seguridad informática
TRANSCRIPT
Asignatura:Metodología de la investigación
Semestre:Tercer Nivel
Integrantes:Juan Carlos Palma
Jhonathan Gutiérrez Docente:
Mg. Jorge Gómez
Quito – Ecuador
Septimbre 2016
Tema:Seguridad Informática
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
AGENDA:• Tema • Titulo • Objetivo general • Objetivo especifico• Elementos del plata miento del tema Objetivo Preguntas de investigación Justificación Viabilidad Consecuencias • Bibliografía
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
TEMA
SEGURIDAD INFORMATICA
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
TITULO
DISEÑO DE UN PLAN ESTRATEGICO DE SEGURIDAD DE INFORMACION EN EL I.T.S.A EN EL PERIODO 2016-2017
Gerencia Informática UNMSM 4
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
OBJETIVO GENERAL
PROTEGER LOS RECUEROS INFORMATICOS VALIOSOS DE LA INSTITUCION TALES COMO LA INFORMACION HARDWARE Y SOFTWARE .
Gerencia Informática UNMSM 5
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
OBJETIVO ESPECÍFICOS
Gerencia Informática UNMSM 6
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
•Adecuar un plan de desarrollo con las políticas de seguridad informática , estas serán fijadas mediante los procedimientos que deben adaptase a la institución para salvaguardar su sistema informático.
•Llegar a orientar tres puntos específicos al conocimiento de la metodología implementada en la investigación , por ejemplo justificación, generalidad y estructura política
•Implementar un software capacitado y orientado únicamente para proteger información valiosa del instituto con los siguientes parámetros mencionados en el anterior objetivo .
ELEMENTOS DEL PLANTAEMIENTO DEL PROBLEMA
Objetivo Preguntas de investigación Justificación Viabilidad Consecuencias
Gerencia Informática UNMSM 7
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
OBJETIVO
Gerencia Informática UNMSM 8
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
• No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones.
PREGUNTAS DE INVESTIGACION
Gerencia Informática UNMSM 9
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
¿Que cumple con los requisitos exigidos para ser considerado como un tema de tesis o de investigación ?
¿Que sea de interés tanto para el investigador como para la comunidad científica ?
¿Que sea útil :No todo lo interesante es útil. La utilidad consiste en los beneficios que traerá la investigación a la sociedad y no solo al cumplimiento de un requisito para optar a un nota de parcial o proyecto de instigación?
¿Debe contribuir a un nuevo enfoque de la problemática, es decir ser original o aportar elementos nuevos al conocimiento?
JUSTIFICACIÓN
Vivimos en un mundo donde la tecnología es parte fundamental del que hacer de las sociedades en todos los aspectos de la vida, el uso de la tecnología generó un fuerte cambio en la forma de socializar y de aprender, pero sobre todo en la forma de hacer negocios.
El uso de la tecnología implica nuevos retos para la actividad económica de una organización y dependerá de la eficiencia y eficacia, en la implementación de la misma en los procesos del negocio, que permitirá obtener de ella el beneficio esperado.
La seguridad de la información surge como un complemento precisamente para asegurar que la información tenga los niveles adecuados de protección, asegurando su Confidencialidad, Integridad y Disponibilidad.
La creciente cantidad de amenazas que sufren las organizaciones en su infraestructura tecnológica hace que crezca la necesidad de contratar personal capacitado o capacitar al personal con el que ya se cuenta, para crear un área encargada de hacerle frente a dichas amenazas, minimizando el riesgo y el impacto para el I.T.S.A.
Gerencia Informática UNMSM 10
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
VIABILIDAD
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Gerencia Informática UNMSM 11
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
CONSECUENCIAS
• Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades.
• Pérdidas de información por efecto de virus o monitoreo remoto con troyanos.
• Fallas técnicas del disco, cortes de suministro eléctrico, transigentes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial
Gerencia Informática UNMSM 12
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
CONCLUCIONES
Gerencia Informática UNMSM 13
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
Conclusión y enlaces• En el proyecto hemos hecho una introducción general a la seguridad informática, los pilares sobre
los que se basa y diferentes conceptos relacionados con la seguridad, como son vulnerabilidad, amenaza, ataque, etc.
• Hemos introducido también una primera herramienta relacionada con la detección de vulnerabilidades del sistema que podemos aplicar en el aula y conocer cuáles son las debilidades de nuestros sistemas para aplicar las medidas correctoras apropiadas. La herramienta es Nessus que es un clásico ya dentro de la seguridad y además disponible para diferentes plataformas.
Algunos portales importantes relacionados con seguridad, son:• http://www.securityfocus.com/
Es una de las bases de datos mas consultadas por los profesionales en seguridad informática por el contexto técnico aportado.• http://www.osvdb.org/
Esta base de datos tiene la mejor información sobre vulnerabilidades en el software open source.• http://secunia.com/
Sescuncia, tienen las mejores estadísticas de la aparición de vulnerabilidades por sistema operativo.• http://www.kb.cert.org/vuls/
Al igual que securityfocus, es una de las bases de datos mas consultadas por los profesionales en seguridad informática por el contexto técnico aportado.• http://www.zone-h.org
RECOMENDACIONES
Implementar un plan de contingencia para la Seguridad Informática, este será unaherramienta imprescindible para la recuperación de información, este plan decontingencia debe contemplar tanto la seguridad física, como la seguridad lógica y estaría complementado con un plan de emergencia y con un plan de recuperación de la información.
Definir claramente los permisos y accesos de cada funcionario de la Organización y de todos los usuarios del sistema de información de la Organización.
Gerencia Informática UNMSM 14
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas
BIBLIOGRAFIA
• 1. M. en C. Laura Itzelt Reyes Montiel, "Estudio, Diseño y Evaluación de Protocolos de Autenticación para Redes Inalámbricas", CINVESTAV, enero 2004. Supervisor: Dr. Francisco Rodríguez-Henríquez.
• 2. M. en C. Carlos Eduardo López Peza , "Sistema de Seguridad para Intercambio de Datos en Dispositivos Móviles", CINVESTAV, Abril 2005 Supervisor: Dr. Francisco Rodríguez-Henríquez.
• 3. M. en C. Guillermo Martínez Silva, "Diseño e Implementación de una Autoridad Certificadora en Plataformas Móviles", Tec de Monterrey campus Ciudad. de México, julio 2005. Supervisor: Dr. Francisco Rodríguez-Henríquez.
• 4. M. en C. Emmanuel López Trejo, "Implementación Eficiente en FPGA del Modo CCM usando AES", CINVESTAV, septiembre de 2005. Supervisor: Dr. Francisco Rodríguez-Henríquez.
INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”
Carrera de Tecnología en Análisis de Sistemas