Sunteți pe pagina 1din 21

Folleto

LA SEGURIDAD INFORMATICA
La protección de datos e integridad y
privacidad de la información almacenada es
de gran importancia.

Especialización Tecnológica en planeación tributaria


Ficha: 2066382
Instructor: Wilson Pedraza
Elaborado por: María Camila Espina Bernal

1
La seguridad informática agrupa varios elementos para minimizar el riesgo que
se exponen los archivos informáticos:

A continuación se expondrá los elementos necesarios para la seguridad informática

Se compone de los elementos físicos que conforman la empresa para gestionar los
procesos que relacionen almacenamiento y manejo de base de datos

Un navegador seguro

Como nuestro primer, último y principal punto de contacto con la web, tiene sentido que
nos cercioremos de que sea tan seguro como sea posible.

Los navegadores más conocidos son bastante seguros. Seamos usuarios de Firefox,
Edge, Chrome, Safari o incluso Opera, sus funciones integradas de seguridad son
suficientes para servir a nuestras necesidades básicas.

2
SISTEMA DE INFORMACIÓN CONTABLE

ELEMENTOS

Metodos y El software de Bases de datos Personal capacitado


procedimientos aplicación y hardware

3
FASES DEL CICLO DE VIDA DE UN SISTEMA DE INFORMACIÓN CONTABLE:

IDENTIFICACIÓN DE LA NECESIDAD

La organización debe realizar un estudio interno para conocer con precisión la


necesidad de actualización o cambio en su versión tecnológica, para posibilitar de
mejora en sus procesos de negocio, identificando debilidades a ser superadas con la
nueva visión de procesos automatizados.

SELECCIÓN DEL SISTEMA:

Un Sistema de Información Contable Computarizado que no solo cubra los procesos


típicos del negocio, sino que vaya más allá, adicionando valor agregado a los procesos
de negocio.
La selección de un Sistema de Información Contable Computarizado deberá seguir
procedimientos adecuados para la selección de un software, destacando la posibilidad
o el potencial para el moldeamiento de los procesos, mediante el levantamiento de
información previo, permitiendo validar la funcionalidad del software y confirmando el
Sistema de Información Contable Computarizado como soporte a la secuencia de
procesos determinados.

APLICACIÓN DEL SISTEMA

Una vez seleccionado el producto (software), la fase de implementación podrá


comenzar. Una de las tareas críticas es la configuración de los parámetros del sistema.
La metodología de implementación es fundamental dentro del proceso, ya que de esta
dependerá gran parte del éxito y óptima utilización del nuevo sistema.

NUEVO SISTEMA

Una vez ejecutada las fases precedentes, los usuarios finales se han de beneficiar de
la adecuada documentación de los procesos y de la optimización que se haya logrado
con la evaluación de los mismos. La etapa más crítica, dentro de esta fase, es la lógica
reacción al cambio por parte de los usuarios finales y el periodo de estabilización del
nuevo sistema.
Con la operación del sistema, un Sistema de Información Contable Computarizado
empieza a convertirse en un generador de conocimiento, del cual se podrá extraer,
fácilmente, valiosa información para la toma de decisiones.

REGISTRÓ DE OPERACIONES CONTABLES

4
ESTRUCTURA DE UN SISTEMA CONTABLE
Un sistema de información contable sigue un modelo básico y un sistema de
información bien diseñado ofreciendo así control, compatibilidad, flexibilidad y una
relación aceptable de costo / beneficio.

El sistema contable de cualquier empresa, independientemente del sistema contable


que utilice, se deben ejecutar tres pasos básicos utilizando la relación con las
actividades financieras; los datos se deben registrar, clasificar y resumir, sin embargo,
el proceso contable involucra la comunicación entre quienes estén interesados en la
interpretación de la información contable, para ayudar en la toma de decisiones
comerciales.

