Logo Studenta

14 actividad_de_reconocimiento_fundamentos_de_seguridad_informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
 
ACTIVIDAD DE RECONOCIMIENTO FUNDAMENTOS DE SEGURIDAD INFORMATICA 
 
 
Presentado por: 
 
GILBERT JAIR 
SANCHEZ AVILA 
 
 
Director: 
MG.WILSON CATAÑO 
 
TRABAJO QUE EXPONE CONCEPTOS BASICOS SOBRE FUNDAMENTOS DE 
SEGURIDAD INFORMATICA 
 
 
 
 
 
UNIVERSIDAD NACIONAL ABIERTA Y DISTANCIA 
ESPECIALIZACION EN SEGURIDAD INFORMATICA 
COLOMBIA 
2014 
2 
 
 Tabla de contenido 
 
 1. Portada ..................................................................................................................................... 1 
 2.Tabla de contenido ................................................................................................................... 2 
 4.Respuesta pregunta 1 ................................................................................................................ 4 
 5.Respuesta pregunta 2 ................................................................................................................ 7 
 7. Referencias ............................................................................................................................ 10 
 
 
3 
 
Introducción 
 
En el presente trabajo de reconocimiento del curso fundamentos de seguridad informática daremos 
respuesta a dos inquietudes base para el normal desarrollo de nuestro curso , la primera pregunta sería 
que elementos de protección digital se usan en una organización para proteger sus sistemas en caso de 
algún ataque o amenaza en sus sistemas informáticos , en este caso protección digital viene siendo la 
parte del software aunque recordemos que también hay que proteger la parte física de los sistemas que 
es el Hardware , las redes e instalaciones físicas pero esa parte se profundizara a lo largo del curso o se 
explicara en otro trabajo, esta respuesta se presentara por medio de un mapa conceptual, en este mapa 
conceptual los elementos de protección digital mostraremos una imagen y en los cuadros representados 
en diferentes colores explicaremos conceptos concernientes al tema ,azul para dar una breve explicación 
sobre la seguridad informática , rojo para explicar las amenazas y riesgos y los cuadros verdes para 
mostrar la solución a esas amenazas a nivel software. 
La segunda inquietud es cuales son los elementos y conocimientos que debe tener un administrador de 
sistemas informáticos y que se debe implementar en una organización lo cual es importante para la 
productividad de la misma, para mi esa respuesta la distribuí en 2 áreas la primera el perfil que debe tener 
un administrador de sistemas y la segunda en funciones del administrador dentro de una organización 
para un mejor logro de los objetivos a nivel empresarial. 
Espero que la información mostrada pueda resolver estas inquietudes no solo para uno como estudiante 
del curso de fundamentos de seguridad informática sino para mis demás compañeros y docente del área. 
Estaré pendiente y gustoso a recibir comentarios y sugerencias para mejorar el trabajo dado 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
 
 
Respuesta pregunta 1: Elementos de protección Digital que usan en una organización (mapa 
conceptual) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ELEMENTOS DE PROTECCION DIGITAL 
La seguridad informática es un área de la 
computación encargada de prevenir, proteger y 
minimizar amenazas, riesgos y vulnerabilidades 
en los sistemas de hardware y de software, redes e 
información de una persona u organización 
garantizando la confidencialidad ,integridad y 
disponibilidad para el mejor desempeño o 
productividad de la misma 
 
Para este fin se dispondrán de herramientas de 
software, recursos de hardware y redes, 
políticas, procedimientos, estándares y 
metodologías para lograr tener un sistema lo 
más seguro posible haciendo también un 
estudio y actualizándose sobre los riesgos y 
amenazas latentes y la manera de enfrentarlas 
 
