Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Universidad Autónoma de Nuevo León Facultad de Contaduría Pública y Administración Unidad de Aprendizaje: Sistemas Operativos Maestra: Ing. Juana Beatriz Araiza Castillo Actividades del tema 8: “Seguridad” Mapa conceptual Cuestionario (15 preguntas) Caso real (de estudio o de éxito) Conclusiones Equipo: #6 Integrantes: Matrículas Álvarez Lucio César Javier 1735149 Escobedo Contreras Luis Nomar 1840451 Garza López Adalberto Josué 1669312 Gaytán Guerra Kevin 1516433 Martínez Silva Adolfo Miguel 1681118 Ramírez Reyna Alejandro 1745901 Semestre: 1 Grupo: 14 (LTI) Aula: 1129 Carrera: Lic. Tecnologías de la Información Monterrey, Nuevo León a 28 de octubre del 2016. Mapa conceptual Cuestionario 1.- ¿Qué es la seguridad Informática? R= Es un estado de cualquier tipo de información que indica que ese sistema está libre de peligro, daño o riesgo. 2.- Se refiere al resguardo que se realiza de ciertos datos, el concepto suele emplearse con relación a los datos digitales aunque también puede vincularse a la protección de documentos físicos R= Respaldo de información. 3.- ¿Qué es un virus? R= Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. 4.- Menciona los tipos de Virus que existen R= Recycler, Gusano, Troyano, Hoax, Joke. 5.- Menciona al menos tres acciones que hacen los virus. R= Ralentizar el equipo, eliminar contenido, reducir espacio en disco. 6.- ¿Qué es la autenticación del usuario? R= Es el acto o proceso para el establecimiento o confirmación de una persona que intenta ingresar a un sistema. 7.- Consiste en una técnica de diseño de sistemas que consiste en asemejar la visión de un sistema seguro a una serie de círculos concéntricos donde los niveles interiores son de más confianza. R= Diseño por capas. 8.-Son las cuatro formas básicas de separación de procesos en los sistemas seguros. R= Física, temporal, criptográfica, lógica. 9.- Son las características que tiene que poseer cualquier sistema de identificación. R= Ser fiable, económicamente factible, soportar ataques y ser amigable con los usuarios. 10.- Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. Consiste en una serie de caracteres asignadas por el usuario. R= Contraseña. 11.- ¿Que es la encriptación? R= Es un método utilizado para mandar información la cual no debe ser conocida por ninguna otra persona que no sea su destinatario. 12.- ¿Cuáles son las llaves secretas de la encriptación? R= Son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original. 13.- Es una posibilidad de verificación de si el usuario tiene cierto elemento por ejemplo una tarjeta plástica con banda magnética. R= Identificación física. 14.- Permite implantar como medida de identificación mediante el uso de un terminal de control de presencia de huella dactilar. R= La tecnología biométrica de huella dactilar. 15.- Limitar los intentos de acceso y registrar todos los accesos en los sistemas se consideran medidas preventivas en los sistemas de seguridad informática (Verdadero o Falso). R= Verdadero. Caso real Sistemas Inteligentes de México, S. A. de C. V. Sistemas Inteligentes de México, S. A. de C. V. (SIM) es una empresa con más de 10 años de experiencia colaborando en tareas como: Antivirus, FireWall, VPN, Filtrado de Contenido, AntiSpam ,Detección de Intrusos (IDS) ,Voz por IP ,Análisis de Vulnerabilidades ,Monitoreo de REDES CORPORATIVAS en tiempo real ,Consultoria en Seguridad ,Servicio de Instalación y Configuración de Linux desde Cero, Capacitación de Seguridad Lógica, Cursos de DISEÑO DE REDES SEGURAS, Capacitación de ( LINUX ), Curso de Linux I Básico ,Curso de Linux ll Avanzado, Capacitación de Virus, Curso de Taller de Virus en Vivo, entre otras tareas. La experiencia de nuestro personal que ha laborado en puestos clave de Auditoria en Seguridad Informática, Administración de Proyectos, Consultoría y Manejo de Áreas de Negocio, nos da el conocimiento superior para realizar tareas como Auditoria Informática, Asesoramiento de Riesgos Informáticos, Pruebas de Intrusión, Análisis Forense, etc. Además de esto, SIM está especializado en programación de sistemas utilizando tecnologías actuales como PHP, MySQL, HTML dinámico, etc., lo que nos ayuda a proporcionar servicios competitivos en el mercado moderno así como productos