prevenir el robo de datos tales como números de cuenta

bancarias, información de correo electrónicos, contraseñas y documentos relacionados con el

trabajo.
7

SEGURIDAD INFORMATICA ACTIVO VALIOSO PARA UNA ORGANIZACIÓN.

La información ha llegado a ser considerada como el ACTIVO más valioso

dentro de las empresas ya que juega un papel muy importante a la hora de la

toma de decisiones y definición de nuevas estrategias de negocios.

Un activo es un bien que tiene una empresa y que en el ámbito contable

representa una cantidad monetaria, puede ser tangible o intangible, por otro lado,

la información es un conjunto de datos ordenados de tal manera que sir ven para

dar solución a un problema y que es generada día a día durante las actividades

de cualquier persona, empresa o institución, representa más que una cantidad

monetaria, la existencia y permanencia de cualquier empresa en este mundo

globalizado, pues la toma de decisiones estratégicas depende principalmente de

ella.
ACTIVIDAD 7-MAPA MENTAL INFORMATICA-GRUPO 2
CORPORACION UNIVERSITARIA MINUTO DE DIOS

TIPOS DE SEGURIDAD INFORMATICA


SE CLASIFICAN EN:

* INTERNOS
TIPOS DE Evitar riesgos provenientes del internet y
*EXTERNOS SE ENCARGA
SEGURIDAD de todos los sistemas logicos del
*ELECTRONICOS DE:
INFORMATICA funcionamiento de las computadores.
*SEGURIDAD LOGICA

DEFINICIÓN

La seguridad informática es la disciplina que con base en


políticas y normas internas y externas de la empresa, se
encarga de proteger la integridad y privacidad de la información 1. L información no tiene la misma
CARACTERISTICAS DE
CARACTERISTICAS que se encuentra almacenada en un sistema informático, efectividad se debe a la falta de
LA INFORMACIÓN
contra cualquier tipo de amenazas, minimizando los riesgos capacitación del personañ
tanto físicos como lógicos, a los que está expuesta.

6. Si la información tiene fallas de integridad 2. si la información no es consistente,


*Efectividad debe buscarse el origen de la alteración en la mayoria se debe a que no existe
*Eficiencia inapropiada un formato establecido
*Confidencialidad
*Integridad
*Disponibilidad 7. Si la información no tiene
*Apego a los disponibilidad por lo común se debe a 3. S i la información no es oportuna se
estandares flujos lentos de información o perdidas de debe a que TI disponible no es la
*Confiabilidad las mismas. adecuada.

8. si la información no se apega a
estandares suele deberse en muchos
casos a directivos deshonestos o 4. Si la información no es eficiente puede
ignorantes de las lleyes deberse a un deficit en los recursos
humanos o de TI

5.Si la información no tiene confiabilidad


9. si la información no es confiable es es muy probable que se debe a que no
muy probable que se debe a que uno o ha invertido lo suficiente en proteger los
varios procesos relacionados con la datos
información no esten claramente
establecidos
CARACTERISTICAS COBIT
Ha sido diseñado como un estándar habitualmente aceptado y
1 ajustable a las buenas prácticas de seguridad y control en TIC.
Suministra herramientas al responsable de los procesos que facilitan
2 el cumplimiento de esta tarea.
Tiene una premisa práctica y simple: con el fin de facilitar la
información que la organización requiere para alcanzar sus objetivos,
3 señala que los recursos de TIC deben ser administrados por un
conjunto de procesos de TIC agrupados en forma natural.
Es la herramienta innovadora para el manejo de TIC que ayuda a la
4 gerencia a comprender y administrar los riesgos asociados con TIC

Ayuda a proteger las brechas existentes entre necesidades de control,


riesgos de negocio y aspectos técnicos. Proporciona “prácticas sanas”
5 por medio de un Marco Referencial de dominios y procesos; presenta
actividades en una estructura manejable y lógica.
Las prácticas sanas de COBIT representan el consenso de los
6 expertos.

Está desarrollado no solo para ser utilizado por usuarios y auditores,


7 sino que en forma más importante, esta diseñado para ser utilizado
como un Check List detallado para los responsables de cada proceso.
10

10. Que significa que la información no tenga efectividad y de un ejemplo:

RESPUETA:

La no efectividad de la información significa que este no logra cumplir que la información

no sea la adecuada para realizar los procesos del negocio de la empresa u organización y no

cumple con efectividad para que estas sean entregadas de manera oportuna, correcta y

accesible.

EJEMPLO: Una empresa que haya instalado un software para acceder a base de datos y que

esta información no sea efectiva puesto presenta variaciones en los datos y no es asertiva en

los datos solicitados por la organización.

11. Que significa que la información no tenga apego de estándares

RESPUETA:

Apego a estándares significa que en el procesamiento de la información se deberá

acatar leyes de uso general o reglamentos y acuerdos internos y contractuales a los

cuales está sujeto el proceso de negocios.

12. Defina riesgo de manera general

RESPUETA:

En términos generales, el riesgo se define como la posibilidad de que no se obtengan los

resultados deseados.