*Confidencialidad: es el acceso a los sistemas a 
los usuarios autorizados 
*Integridad: La información no presenta 
adulteraciones en su estructura y contenido y sea 
exacta para las necesidades de la organización 
*Disponibilidad: Que los sistemas estén 
disponibles y funcionado en todo momento para 
los usuarios autorizados 
AMENAZAS Y RIESGOS 
Cualquier situación o evento que puede 
afectar las organizaciones o personas puedan 
desarrollar sus actividades afectando los 
sistemas e información que procesan, riesgo 
es la posibilidad de que ocurran esas 
amenazas 
Las amenazas provienen de factores 
humanos, fallas en los sistemas de 
procesamiento, desastres naturales y 
actos malintencionados 
Algunas de estas amenazas son: 
Virus informáticos o códigos 
Maliciosos (malware) 
Robo de información 
Uso no autorizado de los sistemas 
Suplantación de identidad 
Denegación de servicios 
Ataques de fuerza bruta 
Alteración de la información 
Divulgación de la información 
Sabotaje vandalismo 
Espionaje 
 
 
 
 
SEGURIDAD INFORMATICA 
5 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ELEMENTOS DE PROTECCION DIGITAL 
(SOFTWARE) 
ANTIVIRUS 
 
Sirve para detectar y eliminar los virus 
y demás códigos maliciosos (malware) 
que afectan el rendimiento de nuestros 
sistemas, protegiendo la información, 
accesibilidad y disponibilidad de estos 
 
 
FIREWALL 
 
En este caso es un software que permite o 
impide la comunicación de nuestros sistemas 
con otros equipos o redes según las políticas 
de seguridad de la empresa 
 
NAVEGADORES WEB 
 
Un navegador web actualizado permite 
Actualizar el antivirus, firewall, 
antispyware y demás programas de 
nuestros sistemas haciendo que trabajen 
de forma óptima 
ANTI POP-UP 
 
Este programa impide que se muestren 
las ventanas emergentes, 
bloqueándolas ya que estas colocan 
lento el Sistema, son molestas además 
Pueden contener virus o spyware 
 
 
 
 ANTISPYWARE 
 
Impide que los Spyware accedan a información 
en nuestros sistemas como claves, datos 
personales de los usuarios, para fines de 
publicidad o espionaje corporativo 
 
ANTI-PHISHING 
 
Este programa impide que los usuarios accedan a 
páginas y correos fraudulentos que lo único que hacen 
es robar información corporativa y económica de la 
organización 
6 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ANTI-SPAM 
 
 
 
Este programa impide que nuestros 
sistema se infecten de correos basuras 
pueden contender virus y otros tipos de 
malware 
CONTRASEÑAS SEGURAS 
 
Una contraseña fuerte la cual contenga 
combinación de números, letras 
mayúsculas o minúsculas y caracteres 
especiales impide que usuarios 
indeseados accedan a nuestros sistemas 
SISTEMAS OPERATIVOS Y 
APLICACIONES ACTUALIZADAS-
SOFWARE LEGAL 
 
Se obtiene garantía y soporte por parte de las 
empresas desarrolladoras del software 
PROTOCOLOS DE CIFRADO O 
ENCRIPTACION 
 
Estos protocolos o normas se encargan de proteger 
la información almacenada o trasmitida cifrándola 
de manera que no pueda ser vistas por usuarios no 
autorizados ejemplos: 
*en conexiones wifi el protocolo WEP usa cifrado 
de 64 y 128 bits 
*Los servidores FTP (protocolo de transferencia 
de archivos) usan cifrados SFTP (Secure File 
Transfer Protocol) encriptado la información 
contenida para que usuarios no autorizados 
accedan a los archivos que hay en los servidores 
de páginas webs o Backups de la empresa 
 
 
 
PROGRAMAS DE ESCANEO DE 
VULNERABILIDADES 
 
Usados por expertos en seguridad informática 
y administradores de sistemas para detectar y 
corregir fallos en los sistemas tales como 
defectos en el sistema operativos ,virus y 
demás códigos maliciosos ,exploits 
(programas creados por hackers para ingresar 
y dañar sistemas o robar información),bugs o 
defectos en la programaciónde software 
,puertos vulnerables entre otras fallas 
informáticas .. 
7 
 
Respuesta pregunta 2: Determinar cuáles son los elementos y conocimientos que quiere tener un 
administrador de sistemas informáticos y que se deben implementar en una organización 
 
 
 