de alta calidad. SIM es una empresa que valora y fomenta las relaciones basadas en honestidad y mutuo beneficio con nuestros clientes. Con esto en mente, nuestro personal siempre va más allá de lo requerido, con el fin de brindar el apoyo que las empresas necesitan, ya que queremos ser sus “Aliados de Negocio”. Con nosotros, usted ha encontrado no solo una empresa seria que le brinda los servicios que requiere, con un alto nivel de calidad; sino también ha encontrado un “socio” con el que puede contar para todos sus requerimientos de Internet, Desarrollo de Sistemas y más. En SIM la identificación de prioridades se realiza antes de correr cualquier tipo de riesgo. Los consultores de SIM están a la vanguardia en esquemas y estados de seguridad, lo cual nos permite eliminar cualquier riesgo localizado en el sistema de seguridad de su empresa una vez que nuestro equipo evalúa la situación e identifica las fuentes de los mismos. Para garantizar la seguridad de los clientes, todos los empleados de SIM están sujetos a un análisis a fondo antes de trabajar en Cualquier sección e información, ejerciendo el código de ética de SIM. Nuestra prioridad: • Realizar políticas y normas de seguridad • Trabajar en forma global y conjunta con todos los organismos de seguridad • Investigación de nuevas vulnerabilidades • Desarrollo de aplicaciones para la autentificación y Confiabilidad de la información • Proporcionar esquemas de seguridad complejos que Faciliten la disponibilidad de la información de los Clientes • Otras Cada una de estas actividades tiene como objetivo garantizar la Seguridad de los sistemas de nuestros clientes. Informe de Auditoria • Entidad Auditada: ARCO IRIS SCHOOL • Alcance de la auditoría: Esta auditoría comprende solamente al área de Recursos Humanos de la Arco Iris School, con respecto al cumplimiento del proceso “Administración de Recursos Humanos” de la norma COBIT. • Norma Aplicada: COBIT, específicamente el proceso de TI Po7 “Administración de Recursos Humanos” • Relevamiento: Organización: Colegio Privado que brinda un servicio de educación a niños de nivel inicial y primario. Objetivos de la Organización: • Ofrecer el servicio de una excelente educación con orientación bilingüe (Español - Ingles), artística, deportiva y ecológica en forma personalizada a los niños de nivel inicial y primario, y obtener por el servicio un beneficio monetario acorde a las ofertas educativa que brinda la Institución (según si el inscripto participa de escolaridad simple o doble) • Incrementar cada año el número de inscriptos para obtener mayor rentabilidad y ampliar la comunidad educativa. • Transmitir a la comunidad en general el perfil institucional y los beneficios que los alumnos obtienen por una educación personalizada. Departamento de administración de personal: Comprende todo lo relacionado con el desarrollo y administración de políticas y programas que provean una estructura organizativa eficiente, empleadoscalificados, tratamiento equitativo, oportunidades de progreso, satisfacción en el trabajo y adecuada seguridad de empleo. Bibliografía http://www.bib.uia.mx/tesis/pdf/014663/014663_07.pdf http://www.up.edu.mx/es/licenciatura/mex/ingenieria-en-tecnologias-de-informacion-y- sistemas-inteligentes http://www.bib.uia.mx/tesis/pdf/014663/014663_07.pdf http://www.up.edu.mx/es/licenciatura/mex/ingenieria-en-tecnologias-de-informacion-y-sistemas-inteligentes http://www.up.edu.mx/es/licenciatura/mex/ingenieria-en-tecnologias-de-informacion-y-sistemas-inteligentes Conclusiones Álvarez Lucio César Javier En esta ocasión se vio el tema de seguridad que abarca muchos otros temas pero los principales que se explicaron en la clase fueron los de la importancia de la seguridad como el mismo tema en nuestras computadoras, las causas de las pérdidas de datos que se pierden los datos debido a que no tenemos un respaldo necesario dentro de nuestros aparatos o también se pierden porque entran a veces los virus, ahora también hay tipos de intrusos que están al pendiente obviamente de lo que uno hace están en pocas palabras monitoreando actividades de nuestra privacidad, se comentó en la clase de seguridad que es importante tener un respaldo de información y para ello ya como todos sabemos se puede guardar la información en