Daño que puede provocar pérdidas de muchos tipos, y las amenazas son mayores cuando

los sistemas de información presentan ciertos puntos débiles llamados

“vulnerabilidades”, de manera que se tiene mayor o menor riesgo dependiendo de la

cantidad y número de vulnerabilidades que se tengan


PARALELO DE RIESGOS INFORMATICOS
EXTERNOS INTERNOS
Se relaciona con la falta de recuros economicos internos de la
Fallas en el Funcionamiento de un equipo
organización
se relaciona con aquellos factores fuera de control de los equipos Interrupción del servicio de energia eléctrica
del proyecto
Crisis economicas Mundial Saturación de la capacidad de memoria del sistema.

Suplantación de la direccion IP Renuncia intempestiva de personal.

Ataques con analizadores de Red

Sistemas debiles en la seguridad de accesi al area informática


Correos spam que permitan el accseso de gente extraña o malisiosa en horario
de oficina o por las noches.
Ataque de secuencia de Comandos

Secuestros Informáticos

Virus Informáticos
Que el area de informática este expuesta a un calor intenso o
cerca de recipientes de alta presión, como calderas o
Negación del servicio compresores ( esto es probable en una empresa de
manufactura).
Rootkit
14. Defina amenaza informática y cite 5 ejemplos

RESPUESTA:

Una amenaza informática es un riesgo alto al que están expuestas las empresas del

mundo al correr daños o perdidas irrecuperables en sus datos que es lo más valioso

que tienen.

Al no contar con los equipos adecuados están expuestas a ser afectadas, estafadas,

dañadas y vulnerables a cualquier tipo de ataque informático.

EJEMPLOS:

 Virus informáticos: Sus consecuencias y su gravedad varía mucho. Algunos virus


solo tienen como finalidad gastar una broma al usuario; otros pueden provocar el
mal funcionamiento del software, dañar el hardware o incluso infectar a toda una
red de usuarios.
 Adware: El adware es un tipo de software aparentemente inofensivo si se compara
con alguno de los anteriores tipos de malware, pero que puede bajar drásticamente
el rendimiento de los trabajadores que necesitan navegar por Internet para realizar
sus tareas.
 Rootkit: Es un software que permite a los ciber intrusos acceder a equipos sin ser
detectados para robar información sensible. Los rootkits permiten acceso
privilegiado a un usuario (el hacker), que se conecta de forma remota, alterando el
sistema operativo para ocultar la maniobra.
 Troyanos: troyano informático habitualmente entra en tu equipo o tu dispositivo
aprovechando la descarga de software legítimo.
 Gusanos: Los gusanos suelen colapsar los ordenadores, los servidores y la red,
acaparando recursos, consumiendo ancho de banda y provocando serios problemas
de rendimiento.
15. Mencione 3 vulnerabilidades que presenta la información en una empresa

RESPUESTA:

 La exposición de los datos de backup:

El robo de información y la filtración de datos confidenciales son noticias del día a

día, Algunos ataques recientes de alto perfil han involucrado el robo de cintas de

Backus de base de datos y discos duros. Es importante que todas las copias de

seguridad deben ser cifradas. De hecho, algunos proveedores han sugerido que los

futuros productos DBMS no deberían admitir la creación de copias de seguridad sin

cifrar. El cifrado de base de datos en línea es un pobre sustituto de controles

granulares de privilegios acuerdo a expertos de seguridad de base de datos.

 Vulnerabilidades en los protocolos de las bases de datos:

Existe una constante preocupación por la seguridad de la base de datos: Muchas veces

la seguridad se ve afectada por la configuración de los procesos de conexión. Las

vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no

autorizado a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer

worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server para

ejecutar código de ataque en los servidores de base de datos destino.

 Vulnerabilidades de la plataforma:

Las vulnerabilidades en los sistemas operativos pueden conducir al acceso no

autorizado a datos y la corrupción.

Las herramientas de IPS son una buena manera de identificar y / o bloquear ataques

diseñados para aprovechar las vulnerabilidades de la plataforma de base de datos.


PARTE 2

Plantear un caso y el análisis de los riesgos informáticos y su alternativa de solución.

Caso Análisis de los riesgos informáticos Alternativa de solución

Empresa dedicada a prestar servicio


público de energía eléctricas en Norte de
Santander, en donde maneja un
programa establecido por la empresa La empresa cuenta con un sistema de
para la protección de datos de sus Para esta empresa se emplean análisis información por parte del departamento de TI
clientes. de riesgos informáticos y apuntan a los encargado de gestionando la seguridad de la
riesgos internos por parte de los información, empleando métodos al control de la
Llevando control y organización en la empleados en cuanto a las fallas en el fuga de información, administración de activos,
matriz y la base de datos con el fin de funcionamiento de los equipos, actualización constante de los sistemas
otorgar información asertiva y actualizada saturación de la capacidad de memoria operativos y sus aplicaciones.
a sus clientes externos e internos. y riesgos externos tales como:
Suplantación de la dirección IP, Para así llevar un mejor control de la seguridad
Secuestros Informáticos y Virus informática y dentro de la organización para
Informáticos. evitar distintas vulnerabilidades informáticas que
puedan afectarla.

También podría gustarte