Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ADMINISTRATIVAS Y CONTABLES
NEGOCIOS INTERNACIONALES
INTEGRANTES:
CICLO: 2020-I
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
CUESTIONARIO
error y el abuso?
dispositivos electrónicos, por ello, los datos automatizados son más susceptibles a
destrucción, fraude, error y abuso, debido a que cuando se almacenan grandes cantidades
de datos en forma electrónica, éstos son vulnerables a muchos tipos de amenazas a las
que no están expuestos los datos asentados en papel. El origen de éxito de las amenazas a
los sistemas de información puede estar en los factores técnicos, de la organización y del
información contemporáneos.
-Fallos de hardware: El hardware son las piezas que componen los equipos
organización.
-Errores de usuario: Falta de capacitación en el uso de los equipos de información.
Internet que tiene como objetivo el hurto de datos, así como también riesgos de
y un caballo de Troya.
consentimiento de su propietario.
ordenador y propagarse.
principal diferencia con los virus informáticos es que no necesita la intervención del
usuario ni la modificación de ningún archivo existente para infectar un equipo.
Caballo de Troya tiene algunas semejanzas con los virus informáticos, pero su
de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas
frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública
sombrero
negro
sombrero
blanco
sombrero
gris
5. Defina crimen por computadora. Mencione dos ejemplos de delitos
extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida
forma computarizada.
método común utilizado por las personas que tienen conocimientos especializados
informático para que pueda realizar una función no autorizada al mismo tiempo que
su función normal.
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que sólo un experto
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por
su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de
una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con
las vulnerabilidades en las máquinas para instalar firmware malicioso y retirar efectivo de
persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en
existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es
para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje
exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar
alguna consecuencia.
Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es
una imitación del legítimo. A partir de aquí, se le pide que se registre con sus
credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo
hace, la información de inicio de sesión llega al atacante, que la utiliza para robar
negro.
problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y
sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida
psicológico.
Usuarios
informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.
Programas maliciosos
hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.
Errores de programación
Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como
un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.
Intrusos
Siniestro
También se puede perder o deteriorar material informático por una mala manipulación o
Fallos electrónicos
Un sistema informático en general puede verse afectado por problemas del suministro
eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.
Catástrofes naturales
Según el efecto que produce alguna de las anteriores amenazas se distingue entre:
Robo de información.
Destrucción de información.
información…
Robo de dinero o estafas.
seguridad y el control?
Los defectos del software afectan en manera que son una constante amenaza para
productividad.
clientes, empleados, socios del negocio; por eso es necesario un sistema solido de
negocios
merece reconsiderarse. Las compañías tienen activos de información muy valiosos por proteger. A
menudo los sistemas alojan información confidencial sobre los impuestos de las personas, los
activos financieros, los registros médicos y las revisiones del desempeño en el trabajo.
Por eso se dice que el sistema de seguridad está directamente relacionado con la
entidad, sino que también permite proyectar una imagen confiable a los clientes. La
aprobaciones, a u t o r i z a c i o n e s , v e r i f i c a c i o n e s , c o n c i l i a c i o n e s , r e v i s i o n e s
Los controles de los sistemas de información pueden ser manuales y automatizados; consisten
organización.
manuales, los cuales aseguran que la aplicación procese de una forma completa y precisa sólo los
datos autorizados. Los controles de aplicación se pueden clasificar como: controles de entrada,
general.
Los controles generales son un conjunto de hardware, software y procedimientos manuales que
crean un entorno de control y que se asignan a todas las aplicaciones computarizadas, ellos
información de la organización.
computadora.
Controles de seguridad de datos: Aseguran que los archivos de datos de negocios valiosos
que se encuentren en disco o cinta no estén sujetos a un acceso sin autorización, no se
aplicación.
Los controles de aplicación son controles únicos para cada aplicación computarizada,
automatizados como manuales, los cuales aseguran que la aplicación procese de una
forma completa y precisa únicamente los datos autorizados, y se puede clasificar como:
Una evaluación de riesgo ayuda a saber que activos requieren protección y que grado de
vulnerabilidad tienen estos, para así determinar el conjunto más eficiente de controles para
Una evaluación del riesgo determina el nivel de riesgo para la empresa si no se controla
adecuadamente una actividad o proceso específico. No todos los riesgos se pueden anticipar o
medir, pero la mayoría de las empresas podrán adquirir cierta comprensión de los riesgos a los
que se enfrentan.
Para llevar a cabo de forma eficiente la evaluación de riesgos se debería tratar de determinar el
problema y el potencial de daño, Para así saber si es rentable diseñar un control para protegerse.
control.
y el personal.
de su ocurrencia.
Los firewalls: Evitan que los recursos no autorizados accedan a una red privada
corporativos.
proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este
tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si
equipo.
conectan a Internet.
infraestructura de red.
de un usuario legítimo, lo que se emplea para su detección por análisis de estadísticas de uso.
del tráfico de red o el uso de los dispositivos. Para la evaluación se compara la situación con
La mayoría de los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos,
que le permiten distinguir entre el uso normal de un dispositivo y el uso fraudulento, y/o entre el
tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
En una red de comunicaciones, un IDS no solo analiza qué tipo de tráfico se emplea, sino
cualquier sistema informático. Por eso no está de más conocer cómo funciona un antivirus,
ordenador o un smartphone, y no contar con algún tipo de protección, sabiendo cómo funciona
un antivirus, es una insensatez, ya que son muchas las amenazas que puedes encontrar
ejecución.
