Sei sulla pagina 1di 19

ACTIVIDAD RECONOCIMIENTO DEL CURSO

ALEXÁNDER GUZMÁN GARCÍA Código: 1030548291

CARLOS ALBERTO TABORDA BEDOYA Código: 98639837

ALEXANDER VALENCIA VALDERRAMA Código: 98659968

ERIKA PAOLA RIVERA MORA Código: 1030548291

Fundamentos de Seguridad de la Informática Grupo: 233001_15

Universidad Nacional Abierta y Distancia - UNAD

Escuela de Ciencias Básicas Tecnología e Ingeniería

Especialización en Seguridad Informática

Bogotá D.C. – Colombia, 21 de Septiembre de 2013


ACTIVIDAD RECONOCIMIENTO DEL CURSO

ALEXÁNDER GUZMÁN GARCÍA Código: 1030548291

CARLOS ALBERTO TABORDA BEDOYA Código: 98639837

ALEXANDER VALENCIA VALDERRAMA Código: 98659968

ERIKA PAOLA RIVERA MORA Código: 1030548291

Fundamentos de Seguridad de la Informática Grupo: 233001_15

Director

ING. WILSON CASTAÑO GALVIZ

Tutor

Universidad Nacional Abierta y Distancia - UNAD

Escuela de Ciencias Básicas Tecnología e Ingeniería

Especialización en Seguridad Informática

Bogotá D.C. – Colombia, 21 de Septiembre de 2013


3

TABLA DE CONTENIDO

TABLA DE CONTENIDO ___________________________________________________ 3


LISTA DE TABLAS _______________________________________________________ 4
INTRODUCCIÓN _________________________________________________________ 5
OBJETIVOS ______________________________________________________________ 6
Objetivo Especifico _______________________________________________________ 6
Objetivo General _________________________________________________________ 6
ACTIVIDAD DE RECONOCIMIENTO DEL CURSO ____________________________ 7
Temáticas Revisadas ______________________________________________________ 7
Actividades a desarrollar ___________________________________________________ 7
Características Adquiridas en la Formación ____________________________________ 9
Alexánder Guzmán García _______________________________________________ 9
Carlos Alberto Taborda Bedoya ___________________________________________ 9
Alexander Valencia Valderrama __________________________________________ 10
Erika Paola Rivera Mora ________________________________________________ 10
Actividades Desarrolladas en lo Laboral _____________________________________ 11
Alexánder Guzmán García ______________________________________________ 11
Carlos Alberto Taborda Bedoya __________________________________________ 11
Alexander Valencia Valderrama __________________________________________ 12
Erika Paola Rivera Mora ________________________________________________ 12
Tema Relevante de la Seguridad Informática __________________________________ 13
Alexánder Guzmán García ______________________________________________ 13
Virtual Prívate Network ______________________________________________ 13
Carlos Alberto Taborda Bedoya __________________________________________ 14
Parches de Seguridad ________________________________________________ 14
Alexander Valencia Valderrama __________________________________________ 14
Auditoria informática ________________________________________________ 14
Erika Paola Rivera Mora ________________________________________________ 17
Tecnologías de la seguridad ___________________________________________ 17
CONCLUSIONES ________________________________________________________ 18
Alexánder Guzmán García ______________________________________________ 18
Carlos Alberto Taborda Bedoya __________________________________________ 18
Alexander Valencia Valderrama __________________________________________ 18
Erika Paola Rivera Mora ________________________________________________ 18
BIBLIOGRAFIA _________________________________________________________ 19
4

LISTA DE TABLAS

Tabla 1 Información Personal Alexánder Guzmán García _____________________________ 7


Tabla 2 Información Personal Carlos Alberto Taborda Bedoya _________________________ 7
Tabla 3 Información Personal Alexander Valencia Valderrama _________________________ 8
Tabla 4 Información Personal Erika Paola Rivera Mora _______________________________ 8
5

INTRODUCCIÓN

El desarrollo de las nuevas tecnologías ha permitido una gran cantidad de comunicaciones


entre diferentes lugares del mundo, donde la información es un conjunto organizado de datos
con el fin de brindar a sus poseedores un mensaje coherente y entendible, es por eso que desde
la seguridad de la información se han venido desarrollando diferentes medios de protección y
así mismo evitar y contrarrestar las vulnerabilidades.

