Logo Studenta

ACTIVIDADES-EQUIPO-TEMA-8-SEGURIDAD - Adal Garza (6)

Vista previa del material en texto

Universidad Autónoma de Nuevo León 
 Facultad de Contaduría Pública y Administración 
 
Unidad de Aprendizaje: Sistemas Operativos 
 
Maestra: Ing. Juana Beatriz Araiza Castillo 
 
 
Actividades del tema 8: “Seguridad” 
 
 Mapa conceptual 
 Cuestionario (15 preguntas) 
 Caso real (de estudio o de éxito) 
 Conclusiones 
 
 
Equipo: #6 
 
Integrantes: Matrículas 
 Álvarez Lucio César Javier 1735149 
 Escobedo Contreras Luis Nomar 1840451 
 Garza López Adalberto Josué 1669312 
 Gaytán Guerra Kevin 1516433 
 Martínez Silva Adolfo Miguel 1681118 
 Ramírez Reyna Alejandro 1745901 
 
Semestre: 1 
 
Grupo: 14 (LTI) Aula: 1129 
 
Carrera: Lic. Tecnologías de la Información 
 
 
 
 
Monterrey, Nuevo León a 28 de octubre del 2016. 
Mapa conceptual 
 
Cuestionario 
 
 
1.- ¿Qué es la seguridad Informática? 
R= Es un estado de cualquier tipo de información que indica que ese sistema está libre de 
peligro, daño o riesgo. 
 
2.- Se refiere al resguardo que se realiza de ciertos datos, el concepto suele emplearse con 
relación a los datos digitales aunque también puede vincularse a la protección de 
documentos físicos 
R= Respaldo de información. 
 
3.- ¿Qué es un virus? 
R= Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, 
sin el permiso o el conocimiento del usuario. 
 
4.- Menciona los tipos de Virus que existen 
R= Recycler, Gusano, Troyano, Hoax, Joke. 
 
5.- Menciona al menos tres acciones que hacen los virus. 
R= Ralentizar el equipo, eliminar contenido, reducir espacio en disco. 
 
6.- ¿Qué es la autenticación del usuario? 
R= Es el acto o proceso para el establecimiento o confirmación de una persona que intenta 
ingresar a un sistema. 
 
7.- Consiste en una técnica de diseño de sistemas que consiste en asemejar la visión de un 
sistema seguro a una serie de círculos concéntricos donde los niveles interiores son de más 
confianza. 
R= Diseño por capas. 
 
8.-Son las cuatro formas básicas de separación de procesos en los sistemas seguros. 
R= Física, temporal, criptográfica, lógica. 
 
9.- Son las características que tiene que poseer cualquier sistema de identificación. 
R= Ser fiable, económicamente factible, soportar ataques y ser amigable con los usuarios. 
 
10.- Es una forma de autentificación que utiliza información secreta para controlar el 
acceso hacia algún recurso. Consiste en una serie de caracteres asignadas por el usuario. 
R= Contraseña. 
 
11.- ¿Que es la encriptación? 
R= Es un método utilizado para mandar información la cual no debe ser conocida por 
ninguna otra persona que no sea su destinatario. 
 
12.- ¿Cuáles son las llaves secretas de la encriptación? 
R= Son los algoritmos clásicos de encriptación en los cuales un mensaje es encriptado 
utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original. 
 
13.- Es una posibilidad de verificación de si el usuario tiene cierto elemento por ejemplo 
una tarjeta plástica con banda magnética. 
R= Identificación física. 
 
14.- Permite implantar como medida de identificación mediante el uso de un terminal de 
control de presencia de huella dactilar. 
R= La tecnología biométrica de huella dactilar. 
 