Registro
de la
actividad
financiera

Clasificaci
ón de la
informaci
ón
Resumen de
la
información

ACCESO DE LA INFORMACIÓN CONTABLE

UTILIZACIÓN DE LA INFORMACIÓN CONTABLE


La contabilidad va más allá del proceso de creación de registros e informes. El objetivo
final de la contabilidad es la utilización de esta información, su análisis e interpretación.

Los contadores se preocupan de comprender el significado de las cantidades que


obtienen. Buscan la relación que existe entre los eventos comerciales y los resultados
financieros; estudian el efecto de diferentes alternativas, por ejemplo, la compra o el

5
arriendo de un nuevo edificio; y buscan las tendencias significativas que sugieren lo
que puede ocurrir en el futuro.

OBJETIVOS
La información contable debe servir fundamentalmente para:

 Conocer y demostrar los recursos controlados por un ente económico, las


obligaciones que tenga de transferir recursos a otros entes, los cambios que
hubieren experimentado tales recursos y el resultado obtenido en el período.
 Predecir flujos de efectivo.
 Apoyar a los administradores en la planeación, organización y dirección de los
negocios.
 Tomar decisiones en materia de inversiones y crédito.
 Evaluar la gestión de los administradores del ente económico.
 Ejercer control sobre las operaciones del ente económico.
 Fundamentar la determinación de cargas tributarias, precios y tarifas.
 Ayudar a la conformación de la información estadística nacional.
 Contribuir a la evaluación del beneficio o impacto social que la actividad económica
representa para la comunidad.
CUALIDADES DE LA INFORMACIÓN CONTABLE
Para poder satisfacer adecuadamente sus objetivos, la información contable debe ser
comprensible, útil y en ciertos casos se requiere que, además, la información sea
comparable.

 La información es comprensible cuando es clara y fácil de comprender.


 La información es útil cuando es pertinente y confiable.
 La información es pertinente cuando posee el valor de realimentación, valor de
predicción y es oportuna.
 La información es confiable cuando es neutral, verificable y en la medida que
represente fielmente los hechos económicos.
USUARIOS DE LA INFORMACIÓN CONTABLE
La gente que participa en el mundo de los negocios: propietarios, gerentes, banqueros,
corredores de bolsa, inversionistas los cuales utilizan los términos y los conceptos
contables para describir los recursos y las actividades de todo negocio, sea grande o
pequeño. Aunque la contabilidad ha logrado su progreso más notable en el campo de
los negocios, la función contable es vital en todas las unidades de nuestra sociedad.
Una persona debe explicar sus ingresos y presentar una declaración de renta. A
menudo, una persona debe proporcionar información contable personal para poder
comprar un automóvil o una casa, recibir una beca, obtener una tarjeta de crédito o
conseguir un préstamo bancario.

6
SEGUIMIENTO DE LA INFORMACIÓN CONTABLE
La seguridad informática busca la protección contra los riesgos ligados a la informática.
Los riesgos son en función de varios elementos:

 Las amenazas que pesan sobre los activos (datos) a proteger.


 Las vulnerabilidades de estos activos.
 Su sensibilidad, la cual es la conjunción de diferentes factores:
 La confidencialidad
 La integridad
 La disponibilidad o accesibilidad
 Revisión anticipada de la información
ANALISIS DE RIESGOS
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física, establecer previsión sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y solo permiten acceder a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido
debe estar prohibido”, y esto es lo que debe hacer esta seguridad lógica.

Los objetivos para conseguirlo son:

a) Restringir el acceso (de personas de la organización y de las que no lo son) a los


programas y archivos.
b) Asegurar que los operadores puedan trabajar, pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
c) Asegurar que se utilicen los datos, archivos y programas correctos por el
procedimiento elegido.
d) Asegurar que la información transmitida sea la misma que recibe el destinatario al
cual se ha enviado, y que no le llegue a otro.
e) Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión,
entre diferentes puntos.
f) Organizar a cada uno de los empleados por jerarquía informática, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o software
empleados.

