Está en la página 1de 18

SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 1

Seguridad Informática y Lógica

Luis Alfredo Patiño Jaime

Institución Educativa Colegio Manuel Antonio Rueda Jara

Notas del autor:

Luis Alfredo Patiño Jaime, Grado 11-03, Institución Educativa Colegio Manuel Antonio

Rueda Jara

Este trabajo está financiado por el propio autor

La competencia relacionada a este trabajo va dirigido a la docente Licenciada Blanca,

Institución Educativa Colegio Manuel Antonio Rueda Jara, CL 4 7-32 B.BELLAVISTA,

NORTE DE SANTANDER, VILLA DEL ROSARIO.

Contacto: 3138770542na@gmail.com
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 2

Contenido

Introducción.................................................................................................................................4

1. Seguridad Informática........................................................................................................5

1.1. Definición de Seguridad Informática.........................................................................5

1.2. Elementos Vulnerables en un Sistema de Información.............................................5

1.3. Determine las Posibles Amenazas en un Sistema Informático..................................6

2. Seguridad Física.......................................................................................................................7

2.1. Principios de la Seguridad Física...............................................................................7

Nota: identificar las principales amenazas del sistema de seguridad físico...........................7

2.2. Control de Acceso al Sistema...........................................................................................7

2.3. Sistemas Biométricos........................................................................................................8

Beneficios de una tecnología biométrica:............................................................................................8


2.4. Protección Electrónica..............................................................................................10

2.6. Sistemas de Alimentación Interrumpida..................................................................11

3. Seguridad Lógica.............................................................................................................12

3.1. Principios de la Seguridad Lógica............................................................................12

3.2. Técnicas de Control de Acceso................................................................................13

3.3. Administración de Personas y Usuarios...................................................................14

3.4. Actualizaciones del Sistema y Aplicaciones............................................................14

Conclusión.................................................................................................................................15

Bibliografía................................................................................................................................16
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 3

Contenido de Tablas

Tabla 1:........................................................................................................................................7

Tabla 2:........................................................................................................................................8

Tabla 3:........................................................................................................................................9

Tabla 4:......................................................................................................................................11
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 4

Contenido de Figuras

Figura 1: Lo que conllevaría de pérdida de Datos......................................................................8

Figura 2: Ejemplo sistema de control de acceso.......................................................................10

Figura 3: Indicadores biométricos.............................................................................................11

Figura 4: Ejemplo seguridad lógica..........................................................................................14


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 5

Contenido de Graficas

Grafica 1: Amenazas a un sistema informático (Fuente elaboración propia)...........................8

Grafica 2: Protección electrónica (Fuente elaboración propia).............................................12

Grafica 3: Condiciones ambientales (Fuente elaboración propia).........................................12

Grafica 4: Técnicas de Control de Acceso (Fuente de elaboración propia)...........................15


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 6

Introducción

Con la elaboración de este trabajo se dará a conocer la importancia de la seguridad informática

tanto su significado y los diferentes aspectos que la conforman, además de diferenciar los tipos de

amenazas que se pueden encontrar hacia los elementos que conforman los sistemas informativos

tales como datos, información, conocimientos que son importante ya sea de una organización, o

personales para ello debemos de aprender a diferenciar las diferentes amenazas que resisten

nuestros sistemas y cómo podemos protegerlos.

Además estaré dando a conocer la importancia e implementación de la seguridad física y

lógica en los sistemas informáticos, para así impedir la perdida de información y alteración de los

mismos, teniendo como pautas normas que ayuden a proteger y resguardar dicha información,

además de conocer sistemas que nos ayudaran a fortalecer las barreras de protección de los

equipos, y organizaciones.
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 7

1. Seguridad Informática

1.1. Definición de Seguridad Informática

La seguridad informática “es una disciplina que se encarga de proteger la integridad y la

privacidad de la información almacenada en un sistema informático” (informática, 2008.)

Es decir que consiste en asegurar los recursos del sistema de información de una entidad, ya

sea organización o personal, permitiendo que se han utilizadas de la manera que se decidió y así

como el acceso a la contenida información que allí contenga. Además de asegurar y proteger que

las modificaciones realizadas solo sean posible por las personas que se encuentren acreditadas y

dentro de los límites de su autorización.

1.2. Elementos Vulnerables en un Sistema de Información

Los elementos vulnerables son los recursos que forman parte del sistema y que podemos

agrupar en:

Tabla 1:
Elementos vulnerables
Elementos Vulnerables
Hardware: elementos físicos
Software: elementos lógicos
Datos: información manejada por el hardware y el software
Otros: fungibles, personas, infraestructuras,..
Nota: identificar cada uno de los elementos vulnerables del sistema informático (Fuente: Tomado de la página
web,http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/elementos_vulnerables_en_el_sistema_
informtico.html)

De los anteriores los que queremos proteger son los más críticos los cuales son los datos, el

hardware y el software. Los cuales son, los datos que están almacenados en el hardware y que son

procesados por las aplicaciones software.

