Está en la página 1de 4

UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO TRUJILLO “MARIO BRICÑO IRAGORRY”

FORMACIÓN CRÍTICA II DOCENTE: ESP. IRIBEL HERNÁNDEZ

SEGURIDAD INFORMÁTICA
1. SISTEMAS DE INFORMACIÓN Y 2. SEGURIDAD
SISTEMAS INFORMÁTICOS INFORMÁTICA

“Un sistema de Información (S.I.) es un conjunto


de elementos organizados, relacionados y Es la disciplina que se ocupa de
coordinados entre sí, encargados de facilitar el diseñar las normas, procedimientos,
funcionamiento global de una organización o de métodos y técnicas, orientados a
cualquier otra actividad humana para conseguir proveer condiciones seguras y
sus objetivos”. confiables, para el procesamiento
de datos en sistemas informáticos.

La decisión de aplicarlos es
responsabilidad de cada usuario.

Y las consecuencias de no hacerlo…


también!

 Es necesario conocer el sistema


de seguridad.
 Entrevistar a los responsables,
para conocer:
 ¿Cuáles son los elementos que
componen el sistema?
 ¿Cuáles son los peligros que
EXPERIENCIA
afectan al sistema: accidentales
o provocados?
 ¿Qué medidas deben aplicar
para conocer, prevenir, impedir,
reducir los riesgos potenciales?

Según la R.A.E, “La seguridad es libre y exento


de todo peligro, daño o riesgo”

Enviar la actividad al correo: ihernandez@upttmbi.edu.ve


UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO TRUJILLO “MARIO BRICÑO IRAGORRY”
FORMACIÓN CRÍTICA II DOCENTE: ESP. IRIBEL HERNÁNDEZ

SEGURIDAD INFORMÁTICA

EN UN SISTEMA DE INFORMACIÓN… 3. PROPIEDADES DE UN


S.I. SEGURO
Todos los elementos que
participan en un sistema
de información pueden • INTEGRIDAD
verse afectados por fallos Precisión de la información en el
de seguridad, es decir, el momento en que un dato está en el
Hardware y otros lugar, en que es requerido por el
elementos físicos se usuario que lo solicita.
pueden volver a comprar o
restaurar; el Software • DISPONIBILIDAD
puede ser reinstalado, pero Se refiere a la continuidad de
la información dañada no acceso a los elementos de
siempre es recuperable, lo que puede causar información almacenados y
daños de diversa índole: sobre la economía, procesados en un sistema
imagen de la organización y hasta prejuicios a informático.
personas.
• CONFIDENCIALIDAD Información al
alcance, únicamente de las
EXPERIENCIA personas autorizadas.
Ejm. ¿Quién puede acceder? ¿A qué
parte del sistema? ¿En qué
momento? ¿Qué operación
Daños ocurridos en los
sistemas de
realizará?
Información

Fraudulentos: Fortuito: errores


interviene la cometidos por los
acción humana usuarios, fallas
con software eléctricas, averías
malicioso, robos, del sistema,
etc. catástrofes

Enviar la actividad al correo: ihernandez@upttmbi.edu.ve


UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO TRUJILLO “MARIO BRICÑO IRAGORRY”
FORMACIÓN CRÍTICA II DOCENTE: ESP. IRIBEL HERNÁNDEZ

