seguridad informática

15
Asignatura: Metodología de la investigación Semestre: Tercer Nivel Integrantes: Juan Carlos Palma Jhonathan Gutiérrez Docente: Mg. Jorge Gómez Quito – Ecuador Septimbre 2016 Tema: Seguridad Informática INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ” Carrera de Tecnología en Análisis de Sistemas

Upload: san-luis-obispo-chamber-of-commerce

Post on 11-Apr-2017

60 views

Category:

Entertainment & Humor


0 download

TRANSCRIPT

Page 1: seguridad informática

Asignatura:Metodología de la investigación

Semestre:Tercer Nivel

Integrantes:Juan Carlos Palma

Jhonathan Gutiérrez Docente:

Mg. Jorge Gómez

Quito – Ecuador

Septimbre 2016

Tema:Seguridad Informática

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 2: seguridad informática

AGENDA:• Tema • Titulo • Objetivo general • Objetivo especifico• Elementos del plata miento del tema Objetivo Preguntas de investigación Justificación Viabilidad Consecuencias • Bibliografía

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 3: seguridad informática

TEMA

SEGURIDAD INFORMATICA

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 4: seguridad informática

TITULO

DISEÑO DE UN PLAN ESTRATEGICO DE SEGURIDAD DE INFORMACION EN EL I.T.S.A EN EL PERIODO 2016-2017

Gerencia Informática UNMSM 4

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 5: seguridad informática

OBJETIVO GENERAL

PROTEGER LOS RECUEROS INFORMATICOS VALIOSOS DE LA INSTITUCION TALES COMO LA INFORMACION HARDWARE Y SOFTWARE .

Gerencia Informática UNMSM 5

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 6: seguridad informática

OBJETIVO ESPECÍFICOS

Gerencia Informática UNMSM 6

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

•Adecuar un plan de desarrollo con las políticas de seguridad informática , estas serán fijadas mediante los procedimientos que deben adaptase a la institución para salvaguardar su sistema informático.

•Llegar a orientar tres puntos específicos al conocimiento de la metodología implementada en la investigación , por ejemplo justificación, generalidad y estructura política

•Implementar un software capacitado y orientado únicamente para proteger información valiosa del instituto con los siguientes parámetros mencionados en el anterior objetivo .

Page 7: seguridad informática

ELEMENTOS DEL PLANTAEMIENTO DEL PROBLEMA

Objetivo Preguntas de investigación Justificación Viabilidad Consecuencias

Gerencia Informática UNMSM 7

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 8: seguridad informática

OBJETIVO

Gerencia Informática UNMSM 8

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

• No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones.

Page 9: seguridad informática

PREGUNTAS DE INVESTIGACION

Gerencia Informática UNMSM 9

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

¿Que cumple con los requisitos exigidos para ser considerado como un tema de tesis o de investigación ?

¿Que sea de interés tanto para el investigador como para la comunidad científica ?

¿Que sea útil :No todo lo interesante es útil. La utilidad consiste en los beneficios que traerá la investigación a la sociedad y no solo al cumplimiento de un requisito para optar a un nota de parcial o proyecto de instigación?

¿Debe contribuir a un nuevo enfoque de la problemática, es decir ser original o aportar elementos nuevos al conocimiento?

Page 10: seguridad informática

JUSTIFICACIÓN

Vivimos en un mundo donde la tecnología es parte fundamental del que hacer de las sociedades en todos los aspectos de la vida, el uso de la tecnología generó un fuerte cambio en la forma de socializar y de aprender, pero sobre todo en la forma de hacer negocios.

El uso de la tecnología implica nuevos retos para la actividad económica de una organización y dependerá de la eficiencia y eficacia, en la implementación de la misma en los procesos del negocio, que permitirá obtener de ella el beneficio esperado.

La seguridad de la información surge como un complemento precisamente para asegurar que la información tenga los niveles adecuados de protección, asegurando su Confidencialidad, Integridad y Disponibilidad.