Perfil de un administrador 
Un administrador de sistemas es la persona que diseña, implementa, ejecuta y asegura el correcto 
funcionamiento de un sistema informático, o algún aspecto de éste , por lo general son personas con 
algún estudio técnico o profesional en el área de la informática Además, dada la naturaleza práctica de 
los administradores de sistema, y de la disponibilidad de programas de servidores de código libre, muchos 
administradores ingresan a este campo de forma autodidacta , Generalmente, se requiere una experiencia 
previa con el sistema que se espera administrar. En algunos casos, a los candidatos se les pide que posean 
un certificado antes de ser considerados. Por ejemplo, alguien que aspire a un trabajo como administrador 
de sistema Microsoft Windows, se espera que tenga un certificado MCSA (Microsoft Certified System 
Administrator, Certificado Microsoft de Administrador de Sistemas) Para sistemas Linux, hay tres 
programas de certificados comunes: LPI, RHCE, Linux+. A los administradores de sistemas de ciertos 
campos que usan programas especializados, se les exige experiencia o certificado en esos sistemas. 
 
Algunos otros conocimientos que debe tener un administrador de sistemas básicos o avanzados son: 
administración de Bases de datos, Redes y telecomunicaciones , Seguridad física , ofimática , lenguajes 
de programación ,mantenimiento preventivo y correctivo de equipos informáticos ,seguridad informática 
,Operación y planificación informática (efectividad de las operaciones y rendimiento del 
sistema),Administración de seguridad de los sistemas (planes de contingencia) ,Comercio electrónico y 
Encriptación de datos 
 
Otras habilidades que debe tener aparte de técnicas seria conocimientos básicos de administración 
,contabilidad , manejo de personal , conocimiento de la organización o empresa en la que esté trabajando 
para poder tener una mejor comunicación con la gerencia , directivas y empleados y poder cumplir sus 
metas dentro de la organización . 
 
 
 
 
 
 
 
 
 
8 
 
Funciones del administrador dentro de una organización 
Estas son varias de las funciones que debe hacer el administrador de equipos de cómputo para lograr un 
sistema más eficiente y cumplir con los objetivos de productividad de la empresa: 
 Desarrollar e implementar apoyo técnico-administrativo de Informática. 
 Desarrollar y administrar los servicios de la red y la comunicación electrónica. 
 Brindar servicios de soporte técnico computacional en la parte de Software, Hardware y Redes 
de datos. 
 Apoyar a los usuarios internos para procesar trabajos que requieran. 
 Diseñar e impartir cursos de capacitación para el personal. 
 Ofrecer un medio de comunicación interna relevante y actualizada (intranet). 
 Desarrollar sistemas administrativos informáticos para facilitar múltiples actividades y funciones. 
 Actualizar servicios y medios de comunicación electrónicos. 
 Desarrollar, almacenar y analizar bases de datos. 
 Desarrollar e implementar estrategias en el área de la seguridad informática 
Un administrador de un Centro de Cómputo administra para obtener información mediante procesos 
precisos y de alta calidad realizando otras funciones como racionalizar el trabajo con los otros miembros 
del departamento de sistemas como programadores, técnicos de cómputo y demás personal encargado 
de los sistemas ,también capacita al personal de la empresa en el manejo de los sistemas y en las políticas 
de seguridad informática ,comunicación con la gerencia, supervisión de contratos para el mantenimiento 
de equipos, intervención en las compras , velar por la seguridad del equipo ya sea dentro del Centro de 
Computo como fuera del, restringiendo el uso del mismo al personal autorizado mediante asignación de 
password y restringiendo el paso del personal de la empresa hacia el Centro de Computo así como exigir 
a la empresa que el centro tenga ciertas medidas de seguridad en su infraestructura como extinguidores, 
cableado, chapas, etc y estar en comunicándose con los demás integrantes del área de sistemas para 
intercambiar ideas, problemas y soluciones así como para realizar estándares en los términos 
informáticos y lograr cumplir con los objetivos de productividad , seguridad de la información y 
seguridad de los recursos Hardware, Software , información y Redes con los que cuenta la organización. 
 