15.- Limitar los intentos de acceso y registrar todos los accesos en los sistemas se 
consideran medidas preventivas en los sistemas de seguridad informática (Verdadero o 
Falso). 
R= Verdadero. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Caso real 
Sistemas Inteligentes de México, S. A. de C. V. 
Sistemas Inteligentes de México, S. A. de C. V. (SIM) es una empresa con más de 10 años 
de experiencia colaborando en tareas como: Antivirus, FireWall, VPN, Filtrado de 
Contenido, AntiSpam ,Detección de Intrusos (IDS) ,Voz por IP ,Análisis de 
Vulnerabilidades ,Monitoreo de REDES CORPORATIVAS en tiempo real ,Consultoria en 
Seguridad ,Servicio de Instalación y Configuración de Linux desde Cero, Capacitación de 
Seguridad Lógica, Cursos de DISEÑO DE REDES SEGURAS, Capacitación de ( LINUX 
), Curso de Linux I Básico ,Curso de Linux ll Avanzado, Capacitación de Virus, Curso de 
Taller de Virus en Vivo, entre otras tareas. La experiencia de nuestro personal que ha 
laborado en puestos clave de Auditoria en Seguridad Informática, Administración de 
Proyectos, Consultoría y Manejo de Áreas de Negocio, nos da el conocimiento superior 
para realizar tareas como Auditoria Informática, Asesoramiento de Riesgos Informáticos, 
Pruebas de Intrusión, Análisis Forense, etc. Además de esto, SIM está especializado en 
programación de sistemas utilizando tecnologías actuales como PHP, MySQL, HTML 
dinámico, etc., lo que nos ayuda a proporcionar servicios competitivos en el mercado 
moderno así como productos de alta calidad. SIM es una empresa que valora y fomenta las 
relaciones basadas en honestidad y mutuo beneficio con nuestros clientes. Con esto en 
mente, nuestro personal siempre va más allá de lo requerido, con el fin de brindar el apoyo 
que las empresas necesitan, ya que queremos ser sus “Aliados de Negocio”. Con nosotros, 
usted ha encontrado no solo una empresa seria que le brinda los servicios que requiere, con 
un alto nivel de calidad; sino también ha encontrado un “socio” con el que puede contar 
para todos sus requerimientos de Internet, Desarrollo de Sistemas y más. 
En SIM la identificación de prioridades se realiza antes de correr cualquier tipo de riesgo. 
Los consultores de SIM están a la vanguardia en esquemas y estados de seguridad, lo cual 
nos permite eliminar cualquier riesgo localizado en el sistema de seguridad de su empresa 
una vez que nuestro equipo evalúa la situación e identifica las fuentes de los mismos. Para 
garantizar la seguridad de los clientes, todos los empleados de 
SIM están sujetos a un análisis a fondo antes de trabajar en 
Cualquier sección e información, ejerciendo el código de ética de 
SIM. 
 
 
 
 
 
 
Nuestra prioridad: 
• Realizar políticas y normas de seguridad 
• Trabajar en forma global y conjunta con todos los 
organismos de seguridad 
• Investigación de nuevas vulnerabilidades 
• Desarrollo de aplicaciones para la autentificación y 
Confiabilidad de la información 
• Proporcionar esquemas de seguridad complejos que 
Faciliten la disponibilidad de la información de los 
Clientes 
• Otras 
Cada una de estas actividades tiene como objetivo garantizar la 
Seguridad de los sistemas de nuestros clientes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Informe de Auditoria 
• Entidad Auditada: ARCO IRIS SCHOOL 
• Alcance de la auditoría: Esta auditoría comprende solamente al área de Recursos 
Humanos de la Arco Iris School, con respecto al cumplimiento del proceso 
“Administración de Recursos Humanos” de la norma COBIT. 
• Norma Aplicada: COBIT, específicamente el proceso de TI Po7 “Administración 
de Recursos Humanos” 
• Relevamiento: 
Organización: Colegio Privado que brinda un servicio de educación a niños de nivel 
inicial y primario. 
Objetivos de la Organización: 
• Ofrecer el servicio de una excelente educación con orientación bilingüe (Español 
- Ingles), artística, deportiva y ecológica en forma personalizada a los niños de nivel 
inicial y primario, y obtener por el servicio un beneficio monetario acorde a las ofertas 
educativa que brinda la Institución (según si el inscripto participa de escolaridad simple o 
doble) 
• Incrementar cada año el número de inscriptos para obtener mayor rentabilidad y 
ampliar la comunidad educativa. 
• Transmitir a la comunidad en general el perfil institucional y los beneficios que 
los alumnos obtienen por una educación personalizada. 
Departamento de administración de personal: Comprende todo lo relacionado con el 
desarrollo y administración de políticas y programas que provean una estructura 
organizativa eficiente, empleadoscalificados, tratamiento equitativo, oportunidades de 
progreso, satisfacción en el trabajo y adecuada seguridad de empleo. 
 
 
 
 
 
Bibliografía 
http://www.bib.uia.mx/tesis/pdf/014663/014663_07.pdf 
http://www.up.edu.mx/es/licenciatura/mex/ingenieria-en-tecnologias-de-informacion-y-
sistemas-inteligentes 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://www.bib.uia.mx/tesis/pdf/014663/014663_07.pdf
http://www.up.edu.mx/es/licenciatura/mex/ingenieria-en-tecnologias-de-informacion-y-sistemas-inteligentes
http://www.up.edu.mx/es/licenciatura/mex/ingenieria-en-tecnologias-de-informacion-y-sistemas-inteligentes
Conclusiones 
Álvarez Lucio César Javier 
 
En esta ocasión se vio el tema de seguridad que abarca muchos otros temas pero los 
principales que se explicaron en la clase fueron los de la importancia de la seguridad como 
el mismo tema en nuestras computadoras, las causas de las pérdidas de datos que se pierden 
los datos debido a que no tenemos un respaldo necesario dentro de nuestros aparatos o 
también se pierden porque entran a veces los virus, ahora también hay tipos de intrusos que 
están al pendiente obviamente de lo que uno hace están en pocas palabras monitoreando 
actividades de nuestra privacidad, se comentó en la clase de seguridad que es importante 
tener un respaldo de información y para ello ya como todos sabemos se puede guardar la 
información en USB, memorias RAM, etc., y se mencionó que los principales virus y de 
mayor riesgo son los recicler, troyano, gusano y que esos pueden ser perjudiciales para al 
momento de tener información importante estos te interfieran, además de las contraseñas que 
es importante tener cuidado con ellas porque hay que evitar que hackeen cuentas de usuario, 
en estos tiempos muchas personas están tratando de adivinar tu cuenta para así manipular tus 
documentos personales, por eso la importancia de siempre pensar bien en las cuentas y 
contraseñas. 
 