Por otro lado, los desarrollos tecnológicos ayudan a mejorar la calidad de vida de los seres
humanos y con ello se empieza a visualizar cuales son los temas más relevantes a tener en
cuenta frente a los adelantos de la seguridad informática, algunos de estos temas serán: a)
Virtual Prívate Network b) Parches de Seguridad y c) Auditoria informática. Con el fin de abrir
el conocimiento a los diferentes medios seguridad que se pueden ofrecer dentro de las
compañías.
6

OBJETIVOS

Objetivo Especifico

Orientar al estudiante a realizar un reconocimiento de los compañeros del grupo, con el fin
de integrar conocimientos y enriquecer el aprendizaje autónomo.

Objetivo General

1. Describir las características generales de los estudiantes, con el propósito de conocer


los aspectos más importantes y capacidades de cada estudiante.

2. Conocer los datos de contacto de cada uno de los participantes del grupo.
7

ACTIVIDAD DE RECONOCIMIENTO DEL CURSO

Temáticas Revisadas

1. Evolución histórica y tendencias de las Tecnologías de la Información


2. Introducción a la seguridad informática
3. Elementos a proteger

Actividades a desarrollar

1. Escribir información personal donde describa al menos su correo electrónico, skype o si


desea su número telefónico o celular, esto con el fin de brindar facilidad de
comunicación con los otros compañeros.

Tabla 1 Información Personal Alexánder Guzmán García

Nombre Alexánder Guzmán García

Lugar de Nacimiento Bogotá D.C. – Colombia

Lugar de Residencia Bogotá D.C. – Colombia

Profesión Ingeniero de Sistemas

Egresado Universidad Libre en el 2013

Email alexanderguzman.garcia@gmail.com

Número Celular 3214979252

Skype Alexander Guzmán García

Tabla 2 Información Personal Carlos Alberto Taborda Bedoya

Nombre Carlos Alberto Taborda Bedoya

Lugar de Nacimiento Medellín – Colombia

Lugar de Residencia Medellín – Colombia

Profesión Ingeniero Informático

Egresado Uniciencia en el 2006

Email
cartabo1974@gmail.com y
8

taborda_carlos@hotmail.com

Número Celular 3006550963

Skype

Tabla 3 Información Personal Alexander Valencia Valderrama

Nombre Alexander Valencia Valderrama

Lugar de Nacimiento Quibdó – Chocó

Lugar de Residencia Quibdó – Chocó

Profesión Ingeniero de Sistemas

Egresado Universidad Manuela Beltrán Bogotá

Email avalenciavalderrama@gmail.com

Número Celular 3105640455

Skype Avalenciavalderrama

Tabla 4 Información Personal Erika Paola Rivera Mora

Nombre Alexander Valencia Valderrama

Lugar de Nacimiento Quibdó – Chocó

Lugar de Residencia Quibdó – Chocó

Profesión Ingeniero de Sistemas

Egresado Universidad Manuela Beltrán Bogotá

Email avalenciavalderrama@gmail.com

Número Celular 3105640455

Skype Avalenciavalderrama
9

2. Describir características técnicas y de formación académica que haya adquirido en su


programa profesional.

Características Adquiridas en la Formación

Alexánder Guzmán García

Ingeniero de Sistemas egresado de la Universidad Libre, adicionalmente se tiene el título de


Diplomado en Sistema Integrado de Gestión de la Universidad Nacional Abierta y a Distancia
UNAD, durante el progreso profesional se desarrollo habilidades de trabajar en equipo,
investigar, determinar, trazar, construir, auditar y mantener sistemas informáticos aplicados en
las áreas administrativas, sociales, técnicas y científicas, con el fin de liderar proyectos de
solución informática a través del pensamiento sistémico y la dinámica de sistemas. Así mismo
se han venido realizando estudios en calidad de participante en los seminarios de 4Ta Jornada
nacional de redes y telecomunicaciones móviles, II congreso internacional de ingeniería de
sistemas, VI congreso nacional de ingeniería de sistemas “redes, arquitectura de software y
servicios sin fronteras”, Foro internacional la competitividad de las ciudades y la gestión
tributaria, taller fortalecimiento de competencias para el servicio al ciudadano, “servicio
humanizado”. Por otro lado realice un técnico en mantenimiento y ensamble de computadores
en la Corporación Tecnología Empresarial, donde se cursaron 17 materias con el fin de adquirir
conocimientos en la parte operacional de los sistemas de cómputo, así mismo se desarrolló
destrezas en el manejo de Hardware y Software referentes a la limpieza de computadoras,
actualización de programas, realización de fichas técnicas, mantenimiento preventivo y
correctivo frente a las amenazas y vulnerabilidades que se pueden presentar si no se actualiza
los antivirus, realizar copias de seguridad, generar informes organizacionales, actualización de
Linux y muchas más actividades que se requerían con el aprendizaje cotidiano.