Figura 1: Lo que conllevaría de pérdida de Datos.

Nota: identificar lo que conforman los datos (Fuente: Elaboración propia)


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 8

Para ello hay que saber el tipo de información almacenada en cada uno de los elementos

crititos

Tabla 2:
Elementos críticos

Contenido de los Elementos Críticos

El hardware Son los elementos físicos tales como (discos, cintas…)


El software Contiene el conjunto de programas que se ejecutan sobre el hardware, y la
Los datos La información lógica que procesa el software haciendo uso del hardware.
Otros Son elementos que se 'usan y gastan' como puede ser la tinta y papel en las

impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en

ese medio, etc


Nota: Datos necesarios para identificar lo que almacena cada elemento (Fuente elaboración propia)

1.3. Determine las Posibles Amenazas en un Sistema Informático

Grafica 1: Amenazas a un sistema informático (Fuente elaboración propia)


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 9

2. Seguridad Física

2.1. Principios de la Seguridad Física

Los principios de la seguridad física consiste en la "aplicación de barreras físicas y

procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los

recursos e información confidencial" (HUERTA, 2000.)

Es decir, se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de

Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para

proteger el hardware y medios de almacenamiento de datos, y se aplica tanto a equipos de hogar

y pequeñas oficinas como a servidores.

Tabla 3:
Principales amenazas

Sus principales Amenazas son:


Ocasionadas por el hombre: Como robos, destrucción de la información o de equipos.
Desastres Naturales: Alteraciones y cortes del suministro eléctrico, (Incendios, tormentas e

inundaciones).
Disturbios y sabotajes internos o externos.
Nota: identificar las principales amenazas del sistema de seguridad físico

2.2. Control de Acceso al Sistema

Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de

un usuario a un área específica validando la identificación por medio de diferentes tipos de

lectura (clave por teclado, tags de proximidad o biometría) y a su vez controlando el recurso

(puerta, torniquete o talanquera) por medio de un dispositivo eléctrico

En este presente el servicio de vigilancia e es el encargado de dar acceso y registrar el ingreso

y salida del personal, también se usan las credenciales de identificación es uno de los puntos más

importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 10

del personal a los distintos sectores de la empresa. Su mayor desventaja es que estas tarjetas

pueden ser robadas, copiadas, etc...

Figura 2: Ejemplo sistema de control de acceso

Nota: Ejemplo de del sistema de acceso apertura de una puerta(Fuente del


contenidohttps://www.tecnoseguro.com/faqs/control-de-acceso/%C2%BF-que-es-un-control-de-acceso.html)

2.3. Sistemas Biométricos

Un sistema biométrico es un método automático de identificación y verificación de un

individuo utilizando características físicas y de comportamiento precisas. Las características

básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño,

aceptabilidad y fiabilidad. Las cuales apuntan a la obtención de un sistema biométrico con

utilidad práctica. La forma de identificación consiste en un patrón conocido y almacenado en una

base de datos.

Beneficios de una tecnología biométrica:

Elimina la necesidad de aprender claves complicadas y el uso de tarjetas de acceso

 Las entidades u organizaciones realizan menos gastos al realizar un mantenimiento del lector.

 Las características biométricas son intransferibles a otra persona.

Sistemas biométricos actuales.

1. Rostro, 2. Termograma del rostro, 3. Huellas dactilares, 4. Geometría de la mano,

5. Venas de las manos, 6. Iris, 7. Patrones de la retina, 8. Voz, 9. Firma.


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 11

Figura 3: Indicadores biométricos

Nota: ilustrar Los diferentes sistemas biométricos (Fuente del contenido http://a398.idata.over-
blog.com/600x489/3/10/27/56/neo-sistem-biometria.JPG)

Tabla 4:
Sistemas biométricos más utilizados
Ocular Huellas Escritura Voz

Fiabilidad Muy alta Muy alta Media Alta

Facilidad de uso Media Alta Alta Alta

Prevención de ataque Muy Alta Alta Muy Alta Alta

Aceptación Media Alta Muy Alta Alta

Estabilidad Alta Alta Baja Media


Nota: Sistemas biométricos desde su mayor a menor utilización en la actualidad (Fuente tomado del link dado
en el documento de la docente)
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 12

2.4. Protección Electrónica

Grafica 2: Protección electrónica (Fuente elaboración propia)

2.5. Condiciones Ambientales

Grafica 3: Condiciones ambientales (Fuente elaboración propia)


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 13

2.6. Sistemas de Alimentación Interrumpida

Un Sistemas de alimentación interrumpida o SAI es un dispositivo que gracias a sus baterías u

otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo

limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Además

tienen la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y

bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.

Los dispositivos hardware no irán enchufados a las tomas de corriente directamente se

enchufaran al SAI que estará conectado al enchufe, asiendo de este modo el intermediario entre la

red eléctrica y los dispositivos hardware.

