0% encontró este documento útil (0 votos)
72 vistas10 páginas

Seguridad Informática: Normas y Procedimientos

Este documento describe la importancia de la seguridad informática y proporciona consejos básicos para garantizar la seguridad de los sistemas y la información. Explica que la seguridad informática cubre la confidencialidad, integridad, disponibilidad y autenticación de los datos. También describe brevemente los aspectos relacionados con la delimitación del área a auditar, las condiciones del ambiente informático y el fraude informático.

Cargado por

Yubert Marquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
72 vistas10 páginas

Seguridad Informática: Normas y Procedimientos

Este documento describe la importancia de la seguridad informática y proporciona consejos básicos para garantizar la seguridad de los sistemas y la información. Explica que la seguridad informática cubre la confidencialidad, integridad, disponibilidad y autenticación de los datos. También describe brevemente los aspectos relacionados con la delimitación del área a auditar, las condiciones del ambiente informático y el fraude informático.

Cargado por

Yubert Marquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

República Bolivariana de Venezuela

Ministerio del Poder Popular Para la Defensa


Universidad Nacional Experimental de la Fuerza Armada Bolivariana
UNEFA
Núcleo: Miranda
Extensión: Ocumare del Tuy
Ingeniería de Sistemas 8º Semestre
Auditoria de Sistemas

LA SEGURIDAD EN EL AREA DE
INFORMATICA

Profesor: Alumno:

Luis Prin Márquez Antony

C.I.V-21.424.252

Ocumare del Tuy, 24 de Junio del 2.021


INTRDUCCION

Se entiende por seguridad informática al conjunto de normas,


procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad,
integridad, confidencialidad y buen uso de la información que reside en un sistema de
información.

Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los
equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos
graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es


un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de
las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la
totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y


confidencial. La divulgación de la información que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a
usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.

2
La seguridad informática, también conocida como Ciberseguridad o
seguridad de tecnología de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y
todo lo vinculado con la misma, y especialmente la información contenida en una
computadora o circulante a través de las redes de computadoras.

Para ello existen una serie de estándares, protocolos, métodos, reglas,


herramientas, y leyes concebidas para minimizar los posibles riesgos a la
infraestructura y/o a la propia información. La Ciberseguridad comprende software
(bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que
la organización entienda y valore como un riesgo si la información confidencial
involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así
en información privilegiada

La era en la que los usuarios ignoraban la eficacia de la protección que le


daban a sus ordenadores es ahora parte del pasado, y no es para menos. Las malas
experiencias registradas en el tema de usurpación de identidad, robo de información
como cuentas bancarias e incluso infiltración en unidades con brechas y
vulnerabilidades, han llevado a nuevos niveles la necesidad de proteger la
información virtual, incluso datos que para algunos despistados podrían parecer poco
relevantes, no se diga para las empresas que manejan bases repletas de elementos.

Hace veinte años la Seguridad Informática estaba enfocada en defender a las


computadoras y su sistema operativo. Se entendía como la seguridad de los equipos
informáticos para evitar que dejasen de funcionar correctamente y se centraba en
establecer barreras contra virus que llegasen a afectar su rendimiento.

Dicho sector ha experimentado un profundo cambio a lo largo de los años.


Hoy en día el objetivo principal es asegurar el bien más valioso de una empresa, su
información, enfocando la misma seguridad a sus procesos de negociación, que
pueden verse afectados por intrusos que hagan mal uso de sus datos o los utilicen
para un beneficio propio y completamente ilegal.

3
Así mismo, el perfil del infiltrado ha evolucionado de forma radical. En el
pasado los objetivos del atacante eran más simples, tales como acceder a direcciones
donde no había sido posible llegar e infectar un sistema solo por diversión y hacerse
de un mérito vago pero propio, hacer lucro con esto no era común. Actualmente, los
intrusos tienen en cuenta la importancia de la información y el valor que puede llegar
a tener. Hoy hablamos de grupos sistemáticamente organizados que se aprovechan de
los defectos o brechas en los sistemas, incluso en las redes de telecomunicaciones,
teniendo como fin acceder a la información sensible de una base y obtener ganancias
a través de cyber secuestro o transferencias bancarias hechas por ellos mismos.

Las cuatro áreas principales que cubre la seguridad informática

1) Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros


recursos, datos e información.
2) Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea necesario.
3) Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
4) Autenticación: Estás realmente comunicándote con los que piensas que te
estás comunicando

A continuación te ofrecemos los consejos básicos de seguridad informática


que debes seguir para que tu empresa sea segura.

 Usa un antivirus.
 Asegura las redes.
 Protege tu WiFi.
 Cuidado con dónde te conectas.
 Mantén los ordenadores actualizados.
 Usa contraseñas seguras.
 No instales cualquier cosa.

4
ASPECTOS RELACIONADOS: DELIMITACION DEL AREA A
AUDITAR Y CONDICIONES DEL AMBIENTE. EL FRAUDE EN
INFORMATICA. AUDITORIA DE SEGURIDAD

Para hacer una adecuada planeación de la auditoría en informática, hay que


seguir una serie de pasos previos que permitirán dimensionar el tamaño y
características de área dentro del organismo a auditar, sus sistemas, organización y
equipo. En el caso de la auditoría en informática, la planificar el área a Auditar es
fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos:

 Evaluación de los sistemas y procedimientos.


 Evaluación de los equipos de cómputo.

Lo primero que se requiere es obtener información general sobre la


organización y sobre la función de informática a evaluar. Para ello es preciso hacer
una investigación preliminar y algunas entrevistas previas, con base en esto planear el
programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y
documentos auxiliares a solicitar o formular durante el desarrollo de la misma.