Carlos Alberto Taborda Bedoya

Ingeniero Informático y Diplomado en Teleinformática, en mi programa profesional adquirí


conocimientos en la gestión y administración de proyectos informáticos, en la administración de
recursos, el manejo de la comunicación efectiva y énfasis en la investigación permanente; en lo
técnico habilidades en programación, redes de datos, bases de datos y mantenimiento de los
recursos hardware y software, he realizado numerosos cursos virtuales en temas como controles
y seguridad informática, auditoria informática, calidad, bases de datos, programación, control
interno y otros más que me han servido para reforzar los conocimientos adquiridos durante el
pregrado y también para ser aplicados al ámbito laboral. He aprendido en el transcurso de mi
vida laboral a ser más analítico y mirar diferentes puntos de vista para buscar la mejor solución
a los problemas que se presentan con el día a día.
10

Alexander Valencia Valderrama

Soy ingeniero de sistemas, egresado de la Universidad Manuela Beltran, con especialización


Tecnológica en Administración de Bases de Datos, del Servicio Nacional de Aprendizaje
(SENA), con especial dominio en la Administración de bases de datos en salud, bajo los
siguientes DBMS Manejadores de Base de Datos, SQL, MySQL, Acces, Firebird. Con
capacidad para dominio de personal y trabajo en equipo, dada la experiencia en el área de salud,
reportes de información a los diferentes organismos de control como son Ministerio de Salud,
Fondo de Solidaridad y Garantía (Fosyga), Superintendencia Nacional de Salud entre otros.
Además soy Catedrático en la Universidad Cooperativa de Colombia, Seccional Quibdó,
orientando a los estudiantes en asignaturas tales como: Auditoria de Sistemas, Seminarios de
Profundización en Administración de Base de Datos en SQL.

Erika Paola Rivera Mora

Ingeniera de sistemas egresada de la Fundación Universitaria Panamericana, ubicada en


Bogotá Colombia, con conocimientos en sistemas informáticos, páginas web, bases de datos y
herramientas informáticas asociadas a la transformación, almacenamiento y procesamientos de
datos. Además de esto cuento con un título de Diplomado de seguridad en redes de datos y
certificación Básica y técnica en instalación y configuración de dispositivos de red D-link,
herramientas de conocimiento útiles en el desarrollo de proyectos corporativos, fundamentados
en la seguridad de las redes.

Mi formación profesional también contribuye en mis conocimientos en lenguajes de


programación, desarrollo de lógica, conocimiento de herramientas informáticas útiles para
procesos específicos, auditoria de sistemas, inteligencia artificial y conocimiento en Tecnologías
de la Información y la Comunicación (TICS).

Durante mi proceso universitario me destaque como persona hábil en manejo y


administración de herramientas informáticas, con capacidad analítica y lógica y con el interés de
a investigación para profundizar en temas de desarrollo de software, ingeniería de software y en
el aprendizaje de un segundo idioma como el inglés, fundamentado en el aprendizaje del
ambiente técnico del mismo.
11

3. Describir las actividades que desarrolla en su trabajo y que sean relevantes para las
actividades que se van a desarrollar en esta especialización.