La creciente cantidad de amenazas que sufren las organizaciones en su infraestructura tecnológica hace que crezca la necesidad de contratar personal capacitado o capacitar al personal con el que ya se cuenta, para crear un área encargada de hacerle frente a dichas amenazas, minimizando el riesgo y el impacto para el I.T.S.A.

Gerencia Informática UNMSM 10

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 11: seguridad informática

VIABILIDAD

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

Gerencia Informática UNMSM 11

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 12: seguridad informática

CONSECUENCIAS

• Robos y copias no autorizadas, adulteración, revelación de secretos, sabotaje, vandalismo, etc. Estas amenazas se combaten con dos clases de política restricción de acceso y asignación estricta de responsabilidades.

• Pérdidas de información por efecto de virus o monitoreo remoto con troyanos.

• Fallas técnicas del disco, cortes de suministro eléctrico, transigentes de energía, operación inadecuada, recalentamiento, desastres naturales, incendios, inundaciones, etc. Para estas amenazas se usan las políticas usuales de seguridad industrial

Gerencia Informática UNMSM 12

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 13: seguridad informática

CONCLUCIONES

Gerencia Informática UNMSM 13

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Conclusión y enlaces• En el proyecto hemos hecho una introducción general a la seguridad informática, los pilares sobre

los que se basa y diferentes conceptos relacionados con la seguridad, como son vulnerabilidad, amenaza, ataque, etc.

• Hemos introducido también una primera herramienta relacionada con la detección de vulnerabilidades del sistema que podemos aplicar en el aula y conocer cuáles son las debilidades de nuestros sistemas para aplicar las medidas correctoras apropiadas. La herramienta es Nessus que es un clásico ya dentro de la seguridad y además disponible para diferentes plataformas.

Algunos portales importantes relacionados con seguridad, son:• http://www.securityfocus.com/

Es una de las bases de datos mas consultadas por los profesionales en seguridad informática por el contexto técnico aportado.• http://www.osvdb.org/

Esta base de datos tiene la mejor información sobre vulnerabilidades en el software open source.• http://secunia.com/

Sescuncia, tienen las mejores estadísticas de la aparición de vulnerabilidades por sistema operativo.• http://www.kb.cert.org/vuls/

Al igual que securityfocus, es una de las bases de datos mas consultadas por los profesionales en seguridad informática por el contexto técnico aportado.• http://www.zone-h.org

Page 14: seguridad informática

RECOMENDACIONES

Implementar un plan de contingencia para la Seguridad Informática, este será unaherramienta imprescindible para la recuperación de información, este plan decontingencia debe contemplar tanto la seguridad física, como la seguridad lógica y estaría complementado con un plan de emergencia y con un plan de recuperación de la información.

Definir claramente los permisos y accesos de cada funcionario de la Organización y de todos los usuarios del sistema de información de la Organización.

Gerencia Informática UNMSM 14

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas

Page 15: seguridad informática

BIBLIOGRAFIA

• 1. M. en C. Laura Itzelt Reyes Montiel, "Estudio, Diseño y Evaluación de Protocolos de Autenticación para Redes Inalámbricas", CINVESTAV, enero 2004. Supervisor: Dr. Francisco Rodríguez-Henríquez.

• 2. M. en C. Carlos Eduardo López Peza , "Sistema de Seguridad para Intercambio de Datos en Dispositivos Móviles", CINVESTAV, Abril 2005 Supervisor: Dr. Francisco Rodríguez-Henríquez.

• 3. M. en C. Guillermo Martínez Silva, "Diseño e Implementación de una Autoridad Certificadora en Plataformas Móviles", Tec de Monterrey campus Ciudad. de México, julio 2005. Supervisor: Dr. Francisco Rodríguez-Henríquez.

• 4. M. en C. Emmanuel López Trejo, "Implementación Eficiente en FPGA del Modo CCM usando AES", CINVESTAV, septiembre de 2005. Supervisor: Dr. Francisco Rodríguez-Henríquez.

INSTITUTO TECNOLÓGICO SUPERIOR “ALOASÍ”

Carrera de Tecnología en Análisis de Sistemas