 
 
 
 
 
 
 
 
9 
 
Conclusiones 
Algunas cosas que podemos concluir con respecto a esta actividad de reconocimiento son: 
Aunque en esta actividad indagamos sobre los elementos de protección digital para proteger nuestros 
sistemas , no debemos olvidar que la seguridad informática también abarca el Hardware , Redes de datos 
, Instalaciones, Manejo de personal encargados de los sistemas y de la empresa y por ultimo pero no 
menos importante “La Información” ya que en esta se refleja todas las actividades de la empresa, 
patrimonios económicos, deudas , personal involucrado en la organización , productos y servicios , modo 
operacional y demás características que hacen que una organización u empresa sea única en su ámbito 
económico y social , y si esta “información” cayera en manos equivocadas y si la competencia o 
enemigos sabotearan los sistemas la empresa u organización no podría lograr sus objetivos económicos 
y sociales al punto de tener que poner fin a sus operaciones o cerrar definitivamente. 
La seguridad informática no solamente es labor del administrador del sistemas, para que esta sea eficaz 
debe haber colaboración no solo de los demás miembros del área de sistemas, sino de todos los 
empleados 
Aunque algunos elementos de seguridad que nombre abarcan una organización o empresa y son 
manejadas por personal experto en sistema eso no quiere decir que el usuario o que sean de 
departamentos diferentes al de sistemas no las puedan poner en práctica, incluso el usuario común o el 
de hogar las podría aplicar para proteger sus sistemas algunas recomendaciones básicas serian: instalar 
en su computador un sistema operativo original, instalar el antivirus y mantenerlo actualizado , hacerle 
desfragmentación al disco duro para que los archivos estén mejor organizados, hacer el scandisk para 
buscar fallas en el disco duro, borrar , pasarle el antivirus a CDS, memorias USB o cualquier archivo 
bajado de internet , no abrir correos extraños o bajar programas de dudosa procedencia , borrar archivos 
y desinstalar programas que no necesite ya que consumen espacio en el disco y recursos de sistema ,hacer 
copias de seguridad periódicamente de la información, usar combinaciones alfanuméricas y de caracteres 
en las contraseñas de acceso a los programas y cuentas de correo, los CDS o USB guárdalos en un sitio 
seguro , colocarle clave al computador en la sesión de usuario si es un portátil o colocarle clave al 
protector de pantalla en caso de que deje el computador encendido y tenga que levantarse del sitio del 
trabajo por más de 20 minutos, revisar el estado de las conexiones eléctricas en caso de algún cable 
defectuoso , usar estabilizadores para regular la energía eléctrica y cuando no se estén usando los 
computadores dejarlos apagados , estas recomendaciones básicas ayudaran a que nuestros sistemas estén 
más seguros ante las amenazas del medio. 
El administrador de sistemas es una persona con bastantes conocimientos en el área de sistemas y su 
función de mantener los sistemas funcionando óptimamente, incluso el capacita el personal de la empresa 
para un mejor funcionamiento de los mismos por lo tanto debemos hacer caso a las recomendaciones 
que este nos diga y ayudarlea implementar la estrategia de seguridad informática en la organización para 
evitar pérdidas en la productividad. 
 
GRACIAS POR SU ATENCION 
 
10 
 
Referencias 
 
Agradecimiento al Magister Wilson Castaño por la información dada para las diferentes unidades 
temáticas del curso y que esa información fue posible para el desarrollo de la actividad también podemos 
ver los siguientes links para mayor información 
 
[1]Concepto sobre el administrador de sistemas disponible en: 
http://es.wikipedia.org/wiki/Administrador_de_sistemas 
 
[2]Responsabilidades del administrador y auditor disponible en : 
https://docs.google.com/document/d/1iF-
4CGmDnMOx5lijkHTDCTbvABnD5Z68Hu1bx_HEfLo/edit?hl=es&pli=1 
 
[3]Responsabilidades del administrador de sistemas: 
http://yaqui.mxl.uabc.mx/~halbarran/unidad2 
 
 
 
 
 
http://es.wikipedia.org/wiki/Administrador_de_sistemas
https://docs.google.com/document/d/1iF-4CGmDnMOx5lijkHTDCTbvABnD5Z68Hu1bx_HEfLo/edit?hl=es&pli=1
https://docs.google.com/document/d/1iF-4CGmDnMOx5lijkHTDCTbvABnD5Z68Hu1bx_HEfLo/edit?hl=es&pli=1
http://yaqui.mxl.uabc.mx/~halbarran/unidad2

Continuar navegando