Actividades Desarrolladas en lo Laboral

Alexánder Guzmán García

Mi labor desempeñada en la empresa donde laboro, corresponde a la oficina de servicio al


contribuyente, la cual tiene como objetivo brindar un servicio confiable, eficiente, eficaz,
amable y oportuno a la ciudadanía; así mismo tiene un gran número de actividades a desarrollar,
en la cual, las labores desempeñadas correspondientes a mi actividad son :

1) Realizar cruces de base de datos


2) Manejo de herramientas ofimáticas como Excel, Acces entre otras, para optimizar
procesos (realizar aplicativos).
3) Realizar capacitaciones en el manejo y utilización de software, para generar cultura
informática frente a los aplicativos que se utilizan en la empresa.
4) Administración de personal y programas especiales a desarrollar, frente a las
necesidades de la compañía.
5) Proponer planes de mejora de acuerdo a las políticas de la empresa, utilizando el ciclo
PHVA para implementar la seguridad informática.
6) Utilizar las herramientas computacionales con fin de generar informes, indicadores de
gestión, ofrecer acompañamiento a la ciudadanía que requiera información a través del
aplicativo utilizado por la empresa.
7) Integrar el pensamiento sistémico para modelar métodos de ingeniería de software,
aplicando diagramas de flujo.
8) Otras actividades que se desarrollen durante los dinamismos diarias de la empresa.

Carlos Alberto Taborda Bedoya

Mi ocupación el día de hoy es como Líder de Servicio en una empresa de Servicios


Informáticos perteneciente al grupo SURA, mi función es administrar el Laboratorio de
Ofimática en la empresa cliente, y algunas de las actividades que se desarrollan en mi equipo de
trabajo, y que son relevantes y se ajustan a los temas que se verán en la especialización son:

1) Creación de discos semilla con software básico de la compañía, con los parches de
seguridad actualizados y recomendados.
2) Instalación de antivirus y registro de los equipos en consola antivirus.
3) Instalación de software legal, licenciado y/o autorizado por la compañía.
4) Inspección y verificación continua de software instalado en los PC’s del equipo de
trabajo.
5) Formateado a bajo nivel de los equipos que se reintegran a los proveedores y de los que
se resignan a los funcionarios del cliente.
12

Alexander Valencia Valderrama

Las actividades más relevantes que se desarrollan en el plano laboral y que pueden
desarrollarse en esta Especialización son las siguientes:

1) Creación de usuarios y contraseñas en las diferentes aplicaciones que se manejan en la


Institución
2) Niveles de Acceso y Permisos
3) Cruces de Bases de Datos
4) Realizando análisis de la información digitada por los usuarios
5) Asignación de roles a cada uno de los usuarios

Erika Paola Rivera Mora

En cuanto a mi vida laboral e desarrollado conocimientos que generan en mi un ámbito de


aprendizaje constante, desarrollo de nuevas ideas y la capacidad de proponer ideas creativas que
mejoren los procesos y permitan un flujo seguro y normal de la información. Algunas de las
actividades que desarrollo son:

1) Creación de usuarios de acceso a plataformas corporativas


2) Asignación de permisos de acceso para el flujo de la información
3) Actualización de sitios Web
4) Manejo de herramientas ofimáticas como Word, Excel, Access, entre otros
5) Manipular herramientas de bases de datos para la generación de informes.
6) Manejo de información confidencial de los clientes de la compañía con el fin de
realizar consultas que generen información relevante de los mismos.
13

4. En una página deberá escribir algo que considere relevante a tener en cuenta y que
tenga relación con la seguridad informática.

Tema Relevante de la Seguridad Informática

Alexánder Guzmán García

Virtual Prívate Network

Las tecnologías de la información han abierto un sinfín de puertas y oportunidades al


conocimiento a través del internet, así mismo como es un canal de comunicación entre
diferentes lugares del mundo, puede ser vulnerable a cualquier tipo de ataque informático sin no
se tiene las medidas necesarias para contrarrestar cualquier acto de delito informático. Hoy en
día las empresas han implementado su sistema de comunicación a través del internet, haciendo
la notificación de la información más eficiente, efectiva y eficaz; con el fin de transferir datos
importantes en poco tiempo.

De este modo las empresas han implementado las VPN, (Virtual Prívate Network1), las
cuales se convierten en el medio de comunicación a través de las redes compartidas o públicas,
viajando por la internet una gran cantidad de datos confidenciales, creando punto a punto un
entorno virtual con las mismas funcionalidades y seguridad que se encuentran dentro de una
empresa o intranet; traspasando una conexión encriptado. Donde si no se tienen un buen nivel
de seguridad informática, todos los datos que se envían a través del internet e intranet, pueden
ser capturados por un ciberdelincuente para su propio lucro o fines.

