Sunteți pe pagina 1din 4

APLICACIN DE LA NORMATIVIDAD INFORMTICA, FECHA 26/04/2017

COLEGIO DE EDUCACIN
PROFESIONAL TCNICA DEL ESTADO
DE VERACRUZ
PLANTEL DR. GUILLERMO FIGUEROA CRDENAS, 201
SAN ANDRS TUXTLA, VER.

MODULO: APLICACIN DE LA NORMATIVIDAD


INFORMTICA

CARRERA: PTB-INFORMTICA

GRUPO: 6062 SEMESTRE: 6

INTEGRANTES: FELIPE SANTOS TAXILAGA


FATIMA ANTELE TEMICH
NANCY VITALIA VARGAS MATEO
CRISTIAN SIXTEGA XOLO
LUIS DANIEL PALMA GARCIA
DIONISIO EDUARDO POLITO TOTO

DOCENTE: L.I GERARDO FRANCISCO GALICIA MARTNEZ

GRUPO 6062 DE P.T.B EN INFORMTICA, PAGINA 1


APLICACIN DE LA NORMATIVIDAD INFORMTICA, FECHA 26/04/2017

RIESGOS PARA LAS EMPRESAS


RIESGOS DESCRIPCIN MEDIDAS DE SEGURIDA
Este tipo de personas, en su mayora hacen Aplicacin de exmenes para verif
de mal uso de datos confidenciales de la la confiabilidad del empleado.
FSICO Empleados no
empresa. Para ello, estos exmenes son:
S confiables
psicolgico y de confianza.

Est asociado a la realizacin de las Someter los sistemas informticos


transacciones (calidad de los sistemas apruebas de errores, analizando lo
informticos de gestin y control, nivel de posibles fallos en su integridad,
Riesgo operacional formacin, complejidad de los productos). Es mediante el uso de herramientas d
decir, posibilidad de que ocurra una software que permitan analizar su
contingencia en la empresa. estructura.

La rpida evolucin de las tecnologas de Elegir un buen soporte de


almacenamiento (tarjetas perforadas, cintas almacenamiento en funcin a la vid
magnticas, casetes, discos magnticos, til de los soportes, la duracin leg
discos compactos, etc.) implica que, al pasar de archivo, la frecuencia de utilizac
el tiempo, la informacin grabada en un y el costo de almacenamiento.
determinado soporte sea prcticamente Cuando al almacenamiento es en
irrecuperable al no disponerse de los disco duro o un servidor, la fiabilida
perifricos de lectura adecuados. El trasvase depende tambin de la calidad del
de ingentes cantidades de informacin de un material.
tipo de soporte a otro implica una gran
cantidad de tiempo de sistema y elevados El principal consejo, que hay que
Obsolescencia de costes econmicos, por lo que muchas veces realizar para mayor seguridad, es l
los soportes de no se hace. diversificacin de sus soportes de
almacenamiento almacenamiento.

Estos problemas conducen


evidentemente a contemplar una
migracin regular de sus datos hac
soportes ms recientes y ms segu
de conservacin. Pero no se sobre
cargue intilmente con nuevos
soportes. Mientras que la lectura d
sus antiguos soportes es posible, n
tiene por qu alarmarse.

Amenazas Las instalaciones de procesos de datos se Primero que todo, asegurndose d


naturales encuentran sometidas a todo tipo de que la empresa de produccin o de
amenazas y catstrofes (terremotos, riadas, comercializacin est bien ubicado
tormentas, incendios, etc.) que pueden la medida de lo posible (no en ries
provocar la interrupcin del funcionamiento y, de fcil inundacin), y bien constru
en muchos casos, la destruccin del sistema. La conservacin/replicacin de los
Las estadsticas indican que un elevado datos y de los aplicativos clave de
nmero de empresas u organizaciones que empresa en otro lugar,
han tenido un incidente de seguridad de este suficientemente alejado; hay grand
tipo han quebrado o desaparecido en un empresas que no slo hacen en ot
breve lapso de tiempo. regin, sino incluso en otro pas;

GRUPO 6062 DE P.T.B EN INFORMTICA, PAGINA 2


APLICACIN DE LA NORMATIVIDAD INFORMTICA, FECHA 26/04/2017

Los fallos del suministro elctricos pueden Llevar acabo la supervisin continu
alterar el funcionamiento de los equipos y los de las instalaciones elctricas. Est
Problemas
datos almacenados. realizara con personal tcnico
elctricos
capacitado ante cualquier
problemtica.

