Seguridad Informática

Documentos relacionados
Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Riesgo tecnológico y su impacto para las organizaciones parte I

2.Introducción a la seguridad

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Clase de auditoría Informática

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

SEGURIDAD EN LAS BASES DE DATOS

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS

SEGURIDAD DE LA DATA MASTERBASE S.A.

Sistemas de información Administrativa II

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

REPÚBLICA DE PANAMÁ SUPERINTENDENCIA DE BANCOS

SIG. CIAF Centro de Investigación y Desarrollo en Información Geográfica. Fundamentos de Sistemas de Información Geográfica C U R S O.

LOS SISTEMAS DE INFORMACIÓN

Unidad I Fundamentos de la Seguridad Informática. Introducción

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Archivos Digitales. Cláudia Lacombe Rocha Arquivo Nacional. XIII Reunión de la Red de Archivos Diplomáticos Iberoamericanos

GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Normas del Buen Uso del Laboratorio de Cómputo

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

Conocimiento y evaluación del control interno

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

Seguridad Informática

CAPITULO 5 RESULTADOS Y CONCLUSIONES

UNIVERSIDAD DE CÓRDOBA

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

FICHA TÉCNICA intereses profesionales

3.- RESPONSABILIDADES

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

Edición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

PROCEDIMIENTO SOPORTE A USUARIOS NORMATIVIDAD DEFINICIONES Y/O ABREVIATURAS

Tema I. La computación en el profesional de la Ingeniería

QUIÉNES SOMOS Y A DÓNDE VAMOS: NUESTRA VISIÓN.

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.

CORREO ELECTRONICO, INTERNET E INFORMACION SOBRE LOS SISTEMAS Y CUIDADOS DE PARTES Y EQUIPOS DE COMPUTO

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:

Seguridad Informática en Bibliotecas

AUDITORIA ESPECÍFICA: SEGURIDAD FISICA Y LÓGICA SISTEMAS ORIENTADOS A OBJETOS

MANUAL AUXILIAR DE CARGOS VITALES

Servicios de firma electrónica en las AAPP Vascas

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA



Seguridad Informática: Mecanismos de defensa

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

Freemont E. Kast James E. Rosenzweig

BOLETÍN OFICIAL DEL ESTADO

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Importancia de la globalización en el comercio

Sistema de gestión de la SST: Un instrumento para la mejora continua. Día Mundial de la Seguridad y la Salud en el Trabajo 28 de Abril de 2011

Unidad I Marco teórico sobre redes de computadoras

Herramientas Informáticas I Software: Sistemas Operativos

FUNCIONES BÁSICAS DE LA GERENCIA DE PROYECTOS

Lección 4: Introducción a la seguridad en redes telemáticas

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

Nuestra Empresa MISION

SST en la construcción. Planificación y control del proyecto para una SST adecuada

Seguridad Informática Mitos y Realidades

POLITICAS NACIONALES BASADAS EN EVIDENCIA: SIGNIFICADO E IMPLICACIONES

Exchange Online. SharePoint Online. Skype for Business. One Drive

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA

CORUNIVERSITEC - TULUÁ Facultad de Tecnología en Ingeniería de sistemas I Semestre

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

DECÁLOGO DE SEGURIDAD

Procedimiento para Mantenimiento de Centrales de Generación

Satisfacer las necesidades del usuario en cuanto al buen funcionamiento de los equipos informáticos y telefónicos a su cargo.

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Transcripción:

Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se dio junto con los delitos cibernéticos los cuales son aplicados a través de numerosas técnicas, que igualmente los intrusos van depurando y de esta manera nos volvemos débiles ante esta situación. Qué es el objetivo de la seguridad informática? El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Elementos Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados. Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. Delitos informáticos Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de E/S Daños a programas o datos almacenados Distribución de virus

Espionaje Acceso no autorizado Delitos Informáticos 2 Reproducción y distribución de programas protegido por la ley Existen tres tipos de sistemas informáticos Seguridad Física La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención ante amenazas a los recursos e información confidencial que puedan interrumpir el procesamiento de la información. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro de cómputo. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. Otras amenazas como las fallas de energía eléctrica o las fallas de los equipos. Los recursos que se deben proteger físicamente van desde un simple teclado hasta un respaldo de toda la información que hay en el sistema, pasando por la propia máquina, igualmente se deben tener medidas de protección contra las condiciones climáticas y suministros de energía que pueden afectar la disponibilidad de los sistemas de información e interrumpir los procesos de la organización. Seguridad Lógica La seguridad lógica consiste en la aplicación de barreras y procedimientos para mantener la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Los objetivos de la seguridad lógica buscan: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Seguridad en Redes Las redes en las empresas son los medios que permiten la comunicación de diversos equipos y usuarios es así que es prioridad en la empresa mantener su seguridad debido a la información que por ellas se transmite como son los datos de clientes, servicios contratados, reportes financieros y administrativos, estrategias de mercado, etc. La seguridad de las redes y la información puede entenderse como la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios que dichas redes y sistemas ofrecen o hacen accesibles y que son tan costosos como los ataques intencionados. Dentro de la unp existen redes internas o intranet y las redes externas o extranet que deben ser protegidas de acuerdo a las amenazas a las que cada una está expuesta, estableciendo mecanismos de seguridad contra los distintos riesgos que pudieran atacarlas. Delitos informáticos Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de E/S Daños a programas o datos almacenados Distribución de virus Espionaje Acceso no autorizado Delitos Informáticos 2 Reproducción y distribución de programas protegido por la ley

Conclusión: Podemos decir que la seguridad informática es importante dado que cada obra tiene su autoría y de la misma manera su razón de ser, no está bien el plagio por un lado pero aquí hacemos énfasis a la autenticidad de dicha información. La mayoría de las personas confiamos en las páginas que encontramos en la web sin antes comprobar su veracidad o su fuente de donde proviene, para eso existe la seguridad informática y de esta manera se garantiza la integridad y la buena redacción del tema que se esté tratando. Incluso en la educación no tenemos la cultura para buscar información de calidad citando correctamente y dando créditos a quien lo merece, debemos ser cuidadosos en este tema dado que este tipo de seguridad influye mucho.

REFERENCIAS http://www.monografias.com/trabajos101/seguridad-informatica-basadonormasy-estandares-internacionales-cobit-e-iso-17799/seguridad-informaticabasado-normasy-estandares-internacionales-cobit-e-iso- 17799.shtml#ixzz4NU5as3xN http://www.uv.mx/personal/llopez/files/2011/09/presentacion.pdf http://www.firmadigital.gob.mx/seguridad.pdf