Así mismo el ciberdelincuente2 descubre la clave a través del criptoanálisis, vulnerando y


teniendo acceso a la información contenida dentro del mensaje que se ha emitido a un
destinatario (Emisor – Receptor), de esta forma si se llega a evidenciar un riesgo como estos, en
el cual la vulnerabilidad de la información es interrumpida o quebrantada, la empresa debe
empezar a verificar con mayor rigurosidad en qué punto está fallando la seguridad. Aunque este
análisis de seguridad se debe realizar diariamente, ya que las dinámicas de cambio exigen
mantener los sistemas operativos actualizados con todas las herramientas necesarias para
mantener la integridad, disponibilidad y confidencialidad de la información.

Si se tiene un sistema de seguridad informática implementado en la empresa, se debe


identificar los posibles riesgos que se pueden generar si la información es quebrantada,
identificando que tan riesgoso y que importancia representa para la empresa la perdida de esta
información, de esta manera los protocolos implementados en las VPN’S deben ser robustos
para salvaguardar la información que se transmite a través del canal de comunicación conocido
como la internet o intranet, aunque se posea un canal virtual y se pueda ver desde la interfaz
muy seguro, el fragmento donde los datos se transfieren; es el medio electrónico más vulnerable
de ataques, ya que el procesamiento de la información puede tardar en llegar a su destinatario y
el ciberdelincuente puede aprovechar esas puertas traseras para transgredir.

1
Wikipedia. (s.f.). Virtual Private Network. Recuperado el 09 de septiembre del 2013 de:
http://en.wikipedia.org/wiki/Virtual_private_network
2
Interpol. (s.f). Ciberdelincuencia. Recuperado el 09 de septiembre del 2013 de:
http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia
14

Desde mi percepción las VPN’S, son un canal de comunicación muy efectivo entre la
empresa y el empleado que se encuentra por fuera de la red organizacional, ya que puede
acceder a los datos, información, correos y aplicaciones indispensables para desarrollar su
trabajo en cualquier lugar del mundo, donde se debe mantener, poseer e implementar un sistema
de seguridad informático muy bien estructurado para salvaguardar todos los registros, datos e
información confidencial que solo debe ser acezada por personas autorizadas.

Carlos Alberto Taborda Bedoya

Parches de Seguridad

Los parches de seguridad son un tema importantísimo para mantener los equipos cada día
más seguros de los ataques y de las diversas maneras que se ingenian los ciberdelincuentes para
buscar hacer daño a cualquier escala y a cualquier entidad o persona. Estos parches resuelven
vulnerabilidades encontradas en los sistemas operativos y/o en aplicaciones, las cuales pueden
ser el punto de entrada a los desastres impulsados por los ciberdelincuentes; cualquier equipo
desde la compañía más grande hasta el último PC instalado en cualquiera de nuestros hogares
corre riesgo de ser vulnerado por uno de los diferentes métodos de ataque informático, es por
eso la relevancia e importancia en tener los equipos actualizados con los diversos parches de
seguridad que en su mayoría son desarrollados por los mismos proveedores de los programas
utilizados; aunque esto supone solo una de las muchas formas que hay para mantener una mejor
protección de nuestros equipos y de la información que en estos se manipula, también supone
tener menos posibilidades de caer en la lista de miles de afectados por no dar el tratamiento
adecuado, ni la importancia necesaria a mantener nuestros equipos un poco más seguros con la
instalación de dichos parches.

Considero muy relevante este tema porque lo vivo con el día a día, y es una de mis
responsabilidades velar porque los equipos que salen desde mi área de trabajo deben contar con
estos elementos actualizados, al igual que mantener los discos semillas bajo este mismo control
de seguridad en cuanto a las actualizaciones se refiere.

Alexander Valencia Valderrama

Auditoria informática

“A finales del siglo XX, los Sistemas Informáticos se han constituido en las
herramientas más poderosas para materializar uno de los conceptos más vitales y
necesarios para cualquier organización empresarial, los Sistemas de Información de la
empresa”3.

