Issuu on Google+

SEGURIDAD INFORMÁTICA

YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO

UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC

1


TABLA DE CONTENIDO Descripciรณn (seguridad)........................................................................................3 Amenazasen seguridad informรกtica....................................................................4 Empresas de seguridad informรกtica.....................................................................5 Justificacion.................................................................................................................6 resumen de hoja de vida..........................................................................................7 sitios web de referencia............................................................................................9 usos de google docs-Procesador de Texto........................................................10 bibliografia....................................................................................................................11

2


DESCRIPCIÓN SEGURIDAD INFORMÁTICA

Concepto Es el área de la informática que se enfoca en la seguridad de toda la infraestructura computacional, incluyendo la información y esta dada por unas normas y/o reglas. El principal objetivo de esta es proteger los datos privilegiados o confidenciales de una organización; estos pueden ser software, bases de datos, metadatos, archivos. La seguridad informática va más allá de la seguridad de la información, por lo tanto no se encarga solo de que los archivos estén seguros, ya que estos pueden estar en diferentes lugares y medios informáticos; sino que además se preocupa de diseñar unas normas, procedimientos o métodos que brinden seguridad informática en una organización.

Amenazas en seguridad informática

3


Hay varias amenazas a tener en cuenta: ● Usuario: consiente o inconscientemente causa problemas de seguridad informática, ya sea porque no le importe o porque no se de cuenta, o lo haga a propósito. ● Software: Programas utilizados para para robo de información, o dañar archivos e incluso los mismos equipos; estos son conocidos como virus, troyanos, y software malintencionado como programas espías. ● intrusos: Personas que de alguna manera consiguen acceso a la información del sistema, violando las normas de seguridad. ● El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática ● Desastres: Robo, inundación, incendios, etc. Las amenazas pueden darse en dos entornos o tipos, que básicamente son interna y externa. Interna: Esta amenaza es quizás la más peligrosa, ya que los ataques internos pueden ser menos controlados, ya que algunos empleados tienen acceso de forma legal al sistema y pueden causar problemas, los usuarios saben como funciona la red, y el software para controlar el acceso interno no es muy eficiente. Externa: Es más fácil detectar un ataque externo debido a que estos no saben como funciona la red, por lo cual tienen que empezar a estudiar la red, por otro lado el administrador de la red puede prevenir estos ataques externos por medio de software y planes de seguridad. Una vez obtenida la lista de cada uno de los riesgos se puede efectuar un resumen del tipo: Tipo de Riesgo

Factor

Robo de hardware

Alto

Robo de información

Alto

Vandalismo

Medio

Fallas en los equipos

Medio

Virus Informáticos

Medio

Equivocaciones

Medio

Accesos no autorizados

Medio

Fraude

Bajo

4


Fuego

Muy Bajo

Terremotos

Muy Bajo

Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado.

SEGURIDAD INFORMÁTICA EN LAS EMPRESAS

A continuación les presentamos una lista con información de empresas dedicadas a la Seguridad Informática en Colombia. Esta lista es de carácter informativo para todos los visitantes de nuestra página. Si usted conoce una empresa dedicada a la Seguridad Informática en Colombia que no esté incluida en esta lista por favor escribir un mensaje a:

con el nombre de la empresa y la página Web.

360 Security Group S.A. http://www.360sec.com 2Secure S.A.S. http://www.2secure.org ACT Tecnología Informática www.act.com.co ADALID CORP S.A.S http://www.adalid.com Addintech http://www.addintech.com Adistec Colombia http://www.adistec.com/co/ Antai Group Ltda www.antai-group.com Antifraude http://www.antifraude.co Aerolen http://www.arolen.com/

5


JUSTIFICACION

La seguridad informática se ha convertido indispensable en una organización ya que sin ésta correría el riesgo de perder información valiosa. Debido a la necesidad que se tiene hoy en dia de tener organizaciones seguras a nivel informático, este trabajo tiene el propósito de dar a conocer este tema y concientizar a las organizaciones de que deben implementar un plan de seguridad en sus medios informáticos. Este tema es muy importante debido a que dia a dia las tecnologías avanzan, por lo tanto cada dia hay mas riesgo de que personas maliciosas quieran información privilegiada e intenten acceder a las bases de datos o archivos de una organización; entonces es necesario que se conozca este tema para mostrar que aunque la tecnología avance siempre hay una forma de trabajar de la forma indicada y segura. Este escrito se encuentra encaminado a poner en evidencia la necesidad de la seguridad informática, pues existe la presencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Aunque también algunas personas pueden, incluso, formar parte de los sistemas, de cualquier de la organización; de acuerdo con expertos en el área, más de 70% de las violaciones e intrusiones a los recursos informáticos se realiza por el personal central, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa.Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de los conjuntos a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguir.