POLITICAS DE SEGURIDAD
Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los
datos y recursos, con las herramientas de control y mecanismos de identificación.

7
Estos mecanismos permiten saber que los operadores tienen solo los permisos que se
les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

 Elaborar reglas y procedimientos para cada servicio de la organización.


 Definir las acciones a emprender y elegir las personas a contactar, en caso de
detectar una posible intrusión.
 Sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir
que los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer perfectamente
el sistema, tiene que derivar a la directiva cualquier problema e información relevante
sobre la seguridad y, eventualmente, aconsejar estrategias a poner en marcha, así
como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y
recomendaciones en término de seguridad.

LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en
cuenta los circunstancias “no informáticas” que pueden afectar a los datos, las cuales
son a menudo imprevisibles o inevitables, de modo que la única protección posible es
la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

 Un operador: causa del mayor problema ligado a la seguridad de un sistema


informático (porque no le importa, no se da cuenta o a propósito).
 Unos programas maliciosos: un programa destinado a perjudicar o a hacer un uso
ilicito de los recursos del sistema es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos.
 Virus informático o Gusano informático o Troyano o Bomba lógica o Programa
espía o Spyware
 Un intruso: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido.
 Cracker o Defacer
 Script kiddie o Script boy o Viruxer

8
 Un siniestro (robo, incendio, por agua): una mala manipulación o una mala
intención derivan en la pérdida del material y/o de los archivos.
 El personal interno de sistemas. Las pugnas de poder que llevan a disociaciones
entre los sectores y soluciones irrisorias incompatibles para seguridad informática
y/o desarrollo y/o tecnología y/o producción y/o arquitectura. En definitiva, nosotros
mismos.
COPIAS DE SEGUIRIDAD
No es ninguna novedad el valor que tiene la información y los datos para nuestros
negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos
tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo
que, en la mayoría de los casos, resulta ser una computadora pobremente armada,
tanto del punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar,


simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco
duro, el dano puede ser irreversible, pudiendo significar la pérdida total de nuestra
información.

• Minimizar la probabilidades de error


Ser • Utilizar medios maganeticos
confiable

• Almacenar responsablemente la información


Estar fuera
de linea, en • Respaldar la información
un lugar
seguro

• Confiabilidad del sistema


Recuperación
de la • Efectividad y calidad
información
rapida

9
IDENTIFICACIÓN ENTRADA DE DATOS
Un programa de contabilidad requiere de una serie de datos mínimos, que deben ser
introducidos previamente por el contable para poder obtener resultados.

Estos datos mínimos se enumeran a continuación:

DATOS IDENTIFICATIVOS DE LA EMPRESA


Los programas de gestión contable solicitan, al comenzar su funcionamiento, una serie
de datos característicos de la empresa, como son su nombre, una clave secreta de
acceso, etc.

Esto es especialmente importante para los grupos de empresas, ya que habrá


programas que permitirán llevar la contabilidad de más de una empresa, obteniendo así
estados consolidados.

La clasificación entre corto y largo plazo se realizará teniendo en cuenta el plazo


previsto para el vencimiento, enajenación o cancelación. Se considerará largo plazo,
cuando sea superior a un ano contado a partir de la fecha de cierre del ejercicio.

PLAN DE CUENTAS DE ACUERDO A LAS CARACTERISTICAS DE LA EMPRESA


El profesional contable debe adaptar el plan general de cuentas a la propia empresa,
añadiendo o modificando las cuentas que son especificas para el funcionamiento de su
empresa.

Al crearse un plan de cuentas específico para una empresa, se puede definir sus
características y cómo deben ser tratadas por el programa.

ENTRADA DE DATOS

Los datos a introducir, por el profesional contable en el programa, aparecen


normalmente recogidos en los documentos de uso habitual por la empresa: facturas,
boletas de venta, recibos por honorarios, vouchers de depósito, cuentas bancarias,
recibos, etc.