3
Bogotá y Gutiérrez, F. y L. (s.f.). Auditoria de Sistemas – Introducción. Recuperado el 15 de
septiembre del 2013 de: http://www.slideshare.net/fbogota/auditoria-de-sistemas-introduccion-
presentation
15

“La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso
las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a
los generales de la misma. En consecuencia, las organizaciones informáticas forman
parte de lo que se ha denominado el "management" o gestión de la empresa. Cabe
aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de
decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el
funcionamiento de una empresa”4.

“La computadora es un instrumento que estructura gran cantidad de información, la


cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal
utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir
robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad
computacional. Esta información puede ser de suma importancia, y el no tenerla en el
momento preciso puede provocar retrasos sumamente costosos”5.

“En la actualidad y principalmente en las computadoras personales, se ha dado otro


factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque
tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados
sin autorización ("piratas") y borra toda la información que se tiene en un disco”6.

“Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o
bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de
transmisión del virus. El uso inadecuado de la computadora comienza desde la
utilización de tiempo de máquina para usos ajenos de la organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor hasta el
acceso por vía telefónica a bases de datos a fin de modificar la información con
propósitos fraudulentos”7.

“La seguridad en la informática abarca los conceptos de seguridad física y seguridad


lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de
datos, así como a la de los edificios e instalaciones que los albergan. Contempla las
situaciones de incendios, sabotajes, robos, catástrofes naturales, etc”8.

“La seguridad lógica se refiere a la seguridad de uso del software, a la protección de


los datos, procesos y programas, así como la del ordenado y autorizado acceso de los
usuarios a la información9”.

4
Monografías. (s.f.). La información en el proceso de auditoría. Recuperado el 15 de septiembre del
2013 de: http://www.monografias.com/trabajos44/informatizacion-auditoria/informatizacion-
auditoria.shtml
5
D’Sousa. (s.f.). Auditoria de Sistemas. Gerencie.com. Recuperado el 15 de septiembre del 2013 de:
http://www.gerencie.com/auditoria-de-sistemas.html
6
Capítulo VI. (s.f.). Seguridad Lógica. Recuperado el 15 de septiembre del 2013 de:
http://www.oocities.org/mx/acadentorno/aui6.pdf
7
Ibíd., p. 1
8
BuenasTareas.com. (s.f.). Auditoría de la Seguridad informática. Recuperado en abril del 2013 de:
http://www.buenastareas.com/ensayos/Auditor%C3%ADa-De-La-Seguridad-
Inform%C3%A1tica/24678218.html
9
Clases-7_Unidad_II.ppt. (s.f.) Auditoria Informática. Recuperado en abril del 2013 de:
https://www.u-cursos.cl/ieb/2009/1/0718/255001/material_docente/previsualizar?id_material=514653
16

“Un método eficaz para proteger sistemas de computación es el software de control


de acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el
acceso no autorizado, pues piden del usuario una contraseña antes de permitirle el
acceso a información confidencial. Dichos paquetes han sido populares desde hace
muchos años en el mundo de las computadoras grandes, y los principales proveedores
ponen a disposición de clientes algunos de estos paquetes”10.

“Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo
que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a
archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no
tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y
hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo
puede graficar, tirar en números, puede hacer reportes, etc”11.

“La seguridad informática se la puede dividir como Área General y como Área
Específica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán
efectuar auditorías de la Seguridad Global de una Instalación Informática –Seguridad
General- y auditorías de la Seguridad de un área informática determinada – Seguridad
Especifica”12.

“Con el incremento de agresiones a instalaciones informáticas en los últimos años, se


han ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los
accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado
el desarrollo de productos de Seguridad lógica y la utilización de sofisticados medios
criptográficos”13.

“El sistema integral de seguridad debe comprender”:

1) Elementos administrativos
2) Definición de una política de seguridad
3) Organización y división de responsabilidades
4) Seguridad física y contra catástrofes (incendio, terremotos, etc.)
5) Prácticas de seguridad del personal
6) Elementos técnicos y procedimientos
7) Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto
redes como terminales.
8) Aplicación de los sistemas de seguridad, incluyendo datos y archivos
9) Planeación de programas de desastre y su prueba.

