SlideShare una empresa de Scribd logo
1 de 11
¿Por qué es tan importante la seguridad informática?<br />Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. <br />Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.<br />Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.<br />Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de quot;
hackeoquot;
, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.<br />Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.<br />Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. <br />Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.<br />Las políticas deberán basarse en los siguientes pasos:<br />Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto <br />Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.<br />Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la left52070importancia de la información en riesgo.<br />Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.<br />Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.<br />Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.<br />Seguridad Informática en su Empresa<br />El éxito de una empresa radica también en conocer sobre el equipo informático y la forma segura de cómo utilizarlo diariamente. En la actualidad, las empresas se ven amenazadas por fraude, extorsión, robo de información o intentos de penetrar su sistema. Ante esto, deben de saber cierta información importante para establecer controles seguros y estar preparadas ante un posible ataque.<br />¿Qué esfuerzos puede poner en práctica una empresa por su seguridad informática?<br />• Contar con un asesor técnico capacitado.• Mantener políticas empresariales de seguridad informática.• Educar a sus colaboradores sobre el correcto uso de los equipos y el software.• Implementar el uso de claves secretas seguras que tengan combinaciones de números y símbolos.• Motivar a sus colaboradores a realizar un cambio periódico de claves de acceso.• Cancelar todas las claves de acceso de empleados que ya no trabajan en la empresa.• Crear un sistema de respaldo de las claves de acceso de alto nivel que no puedan ser recuperadas.• Mantener respaldo actualizado de toda su información. • Verificar que el sitio donde guarda el respaldo es seguro, aún en caso de incendio.• Mantener una copia actualizada de su respaldo en un sitio seguro, fuera de la empresa donde se ubican los servidores.• Probar con regularidad que sus esquemas de respaldo funcionan correctamente.• Instalar un software (firewall) adecuado para prevenir posibles ataques.• Mantener actualizado su software antivirus.• Mantener actualizado todo el software de sus equipos, incluyendo sistema operativo y aplicaciones.• Restringir y monitorear el acceso de sus estaciones de trabajo a sus servidores internos.• Controlar y de ser necesario, limitar el acceso a Internet y redes sociales en las computadoras de la empresa.<br />3. Propuesta<br />Para combatir el problema, se propone la creación de un servicio para una right0corporación que brinde a los usuarios de Internet:<br />NOTIFICACIÓN anticipada a los usuarios sobre las nuevas alertas de seguridad que se generan en Internet, PARA QUE pueda proteger sus sistemas a tiempo y se reduzca el número de incidentes de seguridad informática. <br />generación de boletines de alerta sobre la nueva amenaza para enviarlos por correo electrónico. estos boletines deberán establecer el nivel de riesgo que presenta la amenaza para los usuarios y contendrán toda la información necesaria para protegerse, detectar y solucionar el posible daño además de manejar la información de forma amigable y entendible para los diferentes tipos de usuarios de internet. ésta será la parte central del sistema que se propone. <br />Una base de datos de conocimientos sobre la protección, detección y solución de vulnerabilidades de seguridad, que ayude a los administradores de red, departamentos de soporte técnico y a otros encargados de seguridad, a encontrar la información necesaria para enfrentar algún incidente. <br />Capacitación de los usuarios en aspectos básicos de seguridad informática y el uso seguro de Internet. Los centros que investigan amenazas informáticas mantienen listas de envío de correos para notificar a los usuarios suscritos sobre los recientes descubrimientos y otras noticias relevantes. <br />De igual forma, las compañías desarrolladoras de productos antivirus mantienen sus listas de distribución de correos, pero exclusivamente envían las advertencias que presentan una grave amenaza. Los principales centros de investigación contra virus son Symantec y Trend Micro, Entre ambas se tiene el conocimiento y protección de más de 65,000 programas malignos.