De estos documentos, el profesional contable debe ser capaz de extraer los datos más
significativos, los cuales registrará en el soporte contable elegido.

Características principales para la entrada de datos:

 Año y mes del asiento.

10
 Capacidad de reorganización.
 Rapidez y facilidad en el acceso a la información de las cuentas.
 Avisar de las cuentas no existentes.
 Asegurar la exactitud y corrección del asiento.
 Integridad del sistema contable.
 Permitir eliminar asientos ya introducidos.
 Identificación por códigos de los documentos.
 Permitir la gestión del IGV e impuestos.
RESULTADO FINAL

Una vez que el profesional contable ha introducido los datos y el ordenador ha


procesado la información, este puede ofrecer la información que se le pida. La
información de los libros principales y auxiliares como diario, mayor, balance de
comprobación o de sumas y saldos y los estados financieros básicos como estado de
ganancias y pérdidas y balance general.

FALLAS Y ERRORES EN EL SISTEMA INFORMATICO

ROBO DE INFORMACIÓN

Interesados en obtener información confidencial de una empresa para uso de procesos


fraudulentos.

USUARIOS
– Borrar un archivo por equivocación. Un error humano muy frecuente y que genera
muchos quebraderos de cabeza. Si tenemos correctamente configuradas nuestras
copias de seguridad, no debería ser problema recuperar la información eliminada por
error. También es necesaria una correcta configuración de permisos de accesos de
nuestros empleados a los diferentes recursos informáticos de nuestra empresa, cada
usuario debe acceder solo a lo que necesita para realizar su trabajo.
– Fallos en el sistema operativo. Desde errores de pantalla azul a reinicios
espontáneos del equipo cada cierto tiempo. Cuando el ordenador tarda mucho en
arrancar y/o se apaga de forma inesperada, lo ideal es llamar al servicio de
mantenimiento informático en cuanto los primeros síntomas aparecen, ya que suelen
ser errores físicos del propio equipo.
– Lentitud del ordenador. Uno de los problemas recurrentes en muchas empresas y
oficinas. Debido en parte a que los equipos informáticos de los empleados no suelen
ser de altas prestaciones (como es normal), es usual que a medida que va pasando el
tiempo el ordenador se vaya haciendo cada vez más perezoso. Ordenadores recién
formateados que van aceptablemente bien se vuelven lentos a medida que les vamos
instalando software moderno que suele necesitar de muchos recursos para
funcionar adecuadamente. Muchas veces, el rendimiento se puede mejorar de forma

11
muy barata simplemente actualizando el hardware del ordenador allí donde muestre
cuellos de botella. O también, desinstalando los programas residentes en memoria que
sean innecesarios y que suelen consumir muchos recursos sin que nosotros lo
sepamos.
– Errores lógicos. La lentitud puede estar también provocada por discos duros llenos,
con archivos corruptos o muy fragmentados. Demasiados archivos hacen que los
procesos aumenten, por lo que hay más tiempo entre cada lectura de datos. Este
problema informático es solucionable parcialmente desfragmentado el disco duro.
– Popup o ventanas emergentes. Muchos usuarios describen este problema, y
también tiene fácil solución usando herramientas de limpieza de navegadores y
bloqueadores de este tipo de ventanas tan molestas.
– Problemas con troyanos. Otra de las causas de la lentitud de los ordenadores es
que estén infectados por algún troyano malicioso funcionando en segundo plano y que
consuma gran parte de los recursos del equipo. Para prevenir esta situación es
necesario un correcto mantenimiento de los ordenadores de la empresa, ya que
detectar estas incidencias suele ser más complicado por parte de los usuarios.
– Fallos por virus informáticos. Son los fallos informáticos más comunes y
peligrosos, ya que implican daños irreparables al ordenador afectado e incluso a los
equipos de la misma red de la oficina. Pueden suponer destrucción y robo de datos de
las empresas. Solo una correcta política de mantenimiento informático y de copias de
seguridad pueden proteger a nuestra empresa de estas situaciones catastróficas.