10
Monografías. (s.f.). Sistemas. Recuperado el 15 de septiembre del 2013 de:
http://www.monografias.com/trabajos11/siste/siste.shtml
11
Monografías. (s.f.). Auditoria informática. Recuperado el 15 de septiembre del 2013 de:
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
12
Ibíd., p. 1.
13
Ibíd., p. 1.
17

Erika Paola Rivera Mora

Tecnologías de la seguridad

Con el rápido crecimiento del interés en Internet, la seguridad de esta red se ha convertido en
una preocupación para las empresas en todo el mundo. El hecho de que existan herramientas
para penetrar en la seguridad de las redes corporativas y extraer información de forma ilícita, ha
aumentado esta preocupación.

Debido a esta mayor atención a la seguridad de la red, los administradores de red suelen
gastar más esfuerzo para proteger sus redes que en la configuración y la administración de las
mismas. Existen herramientas que identifican las vulnerabilidades del sistema, como Security
Administrator Tool for Analyzing Networks14 (SATAN), y algunas otras que hacen tareas de
exploración de paquetes y de detección de intrusos, que ayudan a que los esfuerzos de los
administradores no sean en vano y que la detección de estos problemas e intrusos se realice de
una forma rápida. Pero estas herramientas no son totalmente confiables ya que en su mayoría
únicamente señalan los puntos débiles y no proporciona un medio para corregirlos y de esta
forma proteger las redes de todos los ataques posibles. Debido a esto, un administrador de red,
debe siempre tratar de mantenerse actualizado acerca de la gran cantidad de problemas de
seguridad que enfrenta el mundo de hoy y con esto garantizar que su red de datos y la seguridad
en la misma funcionen de una manera óptima.

“La seguridad de la información es un componente crítico de la estrategia de negocio de


cualquier organización. Este curso de seguridad en redes enfocado a las redes de datos
convergentes, le permitirá por medio de metodologías de análisis de riesgo, identificar las
vulnerabilidades asociadas a la seguridad de la información que viaja dentro de su red y,
por otro lado, entender la importancia de definir políticas, procedimientos y estándares, de
acuerdo a los requerimientos de su negocio, basados en recomendaciones a nivel
internacional. Se busca también en el curso de seguridad en redes, identificar las
herramientas o productos tecnológicos que apoyen los controles que permiten mitigar el
riesgo y mejorar de esta manera la seguridad en la red.15”

14
Wikipedia. (s.f.). Security Administrator Tool for Analyzing Networks. Recuperado el 01 de Octubre
de 2013, de http://es.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks
15
Sisteseg. (s.f). Seguridad en redes. Recuperado el 01 de Octubre de 2013, de
http://www.sisteseg.com/files/Microsoft_Word_-_SEMINARIO_SEGURIDAD_DE_REDES_web.pdf
18

CONCLUSIONES

Alexánder Guzmán García


A medida que las dinámicas empresariales van creciendo, donde la globalización se vuelve
un potencial mecanismo para aumentar la productividad, es indispensable mantener y poseer un
muy buen sistema de seguridad informático, donde se recolecte toda la información de los
posibles riesgos, amenazas, vulnerabilidades informáticas con el fin de controlar la situación en
el momento en que llegue a suceder. Así mismo se estará preparado para cualquier eventualidad
que se presente en el sistema de información de la compañía, salvaguardando la información
para garantizar la confidencialidad, integridad y disponibilidad de los datos almacenados.

Carlos Alberto Taborda Bedoya


El desarrollo continuo de las comunicaciones y los elementos informáticos, genera cada vez
más retos para mantener seguros y confiables todos estos sistemas, existen muchas formas de
mantener un sistema seguro, aunque no exista la seguridad al 100%, se puede minimizar
bastante la posibilidad de daños mediante buenas prácticas de seguridad informática y con
elementos diseñados para proteger al máximo cada equipo y la información depositada en estos.

Alexander Valencia Valderrama


“La decisión de abordar una Auditoría Informática de Seguridad Global en una
empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que
está sometida. Se elaboran "matrices de riesgo", en donde se consideran los factores de
las "Amenazas" a las que está sometida una instalación y los "Impactos" que aquellas
puedan causar cuando se presentan. Las matrices de riesgo se representan en cuadros
de doble entrada <<Amenaza-Impacto>>, en donde se evalúan las probabilidades de
ocurrencia de los elementos de la matriz”16.