Fallos comunes en el suministro de energía eléctrica

El papel del UPS es suministrar potencia eléctrica en ocasiones de fallo de suministro, en un

intervalo de tiempo “corto”. Corte de energía, Sobretensión, Caída de tensión, Picos de tensión,

Ruido eléctrico o electromagnético, Inestabilidad en la frecuencia, Distorsión armónica

UPS online. Este tipo de IPS es el más seguro y el que más fallos eléctricos corrige.

Fallos de alimentación

Caídas de tensión.

Picos de corriente, sobretensiones y subtensiones.

Infratensiones prolongadas.

Sobretensiones prolongadas.

Distorsiones en la onda de la línea.

Variaciones en las frecuencias.

Microcortes.

Distorsión armónica.
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 14

3. Seguridad Lógica

3.1. Principios de la Seguridad Lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección

de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios

a la información. “Consiste en la aplicación de barreras y procedimientos que resguarden el

acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.

Algunas de las amenazas que deberían combatir los administradores de sistemas son los

accesos y modificaciones no autorizados a datos y a aplicaciones.” (INFORMÁTICA, 2014)

La primera medida de seguridad lógica que debe adoptar una empresa es establecer unas

normas claras en las que se indique qué se puede y qué no se puede hacer al operar con un

sistema informático.

Figura 4: Ejemplo seguridad lógica

Nota: ilustrar de forma practica la seguridad logica (Fuente sacada de


https://jimcesse.files.wordpress.com/2012/02/find-person.jpg )
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 15

3.2. Técnicas de Control de Acceso

Grafica 4: Técnicas de Control de Acceso (Fuente de elaboración propia)


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 16

3.3. Administración de Personas y Usuarios

Este proceso lleva habitualmente 4 pasos:

1. Definición de Puestos: Debe contemplarse la separación de funciones y el otorgamiento

mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.

2. Determinación de la sensibilidad del puesto: Es necesario determinar si la función requiere

permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o visualizar

información confidencial.

3. Elección de la persona para cada puesto: Requiere considerar los requerimientos de

experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para los

puestos definidos como críticos y una verificación de antecedentes personales.

4. Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la

organización debe comunicarse las políticas de seguridad de la organización y su

responsabilidad.

El personal debe sentir que la seguridad es un elemento prioritario. (usuario, 2005)

3.4. Actualizaciones del Sistema y Aplicaciones

Los sistemas informáticos están siendo amenazados todo el tiempo debido a que los ciber-

delincuentes suelen aprovechar las vulnerabilidades más recientes que requieren actualización

inmediata de los sistemas, por ello los fabricantes de software actualizan sus programas cada vez

que se descubre un agujero de seguridad. Por esta razón es de vital importancia actualizar los

sistemas, tanto en sistema operativo como el resto de aplicaciones tan pronto como sea posible.

La mayoría de aplicaciones y sistemas disponen de la opción de actualización automática se

recomienda activar dicha opción.


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 17

Conclusión

Con el desarrollo de este trabajo he aprendido nuevos conceptos por lo que puedo concluir,

que fue de gran provecho para mi formación y aprendizaje tanto personal como para en un futuro

no muy lejano el laboral, Pues me permitió afianzar los conocimientos adquiridos

retroalimentándome significativamente, además de brindar nuevos perspectivas los cuales son de

gran importancia.

De igual forma al conocer el significado y uso adecuado de un sistema de seguridad el consiste

en asegurar los recursos del sistema de información de una entidad, permitiendo que se han

utilizadas de la manera que se decidió y así como el acceso a la contenida información que allí

contenga. Así como la importancia de proteger la información almacenada tanto en los

dispositivos como en la Red, y conocer más sobre el cuidado y manejo de la información que le

dan las organizaciones a sus datos. Por lo que me permite obtener una visión más amplia y

practica del manejo de la información.


SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 18

Bibliografía

Ambientación: Importancia de la seguridad informatica https://www.youtube.com/watch?

v=eL856PwMmz4

https://www.youtube.com/watch?v=QVXu9vECPVU

Antonio Villalon Huerta, L. e. (12 de 2012). Wikipaces. Obtenido de RED Iris :

https://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F

%C3%8DSICA

http://www.criptored.upm.es/intypedia/docs/es/video4/DiapositivasIntypedia004.pdf

Bishop, M. I.-6. (2003). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Seguridad_inform

%C3%A1tica#cite_note-1

HUERTA, A. V. (2 de Octubre de 2000.). Open Publication License v.10 o Later.

INFORMÁTICA, B. S.-E.-S. (Mayo de 2014). Obtenido de

https://es.slideshare.net/AngelineSpinetti/electiva5

informática, J. P.-D. (2008. Actualizado: 2008). Definición de. Obtenido de

https://definicion.de/seguridad-informatica/

Mrcds'blog, C. D. (2013). Obtenido de http://mrcdsq.blogspot.com.co/2013/06/principios-de-la-

seguridad-logica.html

usuario, A. S. (2005). linuxtotal. Obtenido de https://www.linuxtotal.com.mx/index.php?

cont=info_admon_008

También podría gustarte