PROGRAMAS MALICIOSOS

12
Software que tiene un sistema modificado para sustraer información y administrarla a
individuos que le dan un uso no legal.
Estos son conocidos como virus que ingresan al sistema, estos son algunos de los
cuales actualmente están en circulación en el internet y sistemas tecnológicos:

- Adware
- Spyware
- Troyano
- Gusanos
- Phishing
- Keylogger
- Backdoor
- Exploit
- Apt
- Ddos
- Botnets

ERRORES DE PROGRAMACIÓN

Un software puede presentar errores es un problema relacionado con la programación


del computador o su sistema software desencadena un resultado indeseado, existen
programas a la detección y eliminación de errores de software.

LOS ERRORES MÁS COMUNES DE SOFTWARE

ERRORES TIPOGRAFICOS

Los errores suelen aparecer cuando el programador comete un error lógico . Varias
innovaciones en estilo de programación y programación defensiva están diseñadas
para hacer que estos errores sean menos probables o más fáciles de detectar. Algunos
errores tipográficos, especialmente de símbolos u operadores lógicos / matemáticos ,
permiten que el programa funcione incorrectamente, mientras que otros, como un
símbolo que falta o un nombre mal escrito, pueden impedir que el programa funcione.
Los lenguajes compilados pueden revelar algunos errores tipográficos cuando se
compila el código fuente.

13
FALLAS ELECTRONICAS

Las fallas electrónicas en un esquipo puede ser ocasionadas por situaciones adversas
las cuales se generan si no hay una prevención para el cuidado de las instalaciones.

FALLAS MÁS COMUNES

1. Contraseñas débiles: Se debe tener unos parámetros establecidos para que


las contraseñas sean las correctas y no sean de fácil alcance para uso no
apropiado de la información.
2. Predisposición al phishing: este es un método común de robo de identidad o
usuario para obtener información confidencial se puede presentar contestando
correos electrónicos donde solicitan información de cuentas así es como
sustraen el usuario.
3. Falta de raspando de información: Un usuario puede perder información en
imprevistos tales como una falla en el hardware o software, ataque de un virus,
eliminación accidental de un archivo entre muchos otros tan comunes.
4. Navegación insegura por internet: Un usuario puede perder información en
imprevistos tales como una falla en el hardware o software, ataque de un virus,
eliminación accidental de un archivo entre muchos otros tan comunes.
5. Uso de software pirata: Un software vulnerable está más expuesto al ingreso
de usuarios maliciosos para el robo de información confidencial.
6. Mal uso de almacenamiento de información en dispositivos portátiles:
Dado a la gran practicidad de estos dispositivos, mejoras en los procedimientos
para traspaso de información en el ambiente laboral y las capacidades de
almacenamiento, los dispositivos de almacenamiento portátil han sido utilizados
para descargar información sensible y privilegiada de clientes de las
organizaciones pudiendo hacer mal uso de ella. El uso de estos dispositivos
debe ser controlado, para usuarios selectos y con dispositivos predeterminados.
7. Más de tres intentos fallidos: Esto puede ocasionar que el sistema del
dispositivo se bloquee hasta que el administrador de la cuenta o el software
pueda restablecer los permisos.
8. Falta de actualizaciones periódicas: El mantenimiento es esencial para el
optimo funcionamiento del sistema y los dispositivos, si este no es constante o
no tiene una porosidad de refuerzo lo más seguro es que el software o el
dispositivo sufra falencias notables.
9. Falta de desconocimiento para el manejo de la información: Dado a la gran
practicidad de estos dispositivos, mejoras en los procedimientos para traspaso

14
de información en el ambiente laboral y las capacidades de almacenamiento, los
dispositivos de almacenamiento portátil han sido utilizados para descargar
información sensible y privilegiada de clientes de las organizaciones pudiendo
hacer mal uso de ella. El uso de estos dispositivos debe ser controlado, para
usuarios selectos y con dispositivos predeterminados.

