Logo Studenta

Tecnico-en-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

Técnico en seguridad informática (análisis de riesgos) 
LECCIÓN 1 
Proceso de Trabajo 
Análisis de Riesgo 
1. Prevenir riesgos 
2. Mitigar riesgos 
3. Transferir riesgos 
 
1. Identificar activos 
 Bases de datos 
 Software 
 Aplicaciones 
 Equipo de computo 
Asignar valor a los activos 
 Este valor asigna el nivel de confidencialidad, disponibilidad e integridad de cada activo 
2. Identificar vulnerabilidades 
 Identificación de amenazas que puedan presentarse 
 
3. Estimación del riesgo 
A partir del impacto y la probabilidad de que ocurran las amenazas en los diferentes 
escenarios y la ocurrencia de las mismas, de esta manera se podrá evaluar si el riesgo es 
aceptable o no. 
Una evaluación posterior permitirá evaluar si existen riesgos adicionales y 
encontrar las medidas necesarias para reducirlos 
4. Entrega de reporte 
Con la evaluación de los indicadores de riesgos llamada matriz de riesgo, 
acompañada de medidas preventivas y medidas correctivas para reducirlas a un 
nivel aceptable. 
 
 
 
 
Medidas de seguridad y salud laboral 
Sigue las posturas de trabajo, el cuidado de tu equipo de trabajo y tus hábitos para cumplir con las 
medidas de seguridad. 
 Conserva limpio tu lugar de trabajo 
 Respeta los horarios de comida y las zonas destinadas 
 Mantén tu espacio de trabajo ventilado y con iluminación adecuada 
 Ten a la mano un botiquín de primeros auxilios 
 Revisa las conexiones y cables eléctricos de tus equipos 
 Ubica las salidas de emergencia e infórmate de que hacer en caso de emergencias 
 Conecta tus equipos a un regulador para protegerlos de variaciones de voltaje 
Medidas preventivas 
 Cuida tu postura al trabajar frente a la computadora 
 Alinea tu mano con el antebrazo al utilizar el raton 
 Al usar el teclado mantener la mano suspendida con la muñeca recta 
 Evita trabajar con un alto nivel de brillo 
Ética profesional 
Respeta los lineamientos para destacar tus valores de trabajo y mantener una ética profesional. 
Se refiere a las normas y obligaciones que regulan nuestra conducta en el trabajo, reflejan 
profesionalismo y un ambiente laboral agradable. 
Beneficios del código ético para la empresa 
 Imparcialidad en las relaciones laborales y contratos 
 Claridad de los criterios que guían la toma de decisiones de los trabajadores 
 Un sentido de pertenencia e identidad 
 Prevención de conflicto entre los empleados 
Valores 
 Son las conductas que permiten a cada individuo trabajar de forma pacifica con varios 
grupos de personas en una empresa o en la sociedad. 
 Honestidad: debes ser sincero reservado y justo 
 Lealtad: muestra fidelidad en tu trabajo con valores como el honor y la gratitud 
 Respeto: considera la individualidad de otros así como sus actos y diferencias 
 Confianza: transmite sentido de seguridad y brinda el respaldo necesario a quienes te 
rodean 
 Congruencia: unifica tu pensar y hablar con tus acciones 
 
Principios 
 Son acuerdos seguidos por un grupo de personas que garantizan la dignidad y equidad para 
todas las partes involucradas 
 Honradez y transparencia: en cada uno de los niveles de trabajo e interacción con la 
empresa. 
 Toda actividad debe respetar el bien común y el entorno ecológico 
 Confidencialidad del manejo de la información de la empresa y de los clientes 
 Respeto hacia el trabajo de los demás y su originalidad 
 Puntualidad, las entregas siempre tienen que ser puntuales y tienen que cumplir con lo 
estipulado en el contrato laboral. 
El reflejo de tus principios éticos en el entorno laboral mejorara tu reputación y desempeño. 
LECCIÓN 2 
Características críticas de la información 
Identificarás la importancia de las características de la información. 
Clasificación de la información 
 Critica: indispensable para el funcionamiento de la empresa por lo cual debe manejarse con 
extrema precaución y solo por los más altos rangos administrativos de la empresa. 
 Valiosa: es un activo muy importante para la organización la cual debe manipularse con 
cuidado. 
 Sensible: solo puede ser conocida por personas autorizadas dentro de la institución. 
La meta principal de un ataque informático es afectar las características críticas de la información, 
por lo cual las medidas y políticas de seguridad deben estar enfocadas en cubrir los aspectos 
siguientes: 
1. Disponibilidad: es la accesibilidad con la que cuentan los sistemas y los servicios de 
información para ser utilizados por los usuarios que los requieran 
2. Confidencialidad: es la propiedad que evita que sistemas y personas no autorizados 
tengan acceso a información protegida. 
3. Integridad: consiste en conservar la información tal cual fue creada, es decir libre de 
alteraciones no autorizadas 
4. Autentificación: permite identificar la fuente de la información que generalmente se 
logra gracias al uso de cuentas de usuario y contraseñas 
Cualquiera de los elementos que conforman un sistema informático pueden ser blanco de ataques, 
sin embargo la información es el principal objetivo. 
 
Amenazas 
En seguridad informática una amenaza es un evento que puede producir daños en los activos del 
sistema causado por usuarios internos y ajenos a la empresa. 
Toda red informática esta expuesta a amenazas de origen diverso y se clasifican de la siguiente 
manera: 
 Factor humano: se refiere a aquellas amenazas cuyo origen puede ser deliberado, 
involuntario o por negligencia de parte de algún usuario. La ausencia de un plan de control 
puede incrementar el riesgo en los sistemas haciéndolos más vulnerables. 
 Hardware: se presenta cuando existen fallas físicas en los diseños internos y externos de un 
sistema informático poniendo en riesgo a los demás activos del sistema. Las fallas mas 
comunes son 
o Mal diseño 
o Errores de fabricación 
o Variaciones de voltaje 
o Desgaste 
o Descuido y mal uso 
 Software: el daño se presenta a través de programas instalados en un sistema informático y 
que incluye lo siguiente: 
o Software del sistema: incluye el SO y programas instalados para el usuario y en 
caso de que fallen se convierten en una amenaza

Otros materiales