Seguridad informatica

11
SEGURIDAD INFORMÁTICA YOHANA LAIS CASTILLO JONATHAN WAGNER JHON ALEXANDER VALENCIA OCAMPO UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS Y COMPUTACIÓN ARMENIA QUINDIO 2012 ICONTEC TABLA DE CONTENIDO descripción (seguridad)............................................................................................3 1

description

Documento que habla sobre la seguridad informatica

Transcript of Seguridad informatica

Page 1: Seguridad informatica

SEGURIDAD INFORMÁTICA

YOHANA LAIS CASTILLOJONATHAN WAGNER

JHON ALEXANDER VALENCIA OCAMPO

UNIVERSIDAD DEL QUINDÍOFACULTAD DE INGENIERÍA

INGENIERÍA DE SISTEMAS Y COMPUTACIÓNARMENIA QUINDIO

2012 ICONTEC

TABLA DE CONTENIDO

descripción

(seguridad)............................................................................................3

1

Page 2: Seguridad informatica

amenazas en seguridad informática....................................................................4

empresas de seguridad informática.....................................................................5

justificacion...............................................................................................................

..6

resumen de hoja de

vida..........................................................................................7

sitios web de

referencia............................................................................................9

usos de google docs-Procesador de

Texto........................................................10

bibliografia.................................................................................................................

...11

2

Page 3: Seguridad informatica

DESCRIPCIÓN

SEGURIDAD INFORMÁTICA

Concepto Es el área de la informática que se enfoca en la seguridad de toda la infraestructura computacional, incluyendo la información y esta dada por unas normas y/o reglas. El principal objetivo de esta es proteger los datos privilegiados o confidenciales de una organización; estos pueden ser software, bases de datos, metadatos, archivos. La seguridad informática va más allá de la seguridad de la información, por lo tanto no se encarga solo de que los archivos estén seguros, ya que estos pueden estar en diferentes lugares y medios informáticos; sino que además se preocupa de diseñar unas normas, procedimientos o métodos que brinden seguridad informática en una organización.

Amenazas en seguridad informáticaHay varias amenazas a tener en cuenta:

3

Page 4: Seguridad informatica

● Usuario: consiente o inconscientemente causa problemas de seguridad informática, ya sea porque no le importe o porque no se de cuenta, o lo haga a propósito.

● Software: Programas utilizados para para robo de información, o dañar archivos e incluso los mismos equipos; estos son conocidos como virus, troyanos, y software malintencionado como programas espías.

● intrusos: Personas que de alguna manera consiguen acceso a la información del sistema, violando las normas de seguridad.

● El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática

● Desastres: Robo, inundación, incendios, etc. Las amenazas pueden darse en dos entornos o tipos, que básicamente son interna y externa. Interna: Esta amenaza es quizás la más peligrosa, ya que los ataques internos pueden ser menos controlados, ya que algunos empleados tienen acceso de forma legal al sistema y pueden causar problemas, los usuarios saben como funciona la red, y el software para controlar el acceso interno no es muy eficiente.Externa: Es más fácil detectar un ataque externo debido a que estos no saben como funciona la red, por lo cual tienen que empezar a estudiar la red, por otro lado el administrador de la red puede prevenir estos ataques externos por medio de software y planes de seguridad.Una vez obtenida la lista de cada uno de los riesgos se puede efectuar un resumen del tipo:

Tipo de Riesgo Factor

Robo de hardware Alto

Robo de información Alto

Vandalismo Medio

Fallas en los equipos Medio

Virus Informáticos Medio

Equivocaciones Medio

Accesos no autorizados Medio

Fraude Bajo

Fuego Muy Bajo

Terremotos Muy Bajo

4

Page 5: Seguridad informatica

Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado.

SEGURIDAD INFORMÁTICA EN LAS EMPRESAS A continuación les presentamos una lista con información de empresas dedicadas a la Seguridad Informática en Colombia. Esta lista es de carácter informativo para todos los visitantes de nuestra página. Si usted conoce una empresa dedicada a la Seguridad Informática en Colombia que no esté incluida en esta lista por favor escribir un mensaje

a: con el nombre de la empresa y la página Web. 360 Security Group S.A.http://www.360sec.com 2Secure S.A.S. http://www.2secure.org ACT Tecnología Informáticawww.act.com.co ADALID CORP S.A.Shttp://www.adalid.com Addintechhttp://www.addintech.com Adistec Colombiahttp://www.adistec.com/co/ Antai Group Ltdawww.antai-group.com Antifraudehttp://www.antifraude.co Aerolenhttp://www.arolen.com/

JUSTIFICACION

5

Page 6: Seguridad informatica

La seguridad informática se ha convertido indispensable en una organización ya que sin ésta correría el riesgo de perder información valiosa. Debido a la necesidad que se tiene hoy en dia de tener organizaciones seguras a nivel informático, este trabajo tiene el propósito de dar a conocer este tema y concientizar a las organizaciones de que deben implementar un plan de seguridad en sus medios informáticos. Este tema es muy importante debido a que dia a dia las tecnologías avanzan, por lo tanto cada dia hay mas riesgo de que personas maliciosas quieran información privilegiada e intenten acceder a las bases de datos o archivos de una organización; entonces es necesario que se conozca este tema para mostrar que aunque la tecnología avance siempre hay una forma de trabajar de la forma indicada y segura. Este escrito se encuentra encaminado a poner en evidencia la necesidad de la seguridad informática, pues existe la presencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Aunque también algunas personas pueden, incluso, formar parte de los sistemas, de cualquier de la organización; de acuerdo con expertos en el área, más de 70% de las violaciones e intrusiones a los recursos informáticos se realiza por el personal central, debido a que éste conoce los procesos, metodologías y tiene acceso a la informaciónsensible de su empresa.Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de los conjuntos a nivel mundial, y porque no existeconocimiento relacionado con la planeación de un esquema de seguir.

