Sunteți pe pagina 1din 12

UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI

FACULTAD: COMERCIO INTERNACIONAL, INTEGRACIÓN,


ADMINISTRACIÓN Y ECONOMÍA EMPRESARIAL

CARRERA: ADMINISTRACIÓN DE EMPRESAS Y MARKETING

MATERIA:

FUNDAMENTOS DE PROGRAMACION

Autor:

Sergio Fabrizzio Tobar

Nivel

7mo “A”

Tutor

MSc. Jorge Miranda

Periodo académico: ABRIL – AGOSTO 2019

Fecha: 26-06-2019
FUNDAMENTOS DE SSI

Confidencialidad

Auditoria Integridad

Aislamiento Disponibilidad

Consistencia Autotensidad

Imposibilidad
de Rechazo

VULNERABILIDAD AMENAZAS, CONTRAMEDIDAS

Tipos de Vulnerabilidad:

• Vulnerabilidad Física
• Vulnerabilidad Comunicaciones
• Vulnerabilidad Humana
• Vulnerabilidad emanación
• Vulnerabilidad natural

Seguridad Informática:

• Es un concepto que se encuentra asociado en la certeza falta de riesgo y contingencia.


• Conviene aclarar que no siendo posible la certeza absoluta el elemento está siempre
presente independientemente las medidas que se tome.
• La seguridad absoluta no es posible y en adelante entenderemos que la seguridad
informática es un conjunto de técnicas encaminadas en obtener altos niveles de
seguridad en los sistemas informáticos.

Seguridad Física:

Es uno de los aspectos más olvidados al momento de realizar un diseño de un sistema


informático existen algunos aspectos tratados en lo cual se proveen otros como la detección
de un atacante interno a la empresa que intenta a acceder físicamente a una sala de
operaciones de la misma.

Se refiere la aplicación de barreras físicas y procedimientos de control, como medidas de


prevención y contramedidas ante amenazas a los recursos e información confidencial a los
recursos e información confidencial.

Principales Amenazas:

• Desastres naturales
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
• Incendios
• Inundaciones
• Condiciones climatológicas
• Señales de radar.
• Instalaciones eléctricas
• Acciones hostiles
• Robo
• Fraude
• Sabotaje

Contra Medidas:

Utilizacion de sistemas Verificacion automatica de


Control de accesos
biometricos firmas

Alarma de proteccion centro


Proteccion electronica
de computo

Seguridad Lógica:
Es una aplicación de barreras y procedimientos que reguardan el acceso a los datos en lo cual
permita acceder a los datos a las personas autorizadas para hacerlo.

Objetivos que se plantean:

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que corresponden.

Restringir el acceso de programas y archivos.

Asegurar que todos los datos se encuentren los datos, archivos, y programas correctos
correctos y procedimientos correctos.

Controles de Acceso:
Pueden implementarse en el sistema operativos sobre los sistemas de aplicación en base de
datos en un paquete especifico de seguridad o en cualquier otro utilitario.

Roles:

El acceso a la información también puede controlarse a través de la función p rol del usuario
que requiere dicho acceso.

Transacciones:

Se implementa controles a través de las transacciones por ejemplo solicitando una clave al
requerir el procesamiento de una transacción determinada.

Modalidad de Acceso:

• Ubicación y horario
• El acceso a determinados recursos del sistema que pueden estar basados en la
ubicación física o lógica de los datos o personas.
• Control de acceso interno y externo.
• Administración.

Modalidad Seguridad Informática:

El estandar de niveles de
seguridad mas utilizado
internacionalmente es el COBIT.

Describen tipos de seguridad del


Sistema operativo

Enumeracion desde el minimo


grado de seguridad maximo.
Auditoria de sistemas:

Es una rama especializada de la auditoria que promueve y aplica conceptos de auditoria en


el área de sistemas de información teniendo sistemas automáticos de procesamiento de la
información teniendo en cuenta los procedimientos no automáticos relacionados con ellos y
las interfaces correspondientes.

Marco de Referencia:

Es uno de los planes futuros en lo cual se define como parte de la planeación estratégica
teniendo en cuenta las entrevistas para determinar a donde se dirige la organización.

ITIL:

ITIL ITIL
Nace como un codigo Establecimiento de
de buenas practicas estrategias para la
dirigidas a alcanzar gestion operativa de la
metas mediante: infraestructura TI

Enfoque sistematico del


servicio TI centrado en Organizacion clientes y
los procesos y usuarios
procedimientos.

COBIT:

El COBIT es precisamente un modelo para auditar la gestión y control de los sistemas de


información y tecnología, orientado a todos los sectores de unaorganización, es decir,
administradores IT, usuarios y por supuesto, los auditores involucrados en el proceso. El
COBIT es un modelo de evaluación y monitoreo que enfatiza en el control de negocios y
la seguridad IT y que abarca controles específicos de IT desde una perspectiva de negocios.
COBIT, lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma
en que trabajan los profesionales de tecnología. Vinculando tecnología informática y
prácticas de control, el modelo COBIT consolida y armoniza estándares de fuentes globales
prominentes en un recurso crítico para la gerencia, los profesionales de control y los auditors.

COBIT se aplica a los sistemas de información de toda la empresa, incluyendo los


computadores personales y las redes. Está basado en la filosofía de que los recursos TI
necesitan ser administrados por un conjunto de procesos naturalmente agrupados para
proveer la información pertinente y confiable que requiere una organización para lograr sus
objetivos.

