Universidad Inca Garcilaso De La Vega Facultad: Estudios Generales

  • Uploaded by: Annie TC
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Universidad Inca Garcilaso De La Vega Facultad: Estudios Generales as PDF for free.

More details

  • Words: 2,775
  • Pages: 13
Loading documents preview...
Universidad inca Garcilaso de la vega Facultad: Estudios Generales

TÍTULO: Seguridad informática Trabajo presentado como requisito de curso: METODOLOGÍA DEL TRABAJO UNIVERSITARIO

Presentado por: Herrera Cutte, Sheila Ani Pari Paucara, Angela Esther Lara Yataco, Marlon

Docente: Mg. Humberto José Palomino Guerra

CHINCHA-PERÚ 2019

Seguridad Informática 1. Marco teórico 1.1. Antecedentes a) 5 tesis nacionales b) 5 tesis internacionales a) Nacionales 

VALVERDE JULIO (2017) en su tesis ‘’Los riesgos de seguridad de websites y sus efectos en la gestión de información’’ Para optar el título profesional en Computación e Informática en la universidad nacional ‘’MAYOR DE SAN MARCOS’’ en Lima – Perú cuyo objetivo fue ‘’Identificar en qué medida la infraestructura de la tecnología requiere un adecuado financiamiento’’. Conclusión: Determinar de qué manera los riesgos de seguridad de Websites influye en la gestión de información de las empresas y propone una metodología de desarrollo de Websites que disminuyen los riesgos de seguridad.



Aguirre Eduardo (2016) en su tesis ‘’información en sistema administrativo del Ministerio de Transportes y Comunicaciones’’ para optar el Título Profesional de Licenciado en Computación Científica en la universidad nacional ‘’MAYOR DE SAN MARCOS’’ en Lima – Perú cuyo objetivo fue ‘’ brindar seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad en la empresa’’. Conclusión: De lo descrito podemos concluir que no hay Sistema perfecto, impenetrable, se puede tratar como en nuestro caso de Sistemas que están en producción y en la fase de Mantenimiento, pero lo que se debe hacer es un constante análisis de los procesos y poder determinar las posibles vulnerabilidades.



MORALES RUSO (2019) en su tesis ‘’ESTRATEGIA DE SEGURIDAD Y AUDITORÍAS INFORMÁTICAS EN LOS CENTROS DE EDUCACIÓN TÉCNICO PRODUCTIVA’’. Para optar el grado ACADÉMICO DE MAESTRO EN INGENIERÍA DE SISTEMAS E INFORMÁTICA en la universidad ‘’JOSÉ CARLOS MARIÁTEGUI’’ en MOQUEGUA – PERÚ cuyo objetivo fue ‘’ Asegurar más del 95% el buen estado del software cada semana’’. Conclusión: Determinar la influencia de un plan de gestión de la calidad en la estrategia de seguridad y auditorías informáticas de los CETPRO.



MECHAN YVONNE (2018) en su tesis ‘’ LA SEGURIDAD DE INFORMACIÓN EN UNA PYME CONSULTORA’’. Para optar el TÍTULO PROFESIONAL DE INGENIERO DE COMPUTACIÓN Y SISTEMAS en la universidad ‘’SAN MARTIN DE PORRAS’’ en LIMA – PERÚ cuyo objetivo fue ‘’implementar controles y cumplir CON ISO/IEC 27001, SGSI, Gestión del riesgo, PHVA’’

Conclusión: Todo esto nos sirvió para sentar las bases hacia una certificación futura en dicha norma. La investigación nos permitió concluir ya que independientemente de su tamaño o sector, el sistema ayuda a proteger los activos de información, gestionando los riesgos que generan en la empresa.



b) 

FERNÁNDEZ DAVID (2014) en su tesis ‘’ MEJORA DE SEGURIDAD DE INFORMACIÓN EN LA COMANDANCIA DE OPERACIONES’’. Para optar el título profesional de INGENIERO DE COMPUTACIÓN Y SISTEMAS en la universidad ‘’SAN MARTIN DE PORRAS’’ en LIMA – PERÚ cuyo objetivo fue ‘’ La metodología de trabajo va ser adoptando el método Planear, Hacer, Verificar y Actuar usado por las normas NTPISO/IEC 27001:2008’’. Conclusión: Los resultados obtenidos fueron minimizar los riesgos, amenazas y vulnerabilidades de los activos de información como también el compromiso del personal de la Comandancia con respecto a la seguridad de información e informática.

