Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Director
Tutor
TABLA DE CONTENIDO
LISTA DE TABLAS
INTRODUCCIÓN
Por otro lado, los desarrollos tecnológicos ayudan a mejorar la calidad de vida de los seres
humanos y con ello se empieza a visualizar cuales son los temas más relevantes a tener en
cuenta frente a los adelantos de la seguridad informática, algunos de estos temas serán: a)
Virtual Prívate Network b) Parches de Seguridad y c) Auditoria informática. Con el fin de abrir
el conocimiento a los diferentes medios seguridad que se pueden ofrecer dentro de las
compañías.
6
OBJETIVOS
Objetivo Especifico
Orientar al estudiante a realizar un reconocimiento de los compañeros del grupo, con el fin
de integrar conocimientos y enriquecer el aprendizaje autónomo.
Objetivo General
2. Conocer los datos de contacto de cada uno de los participantes del grupo.
7
Temáticas Revisadas
Actividades a desarrollar
Email alexanderguzman.garcia@gmail.com
Email
cartabo1974@gmail.com y
8
taborda_carlos@hotmail.com
Skype
Email avalenciavalderrama@gmail.com
Skype Avalenciavalderrama
Email avalenciavalderrama@gmail.com
Skype Avalenciavalderrama
9
3. Describir las actividades que desarrolla en su trabajo y que sean relevantes para las
actividades que se van a desarrollar en esta especialización.
1) Creación de discos semilla con software básico de la compañía, con los parches de
seguridad actualizados y recomendados.
2) Instalación de antivirus y registro de los equipos en consola antivirus.
3) Instalación de software legal, licenciado y/o autorizado por la compañía.
4) Inspección y verificación continua de software instalado en los PC’s del equipo de
trabajo.
5) Formateado a bajo nivel de los equipos que se reintegran a los proveedores y de los que
se resignan a los funcionarios del cliente.
12
Las actividades más relevantes que se desarrollan en el plano laboral y que pueden
desarrollarse en esta Especialización son las siguientes:
4. En una página deberá escribir algo que considere relevante a tener en cuenta y que
tenga relación con la seguridad informática.
De este modo las empresas han implementado las VPN, (Virtual Prívate Network1), las
cuales se convierten en el medio de comunicación a través de las redes compartidas o públicas,
viajando por la internet una gran cantidad de datos confidenciales, creando punto a punto un
entorno virtual con las mismas funcionalidades y seguridad que se encuentran dentro de una
empresa o intranet; traspasando una conexión encriptado. Donde si no se tienen un buen nivel
de seguridad informática, todos los datos que se envían a través del internet e intranet, pueden
ser capturados por un ciberdelincuente para su propio lucro o fines.
1
Wikipedia. (s.f.). Virtual Private Network. Recuperado el 09 de septiembre del 2013 de:
http://en.wikipedia.org/wiki/Virtual_private_network
2
Interpol. (s.f). Ciberdelincuencia. Recuperado el 09 de septiembre del 2013 de:
http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia
14
Desde mi percepción las VPN’S, son un canal de comunicación muy efectivo entre la
empresa y el empleado que se encuentra por fuera de la red organizacional, ya que puede
acceder a los datos, información, correos y aplicaciones indispensables para desarrollar su
trabajo en cualquier lugar del mundo, donde se debe mantener, poseer e implementar un sistema
de seguridad informático muy bien estructurado para salvaguardar todos los registros, datos e
información confidencial que solo debe ser acezada por personas autorizadas.
Parches de Seguridad
Los parches de seguridad son un tema importantísimo para mantener los equipos cada día
más seguros de los ataques y de las diversas maneras que se ingenian los ciberdelincuentes para
buscar hacer daño a cualquier escala y a cualquier entidad o persona. Estos parches resuelven
vulnerabilidades encontradas en los sistemas operativos y/o en aplicaciones, las cuales pueden
ser el punto de entrada a los desastres impulsados por los ciberdelincuentes; cualquier equipo
desde la compañía más grande hasta el último PC instalado en cualquiera de nuestros hogares
corre riesgo de ser vulnerado por uno de los diferentes métodos de ataque informático, es por
eso la relevancia e importancia en tener los equipos actualizados con los diversos parches de
seguridad que en su mayoría son desarrollados por los mismos proveedores de los programas
utilizados; aunque esto supone solo una de las muchas formas que hay para mantener una mejor
protección de nuestros equipos y de la información que en estos se manipula, también supone
tener menos posibilidades de caer en la lista de miles de afectados por no dar el tratamiento
adecuado, ni la importancia necesaria a mantener nuestros equipos un poco más seguros con la
instalación de dichos parches.
Considero muy relevante este tema porque lo vivo con el día a día, y es una de mis
responsabilidades velar porque los equipos que salen desde mi área de trabajo deben contar con
estos elementos actualizados, al igual que mantener los discos semillas bajo este mismo control
de seguridad en cuanto a las actualizaciones se refiere.
Auditoria informática
“A finales del siglo XX, los Sistemas Informáticos se han constituido en las
herramientas más poderosas para materializar uno de los conceptos más vitales y
necesarios para cualquier organización empresarial, los Sistemas de Información de la
empresa”3.
3
Bogotá y Gutiérrez, F. y L. (s.f.). Auditoria de Sistemas – Introducción. Recuperado el 15 de
septiembre del 2013 de: http://www.slideshare.net/fbogota/auditoria-de-sistemas-introduccion-
presentation
15
“La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso
las normas y estándares propiamente informáticos deben estar, por lo tanto, sometidos a
los generales de la misma. En consecuencia, las organizaciones informáticas forman
parte de lo que se ha denominado el "management" o gestión de la empresa. Cabe
aclarar que la Informática no gestiona propiamente la empresa, ayuda a la toma de
decisiones, pero no decide por sí misma. Por ende, debido a su importancia en el
funcionamiento de una empresa”4.
“Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o
bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de
transmisión del virus. El uso inadecuado de la computadora comienza desde la
utilización de tiempo de máquina para usos ajenos de la organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor hasta el
acceso por vía telefónica a bases de datos a fin de modificar la información con
propósitos fraudulentos”7.
4
Monografías. (s.f.). La información en el proceso de auditoría. Recuperado el 15 de septiembre del
2013 de: http://www.monografias.com/trabajos44/informatizacion-auditoria/informatizacion-
auditoria.shtml
5
D’Sousa. (s.f.). Auditoria de Sistemas. Gerencie.com. Recuperado el 15 de septiembre del 2013 de:
http://www.gerencie.com/auditoria-de-sistemas.html
6
Capítulo VI. (s.f.). Seguridad Lógica. Recuperado el 15 de septiembre del 2013 de:
http://www.oocities.org/mx/acadentorno/aui6.pdf
7
Ibíd., p. 1
8
BuenasTareas.com. (s.f.). Auditoría de la Seguridad informática. Recuperado en abril del 2013 de:
http://www.buenastareas.com/ensayos/Auditor%C3%ADa-De-La-Seguridad-
Inform%C3%A1tica/24678218.html
9
Clases-7_Unidad_II.ppt. (s.f.) Auditoria Informática. Recuperado en abril del 2013 de:
https://www.u-cursos.cl/ieb/2009/1/0718/255001/material_docente/previsualizar?id_material=514653
16
“Ejemplo: Existe una Aplicación de Seguridad que se llama SEOS, para Unix, que lo
que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a
archivos, accesos a directorios, que usuario lo hizo, si tenía o no tenía permiso, si no
tenía permiso porque falló, entrada de usuarios a cada uno de los servidores, fecha y
hora, accesos con password equivocada, cambios de password, etc. La Aplicación lo
puede graficar, tirar en números, puede hacer reportes, etc”11.
“La seguridad informática se la puede dividir como Área General y como Área
Específica (seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán
efectuar auditorías de la Seguridad Global de una Instalación Informática –Seguridad
General- y auditorías de la Seguridad de un área informática determinada – Seguridad
Especifica”12.
1) Elementos administrativos
2) Definición de una política de seguridad
3) Organización y división de responsabilidades
4) Seguridad física y contra catástrofes (incendio, terremotos, etc.)
5) Prácticas de seguridad del personal
6) Elementos técnicos y procedimientos
7) Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto
redes como terminales.
8) Aplicación de los sistemas de seguridad, incluyendo datos y archivos
9) Planeación de programas de desastre y su prueba.
10
Monografías. (s.f.). Sistemas. Recuperado el 15 de septiembre del 2013 de:
http://www.monografias.com/trabajos11/siste/siste.shtml
11
Monografías. (s.f.). Auditoria informática. Recuperado el 15 de septiembre del 2013 de:
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
12
Ibíd., p. 1.
13
Ibíd., p. 1.
17
Tecnologías de la seguridad
Con el rápido crecimiento del interés en Internet, la seguridad de esta red se ha convertido en
una preocupación para las empresas en todo el mundo. El hecho de que existan herramientas
para penetrar en la seguridad de las redes corporativas y extraer información de forma ilícita, ha
aumentado esta preocupación.
Debido a esta mayor atención a la seguridad de la red, los administradores de red suelen
gastar más esfuerzo para proteger sus redes que en la configuración y la administración de las
mismas. Existen herramientas que identifican las vulnerabilidades del sistema, como Security
Administrator Tool for Analyzing Networks14 (SATAN), y algunas otras que hacen tareas de
exploración de paquetes y de detección de intrusos, que ayudan a que los esfuerzos de los
administradores no sean en vano y que la detección de estos problemas e intrusos se realice de
una forma rápida. Pero estas herramientas no son totalmente confiables ya que en su mayoría
únicamente señalan los puntos débiles y no proporciona un medio para corregirlos y de esta
forma proteger las redes de todos los ataques posibles. Debido a esto, un administrador de red,
debe siempre tratar de mantenerse actualizado acerca de la gran cantidad de problemas de
seguridad que enfrenta el mundo de hoy y con esto garantizar que su red de datos y la seguridad
en la misma funcionen de una manera óptima.
14
Wikipedia. (s.f.). Security Administrator Tool for Analyzing Networks. Recuperado el 01 de Octubre
de 2013, de http://es.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks
15
Sisteseg. (s.f). Seguridad en redes. Recuperado el 01 de Octubre de 2013, de
http://www.sisteseg.com/files/Microsoft_Word_-_SEMINARIO_SEGURIDAD_DE_REDES_web.pdf
18
CONCLUSIONES
En el mundo actual el desarrollo de las mejores prácticas del negocio, actúa como el ente
principal en el surgimiento positivo de pequeñas y medianas empresas, pero ese surgimiento
siempre debe ir acompañado de las mejores propuestas de seguridad y la inclusión de software
especializado en detección de errores y posibles amenazas a la confidencialidad de la
información y el posible daño o robo de la misma.
16
Paradigma. (s.f.). Auditoría en sistemas de información. Recuperado el 15 de septiembre del 2013
de: http://www.wilucha.com.ar/Sistemas/S_AuditoriaSI.html
19
BIBLIOGRAFIA
Wikipedia. (s.f.). Virtual Private Network. Recuperado el 09 de septiembre del 2013 de:
http://en.wikipedia.org/wiki/Virtual_private_network