Se deberá observar el estado general del área, su situación dentro de la


organización, si existe la información solicitada, si es o no necesaria y la fecha de su
última actualización. Se debe hacer la investigación preliminar solicitando y
revisando la información de cada una de las áreas basándose en los siguientes puntos:

 Administración: Se recopila la información para obtener una visión general


del departamento por medio de observaciones, entrevistas preliminares y
solicitud de documentos para poder definir el objetivo y alcance del
departamento. Para analizar y dimensionar la estructura por auditar se debe
solicitar a nivel del área de informática.
 Objetivos a corto y largo plazo.
 Recursos materiales y técnicos: Solicitar documentos sobre los equipos,
número de ellos, localización y características.

5
 Estudios de viabilidad: Número de equipos, localización y las características
(de los equipos instalados y por instalar y programados). Fechas de
instalación de los equipos y planes de instalación. Contratos vigentes de
compra, renta y servicio de mantenimiento. Contratos de seguros. Convenios
que se tienen con otras instalaciones. Configuración de los equipos y
capacidades actuales y máximas. Planes de expansión, Ubicación general de
los equipos. Políticas de operación. Políticas de uso de los equipos.
 Sistemas: Descripción general de los sistemas instalados y de los que estén
por instalarse que contengan volúmenes de información. Manual de formas.
Manual de procedimientos de los sistemas. Descripción genérica. Diagramas
de entrada, archivos, salida.
 Personal Participante: Una de las partes más importantes dentro de la
planeación de la auditoría en informática es el personal que deberá participar
y sus características. Uno de los esquemas generalmente aceptados para tener
un adecuado control es que el personal que intervengan esté debidamente
capacitado, con alto sentido de moralidad, al cual se le exija la optimización
de recursos (eficiencia) y se le retribuya o compense justamente por su
trabajo.

El fraude cibernético e informático se refiere al fraude realizado a través del


uso de una computadora o del Internet. La piratería informática (hacking) es una
forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas
para acceder a distancia a una computadora con información confidencial. Otra forma
de fraude involucra la intercepción de una transmisión electrónica. Esto puede
ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u
otra información confidencial sobre la identidad de una persona.

Una auditoría de seguridad informática se podría definir como la evaluación


del nivel de madurez en seguridad de una organización, donde se analizan las
políticas y procedimientos de seguridad definidos por la misma y se revisa su grado

6
de cumplimiento. También, las medidas técnicas y organizativas implantadas para
garantizar la seguridad.

Las auditorías de Ciberseguridad permiten detectar debilidades y


vulnerabilidades de seguridad que podrían ser explotadas por usuarios
malintencionados o atacantes, ocasionando perjuicios importantes para la
organización. Además, sirven para evitar el robo de información y la competencia
desleal.

Las auditorías de seguridad son básicas para todas las empresas,


independientemente de su tamaño, ya que permiten detectar posibles puntos débiles
que sirvan de referencia para implementar un plan de mejora.

Las auditorías de Ciberseguridad las podemos diferenciar en función de


quién las realice, en dos tipos:

 Internas: son realizadas por personal propio de la organización con o sin


apoyo de personal externo.
 Externas: son realizadas por personal externo e independiente a la
organización.

EJEMPLO DE LA VIDA REAL

La seguridad se ha vuelto un concepto que no solo implica la calidad de los


sistemas y los servicios, sino también el prestigio de las empresas que los
proporcionan.

El objetivo es evitar que las comunicaciones estén desprotegidas ante


posibles pérdidas o interceptación de datos. La seguridad informática siempre se
mantendrá en desarrollo y las amenazas para los mismos proliferan día a día

Por ejemplo:

Las redes de mensajerías instantáneas, en especial WhatsApp y Telegram


han ofrecido a sus clientes múltiples opciones para comunicarse con otros, entre estas

7
opciones destacan envios de audio, documentos, sms, imágenes, stickers, gif, entre
otros; pero lo que realmente da seguridad al usuario es la protección de los datos que
estas plataformas ofrecen, ya que cuentan con un sistema de cifrado de extremo a
extremo y, en una de ellas para poder acceder a la aplicación se le puede ingresar pin
o contraseña. Esto es importante ya que la información del usuario se encuentra
protegida y no será divulgada por estas.

8
CONCLUSION

La seguridad informática es la disciplina que se ocupa de diseñar las normas,


procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.

Consiste en asegurar que los recursos del sistema de información (material


informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites
de su autorización.

Es necesario mantener un estado de alerta y actualización permanente: la


seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

Debido a las constantes amenazas en que se encuentran los sistemas, es


necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informáticos que luego se pueden traducir en grandes
pérdidas.

9
BIBLIOGRAFIA

 colaboradores de Wikipedia. (2021). Wikipedia, La enciclopedia libre.


Seguridad informática.
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

 Azel Méndez. (2018). La evolución de la Seguridad Informática.


https://www.gruponym.mx/Blog/2018/06/12/la-evolucion-de-la-seguridad-
informatica/

 Equipo de Expertos Universidad Internacional de Valencia. (2018). ¿Qué es la


seguridad informática y cómo puede ayudarme?.
https://www.universidadviu.com/int/actualidad/nuestros-expertos/que-es-la-
seguridad-informatica-y-como-puede-ayudarme.

 Solution´s System. (2011). SlideShare. Auditoria Sistemas.


https://es.slideshare.net/josga32/auditoria-sistemas.

 UNIR - Universidad Internacional de La Rioja (2020). Auditorías de


seguridad informática: en qué consisten y qué tipos hay.
https://www.unir.net/ingenieria/revista/auditoria-seguridad-informatica/

10

También podría gustarte