6


RESUMEN DE HOJAS DE VIDA

RE SU ME N DE HO JA DE VI DA

J h o n A l e x a n d e r V a l e

7


n c i a

O c a m p o I n g e n i e r i a d e s i s t e m a s y

c o m p u t a c i o n C u 8


r s o s d e : M a n e j o d e A d o b e P h o t o s h o p C S 3 , D i s e 単 o d e 9


b a s e s d e d a t o s e n S Q L , R e d e s y S e g u r i d a d , P r o g r a 10


m a c i 贸 n d e d i s p o s i t i v o s m 贸 v i l e s

R E S U M E N D E H O J A D E

11


V I D A

Y O H A N A L A I S C A S T I L L O

C L A V I J O I n g e n

12


i e r i a d e s i s t e m a s y c o m p u t a c i o n V I I I

S e m e s t r e T é c

13


n . e n A d m i n i s t r a c i 贸 n d e e m p r e s a s y M e r c a d e o ( E A M

14


) C u r s o s d e : G e s t i ó n F i n a n c i e r a , I n g l é s , I n f o r m á t

15


i c a , C o n t a b i l i d a d y

M e r c a d e o L a b o r a : C o n s t r u c t o r

16


a M รก r q u e z y F a j a r d o

17


RE SU ME N DE HO JA DE VI DA

J h o n a t a n w a g n e 18


r

o c a m p o i n g e n i e r í a d e s i s t e m a s y c o m p u t a c i ó n V I I I 19


t r a b a j o : i n d e p e n d i e n t e C u r s o s : c o n t a d u r i a , j a v a , e 20


x c e l , w o r d , p o w e r p o i n t .

SITIOS WEB DE REFERENCIA 21


En el siguiente enlace web podremos apreciar noticias referentes a violaciones a la seguridad en internet y donde estaremos conociendo un poco más de las modalidades de riesgos http://informaticayseguridad.blogspot.com/ A continuación se logra ver una gran cantidad de tesis las cuales nos aportan gran conocimiento sobre la seguridad informática http://www.segu-info.com.ar/tesis/

en este enlace hay un diplomado dado por la corporación virtual UNICOLOMBIA donde hace el énfasis a al seguridad y a la prevención informatica http://www.unicolombia.edu.co/index.php?option=com_content&view=article&id=101:segur idad-informatica&catid=40:area-ingenierias&Itemid=59

El gran libro de la Seguridad Informática. 2. Capítulo 1: INICIACIÓN A LA.SEGURIDAD INFORMÁTICA. esta disponible en PDF para la retroalimentación. http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CCYQFjA B&url=http%3A%2F%2Fapi.ning.com%2Ffiles%2Ff8AfryqVEWhowuMIue9RhPidOoToRjy oXHFp9gkphCPsaz56WokzI0zYARqm3R9KWqQ1VuNQuRYfFXQa9Der7gPDaAC1cnA%2FLibro_parte1.pdf&ei=p_tEUIefH4Kc9QT62IHoDQ&usg=AFQjCNH18tp6RVwBT _ic16Pg-hKaJjqCpA

22


USOS DE GOGLE DOCS-Procesador de Texto ●

● ●

En mi carrera- Ingeniería de Sistemas y Computación- es de gran ayuda esta herramienta no sólo porque podemos guardar la información en la nube sino que realizamos los trabajos grupales de una manera más eficiente- YOHANA LAIS CASTILLO Es de gran utilidad poder saber que piensan cierto grupo de personas sobre alguna aplicación a realizar y para ello podemos elaborar una encuesta es esta herramienta que nos ayude a conocer esas opiniones para lograr un resultado positivo. YOHANA LAIS CASTILLO. Esta herramienta es de gran ayuda para mi ya que en la Ingeniería de Sistemas y Computación se trabaja mucho en equipo, y por medio de esta podemos interactuar con los integrantes del equipo, haciendo aportes y trabajos en línea. JHON ALEXANDER VALENCIA Herramientas como esta son útiles para nosotros ya que es muy importante tener información actualizada, y con acceso desde cualquier lugar, mucho más si se tratan de proyectos en los que hay que trabajar en equipo.JHON ALEXANDER VALENCIA. es más intuitivo y más ameno que el propio wiki, ya que deja hacer ediciones en paralelo con otros usuarios. JHONATAN WAGNER OCAMPO. también podemos observar como la similitud con el propio microsoft word, entonces hace que el entorno sea más ameno. y se hace mucho más placentero el acoplamiento a la aplicación. JHONATAN WAGNER OCAMPO.

23


BIBLIOGRAFIA

Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde http://www.anerdata.com/seguridad-informatica.html

Seguridad Informática en su Empresa. (n.d.). Extraído el 31 de Agosto de 2012 desde http://www.coseycr.com/blog/?p=237

Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desde http://www.segu-info.com.ar/politicas/riesgos.htm

Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desde http://www.calameo.com/books/000050204d5a5f896b499

empresas con seguridad informática (n.d) Extraído el 03 de septiembre de 2012 desde http://www.acis.org.co/index.php?id=778

Se aplicaron normas APA para la bibliografía.

24


Seguridad informática