Erika Paola Rivera Mora


El desarrollo de marketing a través de las redes y más específicamente en Internet, genera un
reto para las nuevas compañías que pretenden incursionar en este, tan lucrativo negocio, reto
que se comprende como la investigación del área a desempeñarse, los medios para incursionar
en la red, las herramientas utilizadas para el acceso y sobre todo la seguridad que se debe
implementar para evitar ataques y encontrar vulnerabilidades a tiempo.

En el mundo actual el desarrollo de las mejores prácticas del negocio, actúa como el ente
principal en el surgimiento positivo de pequeñas y medianas empresas, pero ese surgimiento
siempre debe ir acompañado de las mejores propuestas de seguridad y la inclusión de software
especializado en detección de errores y posibles amenazas a la confidencialidad de la
información y el posible daño o robo de la misma.

16
Paradigma. (s.f.). Auditoría en sistemas de información. Recuperado el 15 de septiembre del 2013
de: http://www.wilucha.com.ar/Sistemas/S_AuditoriaSI.html
19

BIBLIOGRAFIA

Bogotá y Gutiérrez, F. y L. (s.f.). Auditoria de Sistemas – Introducción. Recuperado el 15 de


septiembre del 2013 de: http://www.slideshare.net/fbogota/auditoria-de-sistemas-introduccion-
presentation
BuenasTareas.com. (s.f.). Auditoría de la Seguridad informática. Recuperado en abril del
2013 de: http://www.buenastareas.com/ensayos/Auditor%C3%ADa-De-La-Seguridad-
Inform%C3%A1tica/24678218.html
Capítulo VI. (s.f.). Seguridad Lógica. Recuperado el 15 de septiembre del 2013 de:
http://www.oocities.org/mx/acadentorno/aui6.pdf
Clases-7_Unidad_II.ppt. (s.f.) Auditoria Informática. Recuperado en abril del 2013 de:
https://www.u-
cursos.cl/ieb/2009/1/0718/255001/material_docente/previsualizar?id_material=514653
Cobarsi, Josep, (2006). Desastres de Información: Hacia su identificación,. Grandes
desastres de la información. Revista. Vol 2

D’Sousa. (s.f.). Auditoria de Sistemas. Gerencie.com. Recuperado el 15 de septiembre del


2013 de: http://www.gerencie.com/auditoria-de-sistemas.html

Echenique García José A. (2001). Auditoría en Informática. México: MacGraw Hill

Gómez Vieites Álvaro (2011). Gestión de Incidentes de Seguridad Informática. Sevilla,


España: StarBook

Interpol. (s.f). Ciberdelincuencia. Recuperado el 09 de septiembre del 2013 de:


http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia

Monografías. (s.f.). Auditoria informática. Recuperado el 15 de septiembre del 2013 de:


http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml

Monografías. (s.f.). La información en el proceso de auditoría. Recuperado el 15 de


septiembre del 2013 de: http://www.monografias.com/trabajos44/informatizacion-
auditoria/informatizacion-auditoria.shtml
Monografías. (s.f.). Sistemas. Recuperado el 15 de septiembre del 2013 de:
http://www.monografias.com/trabajos11/siste/siste.shtml

Paradigma. (s.f.). Auditoría en sistemas de información. Recuperado el 15 de septiembre del


2013 de: http://www.wilucha.com.ar/Sistemas/S_AuditoriaSI.html

Ramiró Aguirre, Jorge (2006). Seguridad Informática y Criptografía. Madrid, España:


MacGraw Hill

Sisteseg. (s.f). Seguridad en redes. Recuperado el 01 de Octubre de 2013, de


http://www.sisteseg.com/files/Microsoft_Word_-
_SEMINARIO_SEGURIDAD_DE_REDES_web.pdf

Wikipedia. (s.f.). Security Administrator Tool for Analyzing Networks. Recuperado el 01 de


Octubre de 2013, de
http://es.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks

Wikipedia. (s.f.). Virtual Private Network. Recuperado el 09 de septiembre del 2013 de:
http://en.wikipedia.org/wiki/Virtual_private_network

Potrebbero piacerti anche