Escobedo Contreras Luis Nomar 
 
La seguridad de la redes nos ayudan a proteger información, cuáles son las principales causas 
que ocasionan la perdida de datos 
También se habló en la presentación de mis compañeros, sobre los diferentes intrusos que 
pueden tratar de robar nuestra información y con qué fin lo realizan. 
Además, sobre que es un virus, que características debe tener para ser considerado uno, las 
clasificaciones de virus que existen y que daño ocasiona cada uno de ellos. 
Otro tema que se trató fue el diseño de los sistemas para la seguridad y los diferentes tipos 
de sistemas seguros que existen, y por último, se recalcó también qué es la autenticación y 
las características que tiene este proceso. 
Garza López Adalberto Josué 
 
La Seguridad de la Información se puede definir como conjunto de medidas técnicas, 
organizativas y legales que permiten a la organización asegurar la confidencialidad, 
integridad y disponibilidad de su sistema de información. 
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de 
interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de 
abultados archivadores. Datos de los clientes o proveedores de la organización, o de los 
empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su 
almacenaje, transporte, acceso y procesado. 
Los sistemas informáticos permiten la digitalización de todo este volumen de información 
reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se 
gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la 
presentación de dicha información. Pero aparecen otros problemas ligados a esas 
facilidades. Si es más fácil transportar la información también hay más posibilidades de que 
desaparezca por el camino. Si es más fácil acceder a ella también es más fácil modificar su 
contenido, etc. 
 
Gaytán Guerra Kevin 
 
La seguridad en la informática es una de las medidas más importantes en el campo de las 
tecnologías de información, conforme la tecnología avanza, las medidas de seguridad se 
vuelven más eficaces, sin embargo, cada día nos enfrentamos a amenazas más complejas, 
como son los virus, que pueden causar desde molestias en una computadora hasta perdidas 
masivas de información o destruir un sistema por completo. 
En la presentación se habla también sobre la autentificación del usuario, lo cual es parte 
fundamental en la seguridad en la tecnología de la información, cada vez esta se vuelve más 
eficaz y compleja, y lo cual todos debemos de tener en cuenta desde empresas hasta 
computadoras domésticas, va desde una contraseña hasta un lector de huellas o lector de iris. 
También se habla sobre la encriptación de datos, eso es vital en empresas donde se manejan 
datos de clientes como tarjetas de crédito, lo cual es una medida de seguridad vital que 
afortunadamente todos podemos acceder. 
En conclusión, todos debemos conocer las medidas de seguridad en el ámbito de la 
informática, ya que evitamos el robo o mal uso de nuestra información, podemos usar desde 
contraseñas hasta información encriptada para proteger nuestros datos. 
Martínez Silva Adolfo Miguel 
 
Principalmente, del tema de “Seguridad”, se puede concluir que la seguridad informática se 
refiere a las características y condiciones de sistemas de procesamiento de datos y su 
almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. 
La seguridad informática sirve para la protección de la información, en contra de amenazas 
o peligros, para evitar daños y para minimizar riesgos, relacionados con ella. 
Además, esta seguridad es un aspecto relevante en la organizaciones, hoy en día el flujo de 
información es cada vez mayor y por tanto estamos vulnerables a una serie de ataques, por 
parte de personas mal intencionadas, que en algunos casos intentan traspasar nuestras 
barreras y apoderarse de información. 
En este sentido, es necesario conocer las posibles amenazas, sus efectos y qué medidas 
podemos tomar en cuenta para estar protegidos. 
Finalmente, cabe destacar que los riesgos existentes son muchos, hay un gran valor en juego 
como bases de datos, información sobre proyectos, material intelectual que cuesta horas 
obtener y los detalles más preciados pueden caer si no se tiene una administración adecuada, 
así como monitoreo y soluciones con seguridad integrada que protejan del centro hasta los 
dispositivos finales. 
 
 
Ramírez Reyna Alejandro 
 
 
Gracias a la seguridad de software podemos proteger nuestros archivos, claro no es 100% 
seguro que nadie podrá hackear nuestros archivos, pero por eso existen las encriptaciones de 
archivos, contraseñas que gracias a ellas ponemos más muros en nuestros equipos que 
aumentan la dificultad para que un hacker no hackee, la verdad si me da curiosidad ese tema 
ya que como un hacker puede llegar a estar tan interesado en robar la información de alguien 
que ni siquiera conoce, solo por hacerle el mal a esa persona, pero no se diga de los crackers, 
ellos destruyen la información, borrando nuestros archivos y perjudicándonos gravemente si 
no contamos con un respaldo.

Otros materiales