Internacionales Castro, Johana (2018) con su tesis “Estructuración de políticas de seguridad informática para la empresa WI.SAT Comunicaciones S.A.S” para optar el título profesional de Ing. De sistemas en la “Universidad Católica de Colombia” BOGOTA-COLOMBIA su objetivo fue proteger los archivos de tal empresa. En la empresa WI-SAT comunicaciones S.A.S Se realizó la identificación, análisis y evaluación de los registros tomando como referencia la metodología del Departamento Administrativo de la Función Pública DAFP. Se realizó un diagnóstico del estado de los controles de seguridad de la información evidenciando debilidad de los controles existentes de los cuales no son suficientes para conservar la confidencialidad, integridad y disponibilidad de la información, en consecuencia, a lo anterior se identificó la necesidad de estructurar la política de seguridad informática tomando como referencia la norma ISO 27001:2013, las cuales contribuyen con la protección de los activos de información.

Conclusión: La empresa WI-SAT comunicaciones S.A.S deseo que hagan un diagnóstico del estado del control de seguridad de la información evidenciando la debilidad de los controles existentes para conservar la confidencialidad. 

Castañeda, Emiliano (2019) con su tesis “Estrategia de seguridad de la información para la empresa constructora capital basada en la norma ISO/IEC 27001:2013” para optar el título profesional de Ing. De Sistemas en la “Universidad de Buenos Aires UBA” BUENOS AIRES- ARGENTINA su objetivo es presentar una estrategia de mejoramiento de la seguridad de la información en la empresa AESA. El proyecto está enfocado en presentar una estrategia de mejoramiento de la seguridad de la información de la empresa AESA, tomando como referencia la norma ISO 27001, sus lineamientos y buenas prácticas, para llevar a cabo un análisis estructurado del estado actual de la tal empresa de cuando a su seguridad de información se refiere. Conclusión: Castañeda está enfocado en crear una estrategia para el mejoramiento de la seguridad de información de la empresa AESA para ejecutar un análisis estructurado actual de la seguridad informática de la empresa.



Luis, Vásquez (2015) con su tesis “Formulación de un plan de seguridad lógica para la red del proyecto del Cámara Boliviana De Hidrocarburos y Energía CBHE. Para optar el título profesional de seguridad de redes en la “Universidad Mayor de San Andrés” LA PAZ-

BOLIVIA su objetivo es que el trabajo se desarrolla mediante una investigación de activos de información, vulnerabilidades, riesgos y políticas de seguridad. Todo esto genera un resultado que logrará incrementar la seguridad lógica en el proyecto al cual fue dirigida toda la investigación. conclusión: Es incrementar la seguridad lógica del proyecto al cual fue dirigidla la investigación. 

Gonzales, Freddy (2017) con su tesis “Instrumento para medir el nivel de cultura organizacional en seguridad de la información en el depósito centralizado de Valores de Uruguay” para optar el título profesional de la seguridad de la información en la “Universidad de la Republica (UDELAR)” MONTEVIDEO-URUGUAY su objetivo de nuestro proyecto de trabajo consistió en realizar el instrumento para validar el nivel de madurez para cada uno de los empleados de LKSur en el tratamiento de la información, dentro de los cuales se utilizaron herramientas como prueba piloto, fases para el desarrollo del proyecto por áreas específicas, además se tuvo en cuenta los incidentes más frecuentes de acuerdo al análisis realizado por herramienta de gestión de incidentes. Conclusión: Es validar el nivel de madurez de cada uno de los empleados de la empresa LKSur en el tratamiento de la información también se tuvo en cuenta los incidentes más frecuentes de acuerdo al análisis realizado por la herramienta de gestión.



Rodríguez, Arturo (2013) con la tesis de “Estudio de cobertura en redes inalámbricas y caracterización de materiales que atenúan las microondas” para optar el título profesional de ing. De Sistemas en la “Universidad de chile” SANTIAGO DE CHILE-CHILE su objetivo es que el trabajo permita clasificar los materiales según el nivel de atenuación de las microondas para la implementación de estudios de cobertura que trabajan sobre redes WiFi. Conclusión: es permitir clasificar los materiales de atenuación de las microondas para implementar estudios de cobertura que trabajan sobres las redes de WI-FI.