USB, memorias RAM, etc., y se mencionó que los principales virus y de mayor riesgo son los recicler, troyano, gusano y que esos pueden ser perjudiciales para al momento de tener información importante estos te interfieran, además de las contraseñas que es importante tener cuidado con ellas porque hay que evitar que hackeen cuentas de usuario, en estos tiempos muchas personas están tratando de adivinar tu cuenta para así manipular tus documentos personales, por eso la importancia de siempre pensar bien en las cuentas y contraseñas. Escobedo Contreras Luis Nomar La seguridad de la redes nos ayudan a proteger información, cuáles son las principales causas que ocasionan la perdida de datos También se habló en la presentación de mis compañeros, sobre los diferentes intrusos que pueden tratar de robar nuestra información y con qué fin lo realizan. Además, sobre que es un virus, que características debe tener para ser considerado uno, las clasificaciones de virus que existen y que daño ocasiona cada uno de ellos. Otro tema que se trató fue el diseño de los sistemas para la seguridad y los diferentes tipos de sistemas seguros que existen, y por último, se recalcó también qué es la autenticación y las características que tiene este proceso. Garza López Adalberto Josué La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca por el camino. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc. Gaytán Guerra Kevin La seguridad en la informática es una de las medidas más importantes en el campo de las tecnologías de información, conforme la tecnología avanza, las medidas de seguridad se vuelven más eficaces, sin embargo, cada día nos enfrentamos a amenazas más complejas, como son los virus, que pueden causar desde molestias en una computadora hasta perdidas masivas de información o destruir un sistema por completo. En la presentación se habla también sobre la autentificación del usuario, lo cual es parte fundamental en la seguridad en la tecnología de la información, cada vez esta se vuelve más eficaz y compleja, y lo cual todos debemos de tener en cuenta desde empresas hasta computadoras domésticas, va desde una contraseña hasta un lector de huellas o lector de iris. También se habla sobre la encriptación de datos, eso es vital en empresas donde se manejan datos de clientes como tarjetas de crédito, lo cual es una medida de seguridad vital que afortunadamente todos podemos acceder. En conclusión, todos debemos conocer las medidas de seguridad en el ámbito de la informática, ya que evitamos el robo o mal uso de nuestra información, podemos usar desde contraseñas hasta información encriptada para proteger nuestros datos. Martínez Silva Adolfo Miguel Principalmente, del tema de “Seguridad”, se puede concluir que la seguridad informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. La seguridad informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella. Además, esta seguridad es un aspecto relevante en la organizaciones, hoy en día el flujo de información es cada vez mayor y por tanto estamos vulnerables a una serie de ataques, por parte de personas mal intencionadas, que en algunos casos intentan traspasar nuestras barreras y apoderarse de información. En este sentido, es necesario conocer las posibles amenazas, sus efectos y qué medidas podemos tomar en cuenta para estar protegidos. Finalmente, cabe destacar que los riesgos existentes son muchos, hay un gran valor en juego como bases de datos, información sobre proyectos, material intelectual que cuesta horas obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los dispositivos finales. Ramírez Reyna Alejandro Gracias a la seguridad de software podemos proteger nuestros archivos, claro no es 100% seguro que nadie podrá hackear nuestros archivos, pero por eso existen las encriptaciones de archivos, contraseñas que gracias a ellas ponemos más muros en nuestros equipos que aumentan la dificultad para que un hacker no hackee, la verdad si me da curiosidad ese tema ya que como un hacker puede llegar a estar tan interesado en robar la información de alguien que ni siquiera conoce, solo por hacerle el mal a esa persona, pero no se diga de los crackers, ellos destruyen la información, borrando nuestros archivos y perjudicándonos gravemente si no contamos con un respaldo.
Compartir