seguridad informatica

11
Instituto Tecnologico de Durango Especialidad: Seguridad Informática Trabajo Primera Unidad Alumno: Marco Alonso Andrade Cabrales Profesor: Juan Alexander Anderson Huerta Grupo: 6YZ Ing. Sistemas Computacionales. 12040343 Durango Dgo. Mex.

Upload: marco-andrade

Post on 18-Dec-2015

6 views

Category:

Documents


2 download

DESCRIPTION

Descripcion de la seguridad informatica

TRANSCRIPT

Instituto Tecnologico de DurangoEspecialidad: Seguridad InformticaTrabajo Primera Unidad

Alumno: Marco Alonso Andrade CabralesProfesor: Juan Alexander Anderson HuertaGrupo: 6YZIng. Sistemas Computacionales. 12040343

Durango Dgo. Mex. 18/Febrero/2015

INDICEPortada1ndice..2Introduccin3Valor de la Informacin.3Definicin de Seguridad Informtica.4Seguridad Informtica5Objetivos de la Seguridad Informtica.6Riesgos7Tcnicas de aseguramiento....7Conclusin8Bibliografa..8

Introduccin.El valor de la informacin en las empresas hoy en da es de gran importancia, antes no se tomaban las medidas necesarias para protegerla. En este documento se encontraran objetivos que debe de cumplir la seguridad informtica para resguardarla, se explicara de modo grafico con mapas conceptuales para resumir la informacin con puntos clave y de suma importancia. Se vern los posibles riesgos al no tener una buena tcnica de proteccin, y as mismo se explicaran las diferentes formas de aseguramiento dependiendo de lo que se quiera asegurar, sus diferentes usos y aplicaciones al momento de usarlas.

1.- Cual es el valor real que se le da a la informacin en nuestros das?El derecho de acceso a la informacin, esun derecho humanoreconocido por el derecho internacional, por muchas constituciones, y por ms de 80 leyes nacionales alrededor del mundo. Es tambin conocido como elderecho a saberolibertad de informacin.El derecho de acceso a la informacines el derecho de toda persona de solicitar y recibir informacin de entidades pblicas sin riesgo a agravar su situacin. El derecho obliga a las entidades pblicas a publicar informacin sobre sus funciones y gastos de manera proactiva.No se puede pensar en una compaa que carezca de informacin en cualquier mbito que plantee desarrollarse. Esta es la principal caracterstica que esta en juego a la hora de definir cualquier poltica estratgica de cara al futuro.Los cambios que se producen en el mercado estn enmarcados bajo los parmetros de la informacin que recibe cada compaa por parte de los clientes, y las acciones que se toman en consecuencia tienen como eje el procesamiento de esa informacin.Mediante el boom de la tecnologa y el crecimiento de las computadoras como elemento procesadores de informacin las velocidades han pasado a ser otras. Es por este motivo que en el mundo empresario de hoy no existen las producciones en gran escala, ya que los cambios y perfecciones que se requieren hacer en una lnea de productos no lo permiten.La informacin que se toma del mercado esta dada por la percepcin que tenga el cliente sobre el producto y asimilada por la compaa (informacin) para modificar en tiempo breve el producto con el objetivo de adaptarlo a las necesidades especificas que presente ese cliente en particular y no en general.

2.- Definicin de Seguridad InformticaLaseguridad informticaoseguridad de tecnologas de la informacines el rea de lainformticaque se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprendesoftware(bases de datos,metadatos,archivos),hardwarey todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.La definicin deseguridad de la informacinno debe ser confundida con la de seguridad informtica, ya que esta ltima slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.

3.- Mapa ConceptualLaseguridad informticaoseguridad de tecnologas de la informacines el rea de lainformticaque se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprendesoftware(bases de datos,metadatos,archivos),hardwarey todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.

4.- Objetivos de la Seguridad InformticaLa seguridad informtica tiene como objetivo preervar los servicios de seguridadde los bienes informticos. Un bien informtico o activo, es todo aqul recurso que posee valor o importancia para una persona u organizacin. Un activo puede ser desde un archivo de datos, hasta un centro de cmputo.

5.- Posibles riesgos a los que se enfrentan las empresas al no tomar en cuenta aspectos de seguridad informtica Fuga de informacin valiosa Filtracin de intrusos Fraudes electrnicos Paradas en comunicaciones Infecciones del malware

6.- Tcnicas para el aseguramiento de un sistema.

Codificar la informacin: Criptologia Criptografa CriptocienciaContraseas difciles de averiguar a partir de datos personales del individuoEscenario de uso: Esconder la informacin que contiene en mensajes por medio de e-mail o alguna otra herramienta de comunicacin.Aplicacin : Seguridad de las comunicaciones, Identificacin, autentificacin, certificacin y comercio electrnico.

Tecnologas repelentes o protectoras: Firewall Sistemas de deteccin de intrusos Antispyware Antivirus Llaves para proteccin de softwareMantener los sistemas de informacin con las actualizaciones que mas impacten en la seguridad Escenario de uso: Cualquier sistema ya sea personal, comercial o empresarialAplicacin: Proteger la informacin del sistema, evitar las infecciones de virus, evitar fugas de datos.

Conclusiones.Uno de los principales activos de una empresa viene siendo la informacin que recolecta con el transcurso del tiempo, esto determina el curso de la corporacin, sabindola utilizar y mejorando gracias a ella. Hoy en da nada puede estar seguro al 100%, se deben de utilizar tcnicas, protocolos, herramientas, reglas y leyes de seguridad actualizadas segn los bienes que se tienen y quieren proteger tanto tangibles como intangibles (hardware, software) , se debe de autentificar la persona que quiera acceder para no ocasionar modificaciones, debe de ser confidencial para que solo cierto personal tenga acceso a ella y disponible para su uso en momentos adecuados. Teniendo todo esto bajo control se puede llevar a cabo una buena administracin de la seguridad informtica, si se omite la mas mnima caracterstica se pueden tener grandes problemas que causen perdidas importantes en la compaa, y no solo esto, daar el equipo y sobre todo el software, tener intrusos que estn al tanto de lo que se hace y se tiene, obtener informacin valiosa que solo ciertas personas conocen, para evitar todo esto existen tcnicas y herramientas que nos ponen un paso adelante sobre los piratas informticos y hackers. Este trabajo me dejo una gran enseanza sobre la importancia de la informacin, su seguridad, los objetivos, los grandes riesgos que conlleva no tener un buen sistema para protegerla y todos los escenarios posibles en un futuro no muy cercano.

BibliografasHans Steffens. (2011). Seguridad en las empresas: Hasta que punto proteger?. 2015, de Instituto Tecnologico de Durango Sitio web: http://pulsosocial.com/2011/02/28/seguridad-informatica-en-las-empresas-%C2%BFhasta-que-punto-protegerse/

Desconocido. (2009). Tcnicas de Aseguramiento del Sistema. 2015, de ITD Sitio web: http://irinaortiz.blogspot.mx/2009/01/tecnicas-de-aseguramiento-del-sistema.html

Desconocido. (xxxx). Aplicaciones de la Criptografa. 2015, de ITD Sitio web: http://www.uv.es/sto/cursos/seguridad.java/html/sjava-10.html

Desconocido. (2015). Seguridad Informtica. 2015, de ITD Sitio web: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Desconocido. (xxxx). Objetivo de la Seguridad Informtica. 2015, de ITD Sitio web: http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/paraqueseginfo.html