2. BASES TEÓRICAS 2.1. 2.2. 2.3. 2.4. 2.5. 2.6.

Control de seguridad Definición de seguridad Definición de informática Definición de seguridad informática Objetivo de la seguridad informática Formulación del Problema 2.6.1. Problema principal 2.6.2. Problemas específicos 2.7. Riesgos 2.8. Tipos de amenazas a la seguridad 2.8.1. Amenazas humanas 2.8.2. Maliciosas 2.8.3. Externas 2.8.4. Internas 2.8.5. No Maliciosas 2.9. Como aplicar la seguridad informática 2.10. Los retos que se enfrenta la seguridad informática 2.11. VULNERABILIDADES DE LOS SISTEMAS INFORMÀTICOS

Control de seguridad Un control de seguridad en materia de consumo es cualquier recinto delimitado por arcos detectores y/o por agentes de seguridad en el que para garantizar el acceso a una instalación o de forma aleatoria en cualquier lugar por el que transiten personas y por razones de seguridad, se nos obliga a demostrar que no portamos armas, objetos o sustancias peligrosas y/o a identificarnos. Aeropuertos, edificios públicos, edificios de oficinas. Todos disponen de controles de seguridad por los que pasar, por razones de seguridad. Los consumidores tenemos ciertos derechos y obligaciones al atravesar los controles de seguridad previo al disfrute de un servicio.

Definición de seguridad La definición de seguridad trae consigo una ausencia de amenazas, situación que en el mundo contemporáneo es muy difícil de sostener, las sociedades actuales son sociedades de riesgo. El componente riesgo es permanente y da carácter propio de los estados y sociedades nacionales, como tal la seguridad no puede ser entendida como ausencia de amenazas. Para mi seguridad es eliminar la incertidumbre ante lo que puede pasar, la seguridad total no existe, debemos hablar de seguridad razonable.

Definición de Informática La informática surge en la preocupación del ser humano por encontrar maneras de realizar operaciones matemáticas de forma cada vez más rápida y fácilmente. Pronto se vio que con ayuda de aparatos y máquinas las operaciones podían realizarse de forma más eficiente, rápida y automática. Según la definición de la Real Academia Española, la palabra informática significa “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores”.

Definición de seguridad informática La definición de seguridad informática proviene entonces de los dos términos antes definidos. La seguridad informática son técnicas desarrolladas para proteger los equipos informáticos y la información de daños accidentales o intencionados. Abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.

Formulación del Problema 1.2.1. Problema principal ¿De qué manera los riesgos de seguridad de Websites influyen en la gestión de información de las empresas medianas en Lima Metropolitana? 1.2.2. Problemas específicos • ¿De qué manera los niveles de seguridad de los Websites influyen en el acceso a la información? • ¿En qué medida la infraestructura de la tecnología requiere un adecuado financiamiento? • ¿De qué manera los métodos de penetración impiden una buena comunicación con el cliente? • ¿Cómo se relacionan las herramientas informáticas de testeo con los objetivos y metas establecidas? • ¿En qué medida las fases de testeo están comprendidas en los procesos de manipulación de información? • ¿De qué manera la cultura de seguridad afrontará la ética irresponsable de crackers?

Objetivo de la seguridad informática La seguridad informática tiene como principal objetivo proteger el activo más importante que tiene la empresa que es su información de los riesgos a los que está expuesta. Para que la información sea considerada confiable para la organización ya que sus estrategias de negocio dependerán del almacenamiento, procesamiento y presentación de la misma, esta deberá cubrir los tres fundamentos básicos de seguridad para la información que son:

Confidencialidad: Se define como la capacidad de proporcionar acceso a usuarios autorizados, y negarlo a no autorizados.

Integridad: Se define como la capacidad de garantizar que una información o mensaje no han sido manipulados.

Disponibilidad: Se define como la capacidad de acceder a información o utilizar un servicio siempre que lo necesitemos. La seguridad informática se preocupa de que la información manejada por un computador no sea dañada o alterada, que esté disponible y en condiciones de ser procesada en cualquier momento y se mantenga confidencial.

Riesgos Los riesgos se pueden definir como aquellas eventualidades que imposibilitan el cumplimiento de un objetivo y según la Organización Internacional por la Normalización (ISO) define riesgo tecnológico como “La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole pérdidas o daños” A raíz de esta definición podemos concluir que cualquier problema que afecte al total funcionamiento de la empresa es considerado un riesgo o amenaza para la entidad.