Planeación Estratégica Tecnológica:

• Identificación de elementos claves de los que dependen las aplicaciones como su


desarrollo.
• Descripción de las relaciones entre estos elementos y la documentación de las
necesidades actuales de información o el busquejo de futuros planes de la empresa.
• Alinearse a la misión y visión de la empresa asi como las normas de la misma.
• Crear una misión y visión de IT vinculada a la empresa.

Telecomunicaciones:

Esta representado por los satélites los cuales hacen que toda la información se transmita en
menos de un segundo de un lugar a otro. También se encuentran la telefonía que ha tenido
un desarrollo muy importante desde la fibra óptica hasta los dispositivos Wifi dentro de las
ventajas se tiene el aspecto económico, la velocidad de transmisión.

Vulnerabilidades, amenazas, contramedidas:

Tipos de Amenazas

Intercepcion Modificacion
Amenazas natural o Amenazas Generacion
fisica involuntarias
Tipos de contramedidas:

• Medidas físicas.
• Medidas lógicas.
• Medidas administrativas.
• Medidas legales.

Tipo de Hackers:

Lammer Hacker
Hacker white Es
• Rompe la un anglicismo propi
segurida, para o de
poner a prueba la la jerga de Internet q
Hacker Black ue hace alusión a
seguridad de su Son usuarioa
Es un hacker que propio sistema o una persona con comunes que
viola la seguridad mientras trabaja falta navegan en los
informática por para una compañía de habilidades técnic sistema de las
razones más allá de de software que as, sociabilidad o ma empresas bucando
la malicia o para fabrica software de durez e en carpetas
beneficio personal.7 seguridad, o en incompetente en una compartidas
Los hackers de general para materia, actividad cualquier tipo de
sombrero negro son probar y colaborar específica o dentro informacion y que
la personificación de con la comunidad, de una comunidad. finalmente muestra
todo lo que el al encontrar Se trata de una las vulnerabilidades
público teme de vulnerabilidades persona que presume de la red
un criminal en sistemas open de tener corporativa.
informático. source. unos conocimientos
o habilidades que
realmente no posee
y que no tiene
intención de
aprender.
Tipos de virus y Ataques:

Malware

El término Malware se refiere de forma genérica a cualquier software malicioso que tiene
por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente
se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los
gusanos, troyanos, etc.

Virus

El virus es un código que infecta los archivos del sistema mediante un código maligno, pero
para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se
ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario
tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas
en una red. (Bailey, 2016).

Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las
difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio
de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico.
Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos,
no afectan al funcionamiento normal del sistema.

Troyanos

Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo
por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de
otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar


desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial.
No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente
inofensivos.

Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo
suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan
recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros
programas sin que nos demos cuenta de ello.

AdWare

La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de


dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a
recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor
el tipo de publicidad.

Ransomware

Este es uno de los más sofisticados y modernos malwares ya que lo que hace es secuestrar
datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una
transferencia en bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo de
ciberataque va en aumento y es uno de los más temidos en la Actualidad.

PRINCIPIOS DE LA SEGURIDAD INFORMATICA:

Privilegio Minimo
Son muchas las compañías que dan acceso a sus empleados
a mucha más información de la que van a utilizar en su día
a día.

Cerrado por defecto


Esta norma está estrechamente ligada a la anterior. Consiste
en cerrar todos los accesos por defecto y abrirlos (para un
usuario) solo cuando sea necesario.

Cerrado por defecto


Esta norma está estrechamente ligada a la
anterior. Consiste en cerrar todos los accesos por defecto y
abrirlos (para un usuario) solo cuando sea necesario.
Segregación de deberes
La ética y deontología debe ser clara en la seguridad
de las empresas. Si se implementa correctamente,
ayuda a reducir los conflictos de intereses.

Defensa en profundidad
Llevamos años diciendo que la superficie de ataque ha
aumentado debido a la proliferación de objetos
conectados y las nuevas formas de trabajo colocar
varias capas o niveles de seguridad de acuerdo con
los riesgos asociados con los activos de la compañía.

Lo diversificado y lo coherente
La dependencia de una empresa de otras es una pérdida
de poder. De hecho, es muy peligroso depender de un
solo cliente o proveedor para asegurar su
supervivencia, ya que el descontento de este último
puede causar mucho daño.

Seguridad con sistemas simples y unitarios

Todo lo que es complejo está perjudicando al negocio y por lo tanto a la seguridad de la


empresa.De hecho, un mecanismo simple es puro, claro y quizás fácilmente seguro. Sin
embargo, el negocio de hoy es cada vez más complejo, al igual que los servicios públicos.
Por ello, es necesario evitar la complejidadlo máximo posible para poder asegurar cada
servicio correctamente.

Transparencia con un sistema abierto

La experiencia muestra que la seguridad es a menudo caótica. Por eso, cuando uno se basa
en normas y estándares conocidos como ISO 2700x, OWASP, SOX, RGPD, etc., y tiene
unos límites establecidos para cada rango o estamento en al empresa, la seguridad es más
sencilla y el acceso de una cibercriminal a los sistemas más complejo.

Conclusion:

En conclusión, la seguridad informática se encarga de proteger todo lo relacionado con la


infraestructura computacional y la información que se encuentra en las computadoras. Exiten
varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos
que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con
un virus y traiga problemas a esta, tales como la pérdida total o parcial de la información,
falsificación de los datos, interferencia en el funcionamiento, etc.

BIBLIOGRAFIA:

S-ar putea să vă placă și