TIPO DE AMENAZAS SEGÚN EL FACTOR QUE LAS IDENTIFICA

POR ORIGEN

Esta se puede representar de manera interna o externa y son las más peligrosas ya
que los usuarios conocen la red y saben cono es su funcionamiento y se deberá tomar
unas reformas las cuales modifiquen el acceso a cierta información confidencial.

POR EFECTOS

VIRUS INFORMATICO

Un virus informático es un programa que se copia automáticamente y que tiene por


objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí
mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más “benignos”,
que solo se caracterizan por ser molestos.

MEDIO DE USO

 Usuarios: inexperto, mal intencionados, empleados con permisos


sobredimensionados.
 Malware: programas mal intencionados como virus, gusanos, troyanos,
bombas lógicas, spyware.

Gusanos: Tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas


de un sistema operativo que generalmente son invisibles al usuario.

15
Troyanos: A un programa malicioso capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red local o de internet, con el fin de
recabar información.

Spywares: Los programas espías recopilan información sobre una persona u


organización sin su conocimiento.

Spam: El Spam es un e-mail disfrazado generalmente de propagandas de productos y


páginas webs conteniendo virus.

Adware. Su nombre se deriva de la combinación de las palabras ADvertisement


(anuncio) y softWARE). Se trata de un programa malicioso que se instala en el
computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios
publicitarios en la pantalla de la víctima

 Errores de programación ,lo que son explotados (exploit)


 Intrusos: hackers informáticos extremadamente capacitados y con un nivel de
conocimiento bastante elevado un hacker en la informática es conocido como
un usuario ajeno que entra en tu computadora con intenciones de robar
información y de causar daño(al igual que el spyware)
 Siniestro, robo, incendios, etc.

Las principales vías de infección son:

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)

16
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)

MAPA CONCEPTUAL DE LOS TIPOS DE AMENAZA

TECNICAS PARA ASEGURAR EL FUNCIONAMIENTO CORRECTO DE LA


INFORMACIÓN

RESPALDO DE LA INFORMACIÓN

La información constituye el activo más importante de las empresas, pudiendo verse


afectada por muchos factores tales como hurtos, incendios, fallas de disco, virus y

17
otros. Desde el punto de vista de la empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de su información crítica.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:[cita requerida]

 Continuo: El respaldo de datos debe ser completamente automático y continuo.


Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
 Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser
hecho localmente en el equipo antes del envío de la información.
 Remoto: Los datos deben quedar alojados en dependencias alejadas de la
empresa.
 Mantenimiento de versiones anteriores de los datos: Se debe contar con un
sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales
y mensuales de los datos.
PROTECCIÓN CONTRA VIRUS

Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la
información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y
los medios de acceso a ellos, principalmente la red.

- Control del software instalado

- Control de la red

PROTECCIÓN FISICA DEL INGRESO A LA RED

Independientemente de las medidas que se adopten para proteger los equipos de una
red de área local y el software que reside en ellos, se deben tomar medidas que
impidan que usuarios no autorizados puedan acceder. Las medidas habituales
dependen del medio físico a proteger.

- Redes cableadas

- Redes inalámbricas

- Sanitización

USO DE UN HARDWARE CONFIABLE

Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie
de facilidades que permiten manejar de manera segura información crítica. No hay que

18
entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen
sus limitaciones.

RECOPILACIÓN Y ANALISIS DE INFORMACIÓN DE SEGURIDAD

Para mantener un sistema seguro es necesario establecer mecanismos que


monitoricen los distintos eventos e informaciones que estén relacionados con la
seguridad del sistema. Es muy útil tener una visión centralizada de este tipo de
información para así poderla analizar en una sola ubicación.