Tipos de amenazas a la seguridad En este caso podemos encontrar una gran variedad de amenazas dentro o fuera de la red, por lo tanto, siempre hay que estar alerta en todo momento nadie está libre de un tipo de hackeo u otro problema. Tenemos:

Amenazas humanas: Las amenazas humanas como su nombre lo indica son aquellas acciones provocadas por el hombre y pueden ser de dos tipos maliciosas y no maliciosas.

Maliciosas: Las amenazas maliciosas son aquellas que se llevan a efecto con el propósito de causar daño a la organización.

Externas: Pueden afectar al desarrollo y buen funcionamiento de las actividades de las empresas son frecuentemente originadas por el acceso a internet, ya que en esta red existen una serie de peligros como son los virus, hackers, entre otros que infiltrándose en la red interna de la organización provocando daños como mal funcionamiento de los sistemas y pérdida de información.

Internas: Son originas por los propios funcionarios por la falta de dinero o por algún tipo de enfrentamiento que hayan tenido.

No maliciosas: Son producidas en la mayoría de los casos por errores ocasionados por empleados que no cuentan con el conocimiento o adecuada capacitación en el manejo de equipos y sistemas.

Como aplicar la seguridad informática Generalmente la seguridad se concreta en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos solo poseen los derechos que se les han otorgado.

Los retos que se enfrenta la seguridad informática Controlar la navegación de los usuarios, prevenir cualquier tipo de hackeo, prevenir virus y tener una buena red de seguridad informática. Regulan el uso de aplicaciones y el acceso a estas: - Mensajería instantánea: Skype, Messenger. - Controlar la fuga de información. - Correos privados, Gmail, Hotmail. - Control de dispositivos de almacenamiento extraíbles como el USB y grabadoras. - Encriptación de datos que se extraigan de las instalaciones. - Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM que aúnan muchas funcionalidades en un solo equipo. Proteger a los usuarios de cualquier problema con la seguridad informática.

VULNERABILIDADES DE LOS SISTEMAS INFORMÀTICOS En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:  Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVD...).  Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.  Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones 8 estructuradas en bases de datos o paquetes de información que viajan por la red.  Otros: fungibles, personas, infraestructuras, aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc. De ellos los más críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software. Incluso de todos ellos, el activo más crítico son los datos. El resto se puede reponer con facilidad y los datos... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado más próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.

Resultados 1. ¿Tiene usted conocimiento sobre el control de seguridad?

Asistencia de Participantes Asistencia de Participantes

45%

30% 25%

Mucho

Poco

Nada

2. ¿Tiene conocimiento sobre las formulaciones del problema?

Asistencia de Participantes Asistencia de Participantes

50%

30% 20%

Mucho

Poco

Nada

3. ¿Cuál de los riesgos cree que sea la más difícil de resolver?

Asistencia de Participantes Asistencia de Participantes

30%

20%

20%

20%

10%

Amenazas Humanas

Malisiosas

Externas

Internas

Ninguna

4. ¿Tiene usted conocimiento sobre la vulnerabilidad del sistema informático?

Asistencia de Participantes Asistencia de Participantes

50%

30% 20%

Mucho

Poco

Nada

Linkografía      

http://cybertesis.unmsm.edu.pe/bitstream/handle/cybertesis/7025/Valverde_chj.pdf?sequence =1&isAllowed=y http://cybertesis.unmsm.edu.pe/bitstream/handle/cybertesis/6038/Aguirre_ze.pdf?sequence= 1&isAllowed=y http://repositorio.ujcm.edu.pe/bitstream/handle/ujcm/583/Ruso_tesis_gradoacademico_2018. pdf?sequence=1&isAllowed=y http://www.repositorioacademico.usmp.edu.pe/bitstream/usmp/1470/1/fernandez_pda.pdf http://www.repositorioacademico.usmp.edu.pe/bitstream/usmp/4326/1/sota_mechan.pdf https://repository.ucatolica.edu.co/simplesearch?query=tesis+de+seguridad+computacional

CONCLUSIONES En la siguiente monografía de investigación llevado a cabo en la empresa de ELECTRODUNAS, teniendo como objetivo principal dar a conocer sobre la seguridad informática, sobre los daños que ocurre en la empresa para así dar soluciones

Related Documents


More Documents from "cazembes"