Eliminar el archivo. El antivirus elimina el archivo. Si éste no puede ser eliminado del
Analizar la conducta de los archivos del sistema. En este caso el antivirus efectuará un
ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en
un programa ejecutable, el antivirus alerta al usuario de este hecho y le informa sobre las
medidas que debe tomar.
importantísima para proteger nuestra actividad, la información que intercambiamos, los datos
que publicamos, etc. Además, es un sistema muy utilizado por las aplicaciones que solemos
utilizar, pero no siempre entendemos cómo funcionan. Por medio de este artículo aprenderemos
los conceptos básicos, los tipos de cifrado y cómo funciona la encriptación de la información en
Internet.
Cuando utilizamos nuestros equipos o navegamos por Internet, el cifrado de información está
muy presente con el objetivo de proteger nuestra privacidad e información, por ejemplo:
Cuando ingresar “HTTPS”: en la que una clave ‘pública’ y una clave ‘privada’ se emplean para
encriptar los datos. Cuando un navegador inicia una sesión “HTTPS” con el servidor web, el
mismo envía la clave pública al navegador y se lleva a cabo un “SSL Handshake”, también
Una vez que la conexión segura se ha iniciado y aceptado, el navegador reconoce el link y lo
muestra como seguro, ya sea mediante una barra verde o un candado dependiendo del tipo de
para las ediciones Education, Pro y Enterprise), que utiliza algoritmos de encriptación para cifrar
el contenido de un disco, evitando el acceso no autorizado.
usuario. Para protegerse contra el robo de datos, es importante cifrarlos para que solo aquellos
que estén autorizados a manipularlos puedan acceder a ellos. El método de cifrado más común es
La función de la PKI es proporcionar certificados digitales. Estos permiten llevar a cabo las
operaciones criptográficas como el cifrado y la firma electrónica. Estas operaciones sirven para
electrónicas.
Una aplicación rigurosa del proceso de verificación de identidad y la implementación de
El cifrado con clave pública es un método de cifrado al que pueden acceder todos los miembros
de una organización. Permite por un lado transmitir los mensajes de forma confidencial a su
único propietario y por otro lado autenticar los mensajes que han sido emitidos por el propietario.
Por lo tanto, la PKI ofrece a sus usuarios un alto nivel de protección de la privacidad, pero
La confidencialidad garantiza que solo el destinatario legítimo tenga acceso a los datos.
La autenticación asegura que el destinatario de un mensaje y su remitente son los que realmente
El no repudio garantiza que el autor de un mensaje no puede ser desacreditado bajo ninguna
circunstancia.
El ejemplo más tangible de cómo funciona una infraestructura de gestión de clave pública es la
firma electrónica. Los certificados electrónicos de la firma aseguran que la clave privada solo es
los procesos y sistemas después de una interrupción. Este plan por lo general incluye:
trabajo normal de la empresa, en pocas palabras define cómo volver a las operaciones
interrumpe el flujo de trabajo normal del negocio, en pocas palabras define cómo operar
computación en la nube.
Adaptarse a las nuevas tecnologías proporciona ventajas, pero existen riesgos asociados a
que conviene tener en cuenta para evitar futuros problemas de sistemas. Por ello vamos a
1.- La Seguridad: La seguridad es uno de los principales problemas de sistemas que hacen
obstante, el hecho de que la computación en la nube sea una red distribuida también facilita
que las empresas se recuperen rápidamente de dichos ataques. Lo que se debe hacer para
minimizar este problema es estudiar y examinar las políticas de seguridad del proveedor
adecuada para ese negocio. Otro aspecto que hay que tener en cuenta es el nivel de
servicios de computación en la nube más confiables sufren problemas de sistemas que les
nube es la compatibilidad con todos los sistemas de TI de una empresa. Hoy en día se
rentable para las empresas. Sin embargo, el problema surge del hecho de que la compañía
tendría que reemplazar muchas de sus infraestructuras de TI existentes para hacer que el
sistema sea cien por cien compatible en la nube. Una solución simple para este problema es
compatibilidad.
el mal servicio al cliente era una constante queja de los usuarios. Si las necesidades de la
empresa requieren de una respuesta rápida, hay que asegurarse de que el proveedor de
servicios en la nube tenga muchas opciones disponibles para dar soporte técnico: correo
casos se necesite cierto esfuerzo por parte de la compañía que decide implantar esta
solución. Una vez aclarados los problemas, el resto del proceso proporcionará grandes
beneficios para la organización.
software.
estratégicos de las organizaciones debido a que, cada día, los procesos más importantes de
La calidad de software: Actualmente existe un gran interés por la calidad de los productos o
servicios. En el mercado actual que es tan competitivo no basta con producir y distribuir los
productos o servicios, vender es lo importante y esto se genera con la aceptación por parte del
cliente, se dice que la calidad no tiene un concepto solo se reconoce. Sin embargo, la calidad en
producto.
La calidad del software se puede observar en una característica o atributo. Como un atributo, la
calidad se refiere a características mensurables, es decir cosas que se pueden comparar para
conocer estándares, como longitud, color, propiedades eléctricas y maleabilidad. Sin embargo, el
software que es una entidad intelectual, tiene la complejidad de caracterizar los objetos físicos.
No obstante, existen mediciones que nos permiten evaluar las características de un programa.
Calidad de diseño; la calidad de diseño se refiere a las características que los diseñadores
especifican para un elemento.
que tiene un sistema o componente de realizar sus funciones requeridas bajo condiciones
Se dice que un Software es confiable si realiza lo que el usuario desea, cuando así lo
requiera
falla.
Las fallas se deben a errores en el Software. Si corregimos estos errores sin introducir
trabajo que permite al usuario realizar sus tareas para que el sistema no llegue a
corromperse.
reparaciones y modificaciones
Seguridad: Este concepto no solo describe el comportamiento del sistema,
también nos define la habilidad que tiene este para poder resistir los ataques externos