IMPLEMENTACIÓN DE COPIAS DE SEGURIDAD

Una copia de seguridad, respaldo, copia de respaldo o copia de


reserva (en inglés backup y data backup) en ciencias de
la información e informática es una copia de los datos originales que se realiza con el
fin de disponer de un medio para recuperarlos en caso de su pérdida.

USO DEL SISTEMA OPERATIVO WINDOWS

TIPO DE DEPÓSITO DE COPIAS DE SEGURIDAD

ARCHVOS A COPIAR

Solo copia ficheros que se hayan modificado o movido

DEPOSITO DEL SISTEMA DE FICHEROS

Copia el sistema de ficheros que tienen los ficheros copiados, esto normalmente
implica desmontar el sistema de ficheros y hacer funcionar un programa como un
depósito, esto también conocido como copia de seguridad particionada en bruto.

CONTROL DE CAMBIOS

Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos
indica si recientemente ha sido modificado.

INCREMENTA A NIVEL DEL BLOQUE

Un sistema mas sofisticado de copia de seguridad de ficheros es el basado en


solamente copiar los bloques físicos del fichero que han sufrido algún cambio.

INCRMEMETAL O DIFERENCIAL BINARIA

19
Es tecnología de respaldo que se desarrolla en la década de 2000, el método es similar
a incremental a niveles de bloques pero esta refleja las variaciones binarias que sufren
los ficheros respecto a lo anterior backup

VERSONARIO DEL SISTEMA DE FICHEROS

El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y
crea estos cambios accesibles al usuario, esta es una forma de copia de seguridad que
está integrada al ambiente informático.

SOFTWARE DE COPIAS DE SEGURIDAD

Existe variedad de software en el mercado para realizar copias de seguridad, es


importante definir los requerimientos específicos para determinar el software adecuado
según a nuestras necesidades.

SERVIDOR DE CORREO ELECTRONICO

Almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con e-mail
para los clientes de la red.

SERVIDOR DE APLICACIONES

Aloja las aplicaciones internas de la compañía, cumple una función de proporcionar


funciones a equipos clientes.

SERVIDOR DE BASE DE DATOS

Un servidor de base de datos es un programa que provee servicios de base de datos a


otros programas u otra computadoras, como es definirlo por el modelo cliente –
servidor también puede hacer referencia a aquellas computadoras (servidores)
dedicada a ejecutar esos programas, prestando el servicio.

SERVIDOR DE DOMINIO

Servidor que permite centralizar el trabajo de los usuarios de la red, sus archivos,
configuraciones y perfiles, en un solo ordenador y permite el acceso a ellos desde
cualquier ordenador de la red de forma segura.

SERVIDOR DE IMPRESIÓN

Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la


red, poniendo en cola los trabajos de impresión.

20
USO DE DISCOS EXTERNOS

Estos dispositivos viene externamente de la computadora lo que significa que puede


ser conectado fuentes para ser alimentado con información es mejor no usarlos como
dispositivos principales par almacenamiento para generar copias d seguridad.

DISPOSITIVO USB

De excelente facilidad de almacenamiento de la información y que sea portable aun


que esta es la más expuesta al robo de la información por motivos de robo o perdida.

INFOGRAFIA:

Imagen 2: https://2.bp.blogspot.com/-
pChZOBrPi9o/VCI3G_PHnFI/AAAAAAAABr8/OJ3qz_EEZ5Q/s1600/Navegadores%2B
Web.png

CONSULTAR

https://sistemas.tecnoderecho.com/fallos-informaticos-cuales-los-mas-comunes/

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#T%C3%A9cnicas_para_as
egurar_el_sistema

http://www.gadae.com/blog/formasde-hacer-copias-de-seguridad/

imagen 3

https://www.syneidis.com/wp-content/uploads/2017/11/malwares-1080x675.jpg

21

S-ar putea să vă placă și