A veces tambin se l denomina como Contar con antivirus y cortafuegos


software malintencionado. Abarca un (firewalls) y otros tipos de software
LGIC
conjunto diverso de programas (virus, proteccin y de rastreo de cadenas
OS gusanos, caballos de Troya, etc.) cuyos bits identificables como de
Ciberplagas objetivos es aduearse del control del operaciones peligrosas y program
sistema operativo con el fin de provocar, en la de anlisis del log del sistema para
mayora de los casos, la destruccin de la detectar transacciones no autoriza
informacin u otros tipos de daos a los
sistemas informticos.
Cada vez ms circulan por la red todo tipo de Cambio peridico de los sistemas
programas que permiten la copia de otros proteccin de los diferentes soport
programas, msica, tarjetas de TV, CD, Estas medidas son muy poco
pelculas, etc. Todo ello ocasiona un fraude a eficaces, ya que en plazos muy bre
los derechos de autor y a los beneficios de aparecen sistemas de desprotecci
Copias ilegales
empresas editoras, cinematogrficas,
discogrficas, de TV, etc., que se elevan a
miles de millones anuales, y que ponen en
peligro el futuro de algunos sectores
econmicos dedicados al ocio.

Consiste en el envo de mensajes masivos a Separar el servidor de correo


un servidor, mediante los programas ya electrnico o de pginas web de la
comentados, con el nico fin de saturarlo y local o de la Intranet del usuario.
bloquearlo, impidiendo el normal Muchas veces esto es imposible p
funcionamiento del sistema. propia configuracin del sistema.
Adems en los entornos de la
Seguridad Informtica, existe el
Denegacin de
aforismo de que el nico ordenado
servicios
seguro es el que se encuentra aisl
en una habitacin con las
correspondientes medidas de
seguridad fsica y sin estar conecta
a ninguna fuente de suministro
elctrico. Es decir, un ordenador
inactivo, muerto.

Las lneas de datos pueden ser Uso de canales seguros y cifrado d


interceptadas, lo que permite la captura de la informacin transmitida mediant
toda la informacin que fluye por ellas. criptografa
Actualmente muchas de los mtodos de Los canales se estaran actualizan
transmisin son inalmbricos, es decir, la constantemente para evitar algn t
Interceptacin de
informacin viaja a travs del ter y utilizando de usurpacin.
lneas de datos
satlites de comunicaciones, por lo que la
lnea no es segura y la informacin tanto
digital como analgica puede ser captada,
almacenada y posteriormente analizada.

GRUPO 6062 DE P.T.B EN INFORMTICA, PAGINA 3


APLICACIN DE LA NORMATIVIDAD INFORMTICA, FECHA 26/04/2017

El acceso no autorizado a las bases de datos Sistemas sofisticados de gestin d


tiene como objeto obtener la informacin claves de acceso y cifrado de la
Acceso no almacenada (espionaje, fraude monetario o informacin residente en las bases
autorizado a las comercial, chantaje, etc.) o cambiar esa datos.
bases de datos informacin (sabotaje, terrorismo, fraude,
etc.),

RIESGOS PARA LOS USUARIOS


RIESGOS DESCRIPCIN MEDIDAS DE
SEGURIDAD
Robo de equipos Lamentablemente se puede llevar acabo el Instalacin de cmaras de
FSICO hardware robo de discos duros, para hacerse valer seguridad, el cual permitan
de esa informacin. supervisar a cada trabajador,
S
adems, adems de los guardias de
seguridad.

Falta de formacin y El usuario solo trabaja por intereses Crear un ambiente ms social, el
concienciacin. propios y no para la empresa. permite reflejar cules son sus
objetivos de cada usuario.

Fraude y robo de En ocasiones, los usuarios solo son El desarrollo de sistemas


informacin. enlaces, el cual permiten la entrada de informticos, que permitan
intrusos, para poder robar informacin supervisar cada ordenador, como el
confidencial, ya sea datos personales, trfico de red, entre otros mtodos.
como cuentas bancaras, etc.

Deficiente control de Estos riesgos en esta rea estn Restringir el uso inapropiado de
LGIC acceso a las manejados por el acceso inapropiado al software que no sea de utilidad en
aplicaciones entorno de programas e informacin. el tipo de empresa que se est
OS
laborando.

Desarrollo de Casi siempre los software requieren de Consultar a personal capacitado en


software inseguros actualizaciones continuas, estos pueden software, ms que nada, tratar de
servir de puertas falsas para cometer algn cifrar el cdigo fuente del sistema
delito. que este operando, ya que si se
emplea la ingeniera inversa, se
podra acceder fcilmente a ella

Control de acceso a En esta rea se refiere al acceso En primer lugar, se tiene que estar
la red inapropiado al entorno de red y su cambiando constantemente las
procesamiento contraseas de la red para restringir
el acceso. Esto se realizara cada
mes.

GRUPO 6062 DE P.T.B EN INFORMTICA, PAGINA 4

S-ar putea să vă placă și