6

Page 7: Seguridad informatica

RESUMEN DE HOJAS DE VIDA

RESUMEN DE HOJA DE VIDA

● Jhon Alexander Valencia Ocampo● Ingenieria de sistemas y computacion● Cursos de: Manejo de Adobe Photoshop CS3, Diseño de bases de datos en

SQL, Redes y Seguridad, Programación de dispositivos móviles

RESUMEN DE HOJA DE VIDA

● YOHANA LAIS CASTILLO CLAVIJO● Ingenieria de sistemas y computacion VIII Semestre● Técn. en Administración de empresas y Mercadeo (EAM)● Cursos de: Gestión Financiera, Inglés, Informática , Contabilidad y

Mercadeo● Labora: Constructora Márquez y Fajardo

7

Page 8: Seguridad informatica

RESUMEN DE HOJA DE VIDA

● Jhonatan wagner ocampo● ingeniería de sistemas y computación VIII● trabajo: independiente● Cursos: contaduria, java, excel, word, power point.

SITIOS WEB DE REFERENCIA

8

Page 9: Seguridad informatica

En el siguiente enlace web podremos apreciar noticias referentes a violaciones a la seguridad en internet y donde estaremos conociendo un poco más de las modalidades de riesgos http://informaticayseguridad.blogspot.com/ A continuación se logra ver una gran cantidad de tesis las cuales nos aportan gran conocimiento sobre la seguridad informática http://www.segu-info.com.ar/tesis/ en este enlace hay un diplomado dado por la corporación virtual UNICOLOMBIA donde hace el énfasis a al seguridad y a la prevención informaticahttp://www.unicolombia.edu.co/index.php?option=com_content&view=article&id=101:seguridad-informatica&catid=40:area-ingenierias&Itemid=59 El gran libro de la Seguridad Informática. 2. Capítulo 1: INICIACIÓN A LA.SEGURIDAD INFORMÁTICA. esta disponible en PDF para la retroalimentación. http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CCYQFjAB&url=http%3A%2F%2Fapi.ning.com%2Ffiles%2Ff8AfryqVEWhowuMIue9RhPidOoToRjyoXHFp9gkphCPsaz56WokzI0zYARqm3R9KWqQ1VuNQuRYfFXQa9Der7gPDaA-C1cnA%2FLibro_parte1.pdf&ei=p_tEUIefH4Kc9QT62IHoDQ&usg=AFQjCNH18tp6RVwBT_ic16Pg-hKaJjqCpA

USOS DE GOGLE DOCS-Procesador de Texto

● En mi carrera- Ingeniería de Sistemas y Computación- es de gran ayuda esta herramienta no sólo porque podemos guardar la información en la nube sino que realizamos los trabajos grupales de una manera más eficiente- YOHANA LAIS

9

Page 10: Seguridad informatica

CASTILLO● Es de gran utilidad poder saber que piensan cierto grupo de personas sobre

alguna aplicación a realizar y para ello podemos elaborar una encuesta es esta herramienta que nos ayude a conocer esas opiniones para lograr un resultado positivo. YOHANA LAIS CASTILLO.

● Esta herramienta es de gran ayuda para mi ya que en la Ingeniería de Sistemas y Computación se trabaja mucho en equipo, y por medio de esta podemos interactuar con los integrantes del equipo, haciendo aportes y trabajos en línea. JHON ALEXANDER VALENCIA

● Herramientas como esta son útiles para nosotros ya que es muy importante tener información actualizada, y con acceso desde cualquier lugar, mucho más si se tratan de proyectos en los que hay que trabajar en equipo.JHON ALEXANDER VALENCIA.

● es más intuitivo y más ameno que el propio wiki, ya que deja hacer ediciones en paralelo con otros usuarios. JHONATAN WAGNER OCAMPO.

● también podemos observar como la similitud con el propio microsoft word, entonces hace que el entorno sea más ameno. y se hace mucho más placentero el acoplamiento a la aplicación. JHONATAN WAGNER OCAMPO.

BIBLIOGRAFIA

Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Seguridad informática. (n.d.). Extraído el 31 de Agosto de 2012 desde http://www.anerdata.com/seguridad-informatica.html

10

Page 11: Seguridad informatica

Seguridad Informática en su Empresa. (n.d.). Extraído el 31 de Agosto de 2012 desde http://www.coseycr.com/blog/?p=237 Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desdehttp://www.segu-info.com.ar/politicas/riesgos.htm Seguridad Informática (n.d) Extraído el 02 de septiembre de 2012 desdehttp://www.calameo.com/books/000050204d5a5f896b499 empresas con seguridad informática (n.d) Extraído el 03 de septiembre de 2012 desdehttp://www.acis.org.co/index.php?id=778 Se aplicaron normas APA para la bibliografía.

11