<br />Bajo riesgo para los usuarios junto con los que tienen un alto riesgo.<br />Seguridad más precisos y con mayor prontitud que los que emiten otros centros, esto ayudará a proteger los sistemas antes que la amenaza se convierta en un verdadero peligro.<br />5. Los usuarios del servicio<br />Debido a que de antemano se sabe que se emiten una gran cantidad de boletines desde diferentes centros, poniéndonos en el lugar de un usuario común de Internet sin mucho conocimiento sobre las computadoras, nos sentiríamos agobiados por tanta cantidad de correos electrónicos que recibiríamos y sobre todo sin poder determinar cuáles de ellos son los que nos afectan directamente.<br />Para solucionar esto, proponemos la clasificación de los usuarios suscritos al servicio en tres categorías de forma que, primero no reciban tanta cantidad de correos y segundo, tengan la información adecuada para los sistemas que usan diariamente:<br />Nivel 1 - Usuario Normal:<br />Queremos describir en esta categoría a una persona que no tiene un nivel avanzado de conocimientos técnicos sobre informática y utiliza una computadora para desempeñar su trabajo sin preocuparse sobre su funcionamiento interno, o sólo se trata de una persona que la utiliza para conectarse a Internet desde su casa u oficina para navegar en el WWW ya sea para realizar sus tareas o solo por entretenimiento.right0<br />Las alertas de seguridad que recibirán este grupo de personas, serán aquellas que presenten una amenaza grave y que será necesaria su intervención directa e inmediata sobre la computadora para evitar que sus sistemas se vean gravemente afectados. En muchas ocasiones, las amenazas de bajo riesgo son cubiertas al aplicar las medidas para una amenaza de alto riesgo.<br />También se buscará que el usuario aprenda un poco de cultura de seguridad informática. Se estima que recibirán entre un 10 y 20% del total de alertas emitidas.<br />Nivel 2 - Usuario Avanzado:<br />Consideramos en esta categoría a aquellos que han incorporado completamente el uso de sistemas informáticos en su ambiente de trabajo, utilizan además redes de computadoras para comunicaciones, y conocen como usar mejor una computadora e Internet. También utilizan una gama más amplia de productos.<br />Recibirán una cantidad mayor de alertas además de las alertas destinadas a los usuarios normales por ser las más graves. La acción directa e inmediata de estos usuarios sobre los sistemas de su ambiente ayudará a mantener su infraestructura y cooperará con los servicios de soporte técnico.<br />Se estima que los usuarios de este nivel recibirán entre un 40% y 70% de las alertas que se emitan.<br />6. Ventajas y desventajas<br />Este servicio ayuda a los administradores de sistemas a mantener los equipos en optimas condiciones, también los capacita en materia de seguridad, un poco es mejor que nada; los usuarios normales de computadora ayudan a los departamentos de mantenimiento y soporte técnico a mantener protegidos los sistemas y se puede reducir el número de incidentes de seguridad principalmente los relacionados con virus.<br />A los responsables de seguridad y a los encargados del servicio de alertas les ayuda a conocer las amenazas de seguridad y preparar acciones a tiempo.<br />Como desventaja, el mantenimiento del servicio de boletines requiere de la inversión de mucho tiempo, debido a que se generan diariamente varias alertas que pueden procesarse más las investigaciones que se realizan sobre las que no se publican; además de que una amenaza puede ser descubierta a cualquier hora del día y en cualquier día de la semana.<br />Se requiere además de un gran esfuerzo para hacer llegar los boletines emitidos a la mayor cantidad de usuarios posibles y luego convencerlos de seguir las indicaciones descritas, muchos reaccionan hasta que son víctima de una de las amenazas advertidas.<br />
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica
seguridad informatica