SEGURIDAD INFORMÁTICA

4. ANÁLISIS DE RIESGO Amenazas:


Es la presencia de factores, que de
“La cadena se rompe por el eslabón más tener la oportunidad atacaría al sistema,
débil” produciendo daños y aprovechándose
de la vulnerabilidad del mismo.
4.1 ELEMENTOS DE ESTUDIO
Origen de las Amenazas
Para analizar un S.I. se deben tomar en cuenta - Accidentales: accidentes
los siguientes elementos meteorológicos, inundaciones,
incendios, fallos en los equipos, en las
 Activos redes, sistemas operativos o software,
 Amenazas errores humanos.
 Riesgos - Intencionadas: intervención humana,
 Vulnerabilidades a través de Malware o software
 Ataques e Impactos malicioso, entre otros. De tipo intrusos
como los hackers o crackers que
Los Activos: son los recursos que pertenecen roban o hurtan la información que
directamente al S.I. contiene el sistema.
• Datos: Es toda la información
concerniente a la organización. Riesgos:
Es la posibilidad de que se materialice
• Software: Sistema Operativo y
aplicaciones instaladas. o no una Amenaza, aprovechándose de
• Hardware: Servidores, terminales, la vulnerabilidad. Antes un riego una
modem, routers, UPS, etc. organización puede adoptar tres
• Redes: Cualquier transmisión de datos a alternativas:
distancia. LAN, MAN, WAN, Internet, etc. - Asumirlo sin hacer nada, es decir, no
• Soportes: DD, Cd, DVD, Memorias, papel, tiene valor alguno lo dañado o el costo
etc. de la reparación supera el daño.
• Instalaciones: Locales, oficinas, edificios, - Aplicar medidas para disminuirlo o
vehículos, etc. anularlo.
• Personal: Programadores, usuarios. - Transferirlo, es decir, contratando un
Conjuntos de personas que interactúan seguro o empresa de soporte técnico.
con el sistema.
• Servicios: Sitios web, foros, chat, correo
electrónico, etc. .

Enviar la actividad al correo: ihernandez@upttmbi.edu.ve


UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO TRUJILLO “MARIO BRICÑO IRAGORRY”
FORMACIÓN CRÍTICA II DOCENTE: ESP. IRIBEL HERNÁNDEZ

SEGURIDAD INFORMÁTICA

Vulnerabilidades:
Es la probabilidad de que una amenaza, se a) Libros y revistas colocados en las
materialice contra un activo. estanterías.
b) Mobiliario.
Ejemplo: c) Microfilms.
- Los datos son vulnerables a la acción de d) Libros electrónicos.
hackers. e) Pc´s de los Usuarios.
- Mientras una instalación eléctrica, es f) Pc de la bibliotecaria.
vulnerable a un cortocircuito. g) Bibliotecaria.

Ataques: es cuando se ha materializado la 2. De los elementos relacionados en la


amenaza. pregunta anterior, ¿cuáles pertenecen al
Clasificación de los Ataques: S.I. de la Biblioteca?
- Activo: si modifican, dañan suprimes o
agregan información, bloquen o saturan los 3. Un incendio fortuito destruye todos los
canales de comunicación. recursos de la biblioteca. ¿En qué grado
- Pasivo: si solo acceden a los datos crees que se verían comprometidas la
contenidos en el S.I. sin autorización. Integridad, la Confidencialidad y la
Disponibilidad de la información?
Impacto: es la consecuencia de
materializarse la amenaza, es decir, el daño 4. El informático que trabaja para la
causado. biblioteca, ¿forma parte del Sistema
Informático de la misma?
ACTIVIDAD GRUPAL
5. El ordenador de la biblioteca tiene un
Esta actividad la realizaran en equipo, con antivirus instalado, ¿esto lo hace
las mismas personas que presentaran PST. Se invulnerable?
plantea una situación y de manera virtual se
reúnen y solucionan la situación planteada. Nota: deben adjuntar el documento
presentando la solución de este caso, por
La biblioteca pública de una institución, la plataforma (Moodle) en la unidad a la
tienen mobiliario, libros, revistas, microfilms, que corresponde.
varios computadores para los usuarios en
donde pueden consultar libros electrónicos
y otro computador en el que la bibliotecaria
consulta títulos, código, referencias y
ubicación del material bibliográfico.

1. A continuación, de cada elemento que


se menciona, clasifica cuáles son los
Elementos de Estudio, e indica con un (SI)
si forma parte del sistema informático de
la biblioteca y con un (NO) si no forma
parte del sistema informático:

Enviar la actividad al correo: ihernandez@upttmbi.edu.ve

También podría gustarte