Documentos de Académico
Documentos de Profesional
Documentos de Cultura
diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los
de Informática, así como los requerimientos legales” (Piattini y Del Peso, 2001, p. 55).
Este tipo de control se encarga que el área de informática realice sus operaciones
estructura de organización del área de sistemas computacionales, con todo lo que esto
conlleva, es la más apropiada para que éstos funcionen con eficacia y eficiencia en la
organización puesto que al mantener equilibrado este departamento permitirá que toda la
empresa surja ya que hoy en día la tecnología y la adaptación de equipos tecnológicos es vital
para las operaciones de la misma, es por ello que implementar controles internos dentro del área
es fundamental para que esta se mantenga operando adecuadamente cumpliendo las normas
renovación tecnológica.
A continuación, se presenta los controles internos para la seguridad del área de sistemas,
a los cuales se les considera fundamentales ya que se complementan y son indispensables para el
Seguridad Física
Galán (1996):
(p.14)
anti desastres los cuales deben ser factibles y adecuados para el área.
La seguridad física dentro de la unidad de informática es indispensable en la
organización, al definir medidas para prevenir daños o desastres se salvaguarda los bienes
tangibles y de cierto modo también lo intangible si nos referimos a la información que puede
existir en los equipos, en caso que una organización no tenga respaldos en otro equipo este punto
el tema principal una organización al implementar medidas que sean correctas se evitara de
pérdidas en caso de que los equipos sufran daños o en el peor de los casos sean robados es por
ello que en este aspecto también se habla de la contratación de seguros para los equipos
tecnológicos.
Monitoreo Ambiental
Es la revisión y la exploración del entorno donde están instalados todos los equipos de
computación, es decir el hardware, en este sitio las instalaciones, la red cableada deben estar en
perfecto estado y funcionamiento. “El centro de cómputo debe estar en su ubicación justa:
evitando el fuego, el agua, las radiaciones, los radares, los imanes; suministrando energía de
manera continua, contando con un piso falso y aire acondicionado” (Galán, 2001, pp. 14-16).
Los equipos deben permanecer en perfecto estado para ejecutar todas las actividades con la
Control de Acceso
acceso mismos que son usados para cuidar recursos físicos, lógicos y digitales. Según Galán
(1996):
El centro de cómputo es un área de acceso limitado. Entre los controles de acceso físico
están las puertas con cerraduras abiertas solo a través de tarjetas con códigos ópticos o
magnéticos. Las listas de los códigos de las tarjetas pueden estar controladas
de los individuos a quienes se les distribuye la tarjeta. El estado de las puertas debe
El control de acceso constituye una importante ayuda para proteger los equipos de
computación para mantener la integridad del hardware y también de la información que en estos
existe permitiendo solo ingresar al centro las personas que estén autorizadas y calificadas.
En enero del 2018, toda la industria informática se puso en alerta por dos nuevas
seguridad fundamentales del sistema operativo que separan el kernel y la memoria del espacio
del usuario. Las fallas surgieron de una característica de desempeño de las CPU modernas,
conocida como ejecución especulativa; y mitigarlas requirió uno de los mayores esfuerzos de
coordinación de actualizaciones de la historia, involucrando a fabricantes de CPU, fabricantes de
tanto del mundo académico como del sector privado, han estado estudiando el funcionamiento de
bajo nivel de las CPU y otros componentes de hardware, y han descubierto cada vez más
problemas.
Algunas vulnerabilidades de hardware son imposibles de mitigar por completo sin lanzar
una nueva generación de componentes, mientras que otras se pueden solucionar en el firmware,
de actualizaciones no es sencilla, por lo que estos defectos pueden seguir afectando a los
La seguridad en las conexiones de internet son todas aquellas precauciones que se toman para
proteger todos los elementos que hacen parte de la red, como infraestructura e información, que suele
ser la más afectada por delincuentes cibernéticos. En el sitio web GCF (s.f) se plantea “La seguridad
informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar
vulnerabilidades en la información y equipos físicos, como los computadores.” Este tipo de seguridad
cuenta con bases de datos, archivos y equipos que hacen que la información importante no caiga en
Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, así el
usuario se protegerá de los delincuentes cibernéticos ya que usan varios modos para atacar en la
red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los
dispositivos electrónicos.
Políticas en el Firewall
Gómez (2010):
Un cortafuegos (firewall) es una parte de un sistema o una red que esta diseñado para
filtrar, permitir, limitar, cifrar, el tráfico entre interfaces, terminales o redes, en base a
Las normas del cortafuego suelen agruparse en dos políticas básicas de configuración que
son:
los servicios necesarios. Esta es la política mas aconsejable, por ser preventiva.
El firewall es un sistema importante y básico debe existir en una computadora ya que protege
de las intrusiones que proviene de una tercera red de internet, este permite filtrar los paquetes de
datos que andan por la red, ya que de no ser así el computador seria vulnerado por amenazas y
malware de todo tipo. Además, son gratuitos y generalmente se incluyen con el sistema operativo
y son muy simple de instalar ya que normalmente ya viene activado y el sistema operativo alerta
Accesos VPN
Las redes virtuales permiten conectar uno o varios ordenadores en una red privada virtual,
a través de una red pública, sin necesidad de que los ordenadores estén conectados físicamente
entre sí o de que estén en un mismo lugar. “Las redes virtuales o VPN (Virtual Private Networks)
permiten a las redes seguras comunicarse con otras redes seguras utilizando como intermediarias
Es necesario definir una política de seguridad para establecer este tipo de conexión.
Todas las conexiones VPN deben ser aprobadas y gestionadas por el administrador de servicios
de red. De esta manera, deben establecerse los medios apropiados para distribuir y mantener
Detección de Intrusos.
Los sistemas de detección de intrusos basados en red son aquellos capaces de detectar
ataques contra diferentes sistemas de una misma red (en concreto, de un mismo dominio
de colisión), aunque generalmente se ejecuten en uno solo de los hosts de esa red. Para
lograr su objetivo, al menos uno de los interfaces de red de esta máquina sensor trabaja en
modo promiscuo, capturando y analizando todas las tramas que pasan por él en busca de
elementos que denoten un ataque contra alguno de los sistemas ubicados en ella, puede situarse
Referencias
https://books.google.com.ec/books?
id=vhit3ZmGQPsC&printsec=copyright&source=gbs_pub_info_r#v=onepage&q&f=fals
id=_z2GcBD3deYC&pg=PA344&dq=Seguridad+en+las+conexiones+de+internet+Pol
%C3%ADticas+en+el+Firewall+Accesos+VPN+Detecci%C3%B3n+de+Intrusos&hl=es-
419&sa=X&ved=2ahUKEwj59tWu69vuAhVNY6wKHXeoDPEQ6AEwAHoECAYQAg
#v=onepage&q=Segur