Más contenido relacionado

La actualidad más candente

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 

La actualidad más candente (20)

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Destacado

Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Desarrollo de centro de computo
Desarrollo de centro de computoDesarrollo de centro de computo
Desarrollo de centro de computocarlitos_88
 
Esquema informatica
Esquema informaticaEsquema informatica
Esquema informaticayamel13
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computodjelektro
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Diana parra sistemas
Diana parra sistemasDiana parra sistemas
Diana parra sistemasLEIDY Lozano
 
Buscando el-equilibrio
Buscando el-equilibrioBuscando el-equilibrio
Buscando el-equilibriomateom1coloyo
 
Teoria del color
Teoria del colorTeoria del color
Teoria del coloriptchpanama
 
Ff75 c 150617-talentslatents7.cnam.pptx.livre
Ff75 c 150617-talentslatents7.cnam.pptx.livreFf75 c 150617-talentslatents7.cnam.pptx.livre
Ff75 c 150617-talentslatents7.cnam.pptx.livregroupeqpc44
 
Horarios de Centro de Negocios Personales 24 de diciembre
Horarios de Centro de Negocios Personales 24 de diciembreHorarios de Centro de Negocios Personales 24 de diciembre
Horarios de Centro de Negocios Personales 24 de diciembreBanco Popular
 
Practica 1 (aprenc a observar cèl·lules humanes)
Practica 1 (aprenc a observar cèl·lules humanes)Practica 1 (aprenc a observar cèl·lules humanes)
Practica 1 (aprenc a observar cèl·lules humanes)treballsana
 

Destacado (20)

Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Desarrollo de centro de computo
Desarrollo de centro de computoDesarrollo de centro de computo
Desarrollo de centro de computo
 
Esquema informatica
Esquema informaticaEsquema informatica
Esquema informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
2012_2_CiBasico_Tema5FuentesFilología
2012_2_CiBasico_Tema5FuentesFilología2012_2_CiBasico_Tema5FuentesFilología
2012_2_CiBasico_Tema5FuentesFilología
 
Cartagena
CartagenaCartagena
Cartagena
 
2013_2_ciBasico_Tema5FuentesFilología_NivelBásico
2013_2_ciBasico_Tema5FuentesFilología_NivelBásico2013_2_ciBasico_Tema5FuentesFilología_NivelBásico
2013_2_ciBasico_Tema5FuentesFilología_NivelBásico
 
Diana parra sistemas
Diana parra sistemasDiana parra sistemas
Diana parra sistemas
 
Buscando el-equilibrio
Buscando el-equilibrioBuscando el-equilibrio
Buscando el-equilibrio
 
Teoria del color
Teoria del colorTeoria del color
Teoria del color
 
Ff75 c 150617-talentslatents7.cnam.pptx.livre
Ff75 c 150617-talentslatents7.cnam.pptx.livreFf75 c 150617-talentslatents7.cnam.pptx.livre
Ff75 c 150617-talentslatents7.cnam.pptx.livre
 
Horarios de Centro de Negocios Personales 24 de diciembre
Horarios de Centro de Negocios Personales 24 de diciembreHorarios de Centro de Negocios Personales 24 de diciembre
Horarios de Centro de Negocios Personales 24 de diciembre
 
2012_2_ciBasico_Tema5FuentesHistoria
2012_2_ciBasico_Tema5FuentesHistoria2012_2_ciBasico_Tema5FuentesHistoria
2012_2_ciBasico_Tema5FuentesHistoria
 
Empresa
EmpresaEmpresa
Empresa
 
Practica 1 (aprenc a observar cèl·lules humanes)
Practica 1 (aprenc a observar cèl·lules humanes)Practica 1 (aprenc a observar cèl·lules humanes)
Practica 1 (aprenc a observar cèl·lules humanes)
 
Feliz navidad
Feliz navidadFeliz navidad
Feliz navidad
 
Embarazo
EmbarazoEmbarazo
Embarazo
 
ciBasic_Tema5FontsHistoriaArt_val_2015_2
ciBasic_Tema5FontsHistoriaArt_val_2015_2ciBasic_Tema5FontsHistoriaArt_val_2015_2
ciBasic_Tema5FontsHistoriaArt_val_2015_2
 

Similar a seguridad informatica

Similar a seguridad informatica (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 

Último

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 

Último (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

seguridad informatica

  • 1. ¿Por qué es tan importante la seguridad informática?<br />Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. <br />Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.<br />Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.<br />Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de quot; hackeoquot; , accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.<br />Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.<br />Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. <br />Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.<br />Las políticas deberán basarse en los siguientes pasos:<br />Identificar y seleccionar lo que se debe proteger (información sensible) Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla Implementar respuesta a incidentes y recuperación para disminuir el impacto <br />Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.<br />Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la left52070importancia de la información en riesgo.<br />Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.<br />Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.<br />Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.<br />Seguridad Informática en su Empresa<br />El éxito de una empresa radica también en conocer sobre el equipo informático y la forma segura de cómo utilizarlo diariamente. En la actualidad, las empresas se ven amenazadas por fraude, extorsión, robo de información o intentos de penetrar su sistema. Ante esto, deben de saber cierta información importante para establecer controles seguros y estar preparadas ante un posible ataque.<br />¿Qué esfuerzos puede poner en práctica una empresa por su seguridad informática?<br />• Contar con un asesor técnico capacitado.• Mantener políticas empresariales de seguridad informática.• Educar a sus colaboradores sobre el correcto uso de los equipos y el software.• Implementar el uso de claves secretas seguras que tengan combinaciones de números y símbolos.• Motivar a sus colaboradores a realizar un cambio periódico de claves de acceso.• Cancelar todas las claves de acceso de empleados que ya no trabajan en la empresa.• Crear un sistema de respaldo de las claves de acceso de alto nivel que no puedan ser recuperadas.• Mantener respaldo actualizado de toda su información. • Verificar que el sitio donde guarda el respaldo es seguro, aún en caso de incendio.• Mantener una copia actualizada de su respaldo en un sitio seguro, fuera de la empresa donde se ubican los servidores.• Probar con regularidad que sus esquemas de respaldo funcionan correctamente.• Instalar un software (firewall) adecuado para prevenir posibles ataques.• Mantener actualizado su software antivirus.• Mantener actualizado todo el software de sus equipos, incluyendo sistema operativo y aplicaciones.• Restringir y monitorear el acceso de sus estaciones de trabajo a sus servidores internos.• Controlar y de ser necesario, limitar el acceso a Internet y redes sociales en las computadoras de la empresa.<br />3. Propuesta<br />Para combatir el problema, se propone la creación de un servicio para una right0corporación que brinde a los usuarios de Internet:<br />NOTIFICACIÓN anticipada a los usuarios sobre las nuevas alertas de seguridad que se generan en Internet, PARA QUE pueda proteger sus sistemas a tiempo y se reduzca el número de incidentes de seguridad informática. <br />generación de boletines de alerta sobre la nueva amenaza para enviarlos por correo electrónico. estos boletines deberán establecer el nivel de riesgo que presenta la amenaza para los usuarios y contendrán toda la información necesaria para protegerse, detectar y solucionar el posible daño además de manejar la información de forma amigable y entendible para los diferentes tipos de usuarios de internet. ésta será la parte central del sistema que se propone. <br />Una base de datos de conocimientos sobre la protección, detección y solución de vulnerabilidades de seguridad, que ayude a los administradores de red, departamentos de soporte técnico y a otros encargados de seguridad, a encontrar la información necesaria para enfrentar algún incidente. <br />Capacitación de los usuarios en aspectos básicos de seguridad informática y el uso seguro de Internet. Los centros que investigan amenazas informáticas mantienen listas de envío de correos para notificar a los usuarios suscritos sobre los recientes descubrimientos y otras noticias relevantes. <br />De igual forma, las compañías desarrolladoras de productos antivirus mantienen sus listas de distribución de correos, pero exclusivamente envían las advertencias que presentan una grave amenaza. Los principales centros de investigación contra virus son Symantec y Trend Micro, Entre ambas se tiene el conocimiento y protección de más de 65,000 programas malignos.<br />Bajo riesgo para los usuarios junto con los que tienen un alto riesgo.<br />Seguridad más precisos y con mayor prontitud que los que emiten otros centros, esto ayudará a proteger los sistemas antes que la amenaza se convierta en un verdadero peligro.<br />5. Los usuarios del servicio<br />Debido a que de antemano se sabe que se emiten una gran cantidad de boletines desde diferentes centros, poniéndonos en el lugar de un usuario común de Internet sin mucho conocimiento sobre las computadoras, nos sentiríamos agobiados por tanta cantidad de correos electrónicos que recibiríamos y sobre todo sin poder determinar cuáles de ellos son los que nos afectan directamente.<br />Para solucionar esto, proponemos la clasificación de los usuarios suscritos al servicio en tres categorías de forma que, primero no reciban tanta cantidad de correos y segundo, tengan la información adecuada para los sistemas que usan diariamente:<br />Nivel 1 - Usuario Normal:<br />Queremos describir en esta categoría a una persona que no tiene un nivel avanzado de conocimientos técnicos sobre informática y utiliza una computadora para desempeñar su trabajo sin preocuparse sobre su funcionamiento interno, o sólo se trata de una persona que la utiliza para conectarse a Internet desde su casa u oficina para navegar en el WWW ya sea para realizar sus tareas o solo por entretenimiento.right0<br />Las alertas de seguridad que recibirán este grupo de personas, serán aquellas que presenten una amenaza grave y que será necesaria su intervención directa e inmediata sobre la computadora para evitar que sus sistemas se vean gravemente afectados. En muchas ocasiones, las amenazas de bajo riesgo son cubiertas al aplicar las medidas para una amenaza de alto riesgo.<br />También se buscará que el usuario aprenda un poco de cultura de seguridad informática. Se estima que recibirán entre un 10 y 20% del total de alertas emitidas.<br />Nivel 2 - Usuario Avanzado:<br />Consideramos en esta categoría a aquellos que han incorporado completamente el uso de sistemas informáticos en su ambiente de trabajo, utilizan además redes de computadoras para comunicaciones, y conocen como usar mejor una computadora e Internet. También utilizan una gama más amplia de productos.<br />Recibirán una cantidad mayor de alertas además de las alertas destinadas a los usuarios normales por ser las más graves. La acción directa e inmediata de estos usuarios sobre los sistemas de su ambiente ayudará a mantener su infraestructura y cooperará con los servicios de soporte técnico.<br />Se estima que los usuarios de este nivel recibirán entre un 40% y 70% de las alertas que se emitan.<br />6. Ventajas y desventajas<br />Este servicio ayuda a los administradores de sistemas a mantener los equipos en optimas condiciones, también los capacita en materia de seguridad, un poco es mejor que nada; los usuarios normales de computadora ayudan a los departamentos de mantenimiento y soporte técnico a mantener protegidos los sistemas y se puede reducir el número de incidentes de seguridad principalmente los relacionados con virus.<br />A los responsables de seguridad y a los encargados del servicio de alertas les ayuda a conocer las amenazas de seguridad y preparar acciones a tiempo.<br />Como desventaja, el mantenimiento del servicio de boletines requiere de la inversión de mucho tiempo, debido a que se generan diariamente varias alertas que pueden procesarse más las investigaciones que se realizan sobre las que no se publican; además de que una amenaza puede ser descubierta a cualquier hora del día y en cualquier día de la semana.<br />Se requiere además de un gran esfuerzo para hacer llegar los boletines emitidos a la mayor cantidad de usuarios posibles y luego convencerlos de seguir las indicaciones descritas, muchos reaccionan hasta que son víctima de una de las amenazas advertidas.<br />