aplicación de la seguridad informática · pdf fileaplicación de la...

18
Aplicación de la Seguridad Informática 1 Conalep Ing. Bernardo Quintana Arrioja Portafolio de Evidencias Aplicación de la Seguridad Informática Mtra. Luz Yuvina Campos García Profesional Técnico Bachiller en Informática Agosto 2014 Alumno: _________________________________________________ Matricula: ______________________Grupo:_____________ Sello: ____________________

Upload: nguyenbao

Post on 01-Feb-2018

238 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

1

Conalep Ing. Bernardo

Quintana Arrioja Portafolio de Evidencias

Aplicación de la Seguridad

Informática

Mtra. Luz Yuvina Campos García

Profesional Técnico Bachiller en Informática

Agosto 2014

Alumno: _________________________________________________

Matricula: ______________________Grupo:_____________

Sello: ____________________

Page 2: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

2

Contenido Presentación ___________________________________________________________________________ 3

Propósito del modulo ___________________________________________________________________ 3

Misión, Visión y política de calidad. ___________________________________________________________ 4

Valores Conalep _______________________________________________________________________ 5

Hojas de evaluación ___________________________________________________________________ 6

Contrato de Aprendizaje ___________________________________________________________________ 9

Mapa curricular del modulo ___________________________________________________________ 10

Tabla de ponderación _________________________________________________________________ 13

________________________________________________________________ 14 Evaluación Diagnóstica

UNIDAD 1. APLICACIÓN DE ESTANDARES DE PROTECCION DE LA INFORMACIÓN ___________ 15

A. ANÁLISIS DE ELEMENTOS DE LA SEGURIDAD INFORMÁTICA. _________________________________________ 15

CONCEPTO DE SEGURIDAD. _____________________________________________________________________ 18

CONCEPTO DE INFORMACIÓN. __________________________________________________________________ 18

Concepto de informática _______________________________________________________________________ 18

Concepto de seguridad informática _____________________________________________________________ 18

Page 3: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

3

Presentación

El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno los

lineamientos a seguir en la asignatura de Aplicación de la Seguridad

Informática, durante el semestre Agosto- Diciembre 2014.

Propósito del modulo

Ofrecer servicios de seguridad informática apegados a procedimientos,

estándares en equipos de cómputo y necesidades del cliente, a través de la

aplicación, administración y control de herramientas de protección,

garantizando integridad, disponibilidad y confidencialidad en la información

almacenada en sistemas informáticos.

Page 4: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

4

Misión, Visión y política de calidad.

Page 5: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

5

Valores Conalep

Calidad

Hacemos las cosas bien desde la

primera vez, teniendo en mente a

la persona o área que hará uso de

nuestros productos o servicios,

considerando lo que necesita y

cuándo lo necesita.

Compromiso con la sociedad

Reconocemos a la sociedad

como la beneficiaria de nuestro

trabajo, considerando la

importancia de su participación

en la determinación de nuestro

rumbo. Para ello debemos

atender las necesidades

específicas de cada región,

aprovechando las ventajas y

compensando las desventajas en

cada una de ellas

Comunicación

Fomentamos la fluidez de

comunicación institucional, lo que

implica claridad en la transmisión

de ideas y de información, así

como una actitud responsable por

parte del receptor.

Cooperación

El todo es más que las suma de las

partes, por lo que impulsamos el

trabajo en equipo, respetando las

diferencias, complementando

esfuerzos y construyendo

aportaciones de los demás.

Mentalidad positiva

Tenemos la disposición para enfrentar retos

con una visión de éxito, considerando que

siempre habrá una solución para cada

problema y evitando la inmovilidad ante

la magnitud de la tarea a emprender.

Respeto a la persona

Consideramos a cada una de las personas

como individuos dignos de atención, con

intereses más allá de lo estrictamente

profesional o laboral.

Responsabilidad

Cada uno de nosotros debe responsabilizarse del resultado

de su trabajo y tomar sus propias decisiones dentro del

ámbito de su competencia.

Conalep Ing.

Bernardo Quintana

Arrioja

Page 6: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

6

Hojas de evaluación

1. Utiliza estándares de protección de la información.

HOJA DE EVALUACIÓN 1

Nombre del

alumno

No. de

lista

Nombre del

profesor

Mtra. Luz Yuvina Campos García Grupo

Fecha Actividad

(TAREA, PRACTICA, EXPO, ETC)

Calificaci

ón Firma o Sello

PROMEDIO

Page 7: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

7

2. Administra herramientas de seguridad informática.

HOJA DE EVALUACIÓN 2

Nombre del

alumno

No. de

lista

Nombre del

profesor

Mtra. Luz Yuvina Campos García Grupo

Fecha Actividad

(TAREA, PRACTICA, EXPO, ETC)

Calificaci

ón Firma o Sello

PROMEDIO

Page 8: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

8

Criterios de evaluación

Portafolio de evidencias.

(Carpeta, Tareas, Ejercicios)

•50%

Trabajos de investigación •25%

Evidencia por desempeño. Practicas.

•25%

Page 9: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

9

Contrato de Aprendizaje

La falta o incumplimiento de este contrato traerá como consecuencia la aplicación del Reglamento Escolar de la

escuela: llamada de atención, reporte, entrevista con el padre o tutor y/o suspensión de clases, dependiendo de la

falta cometida y con la debida autorización de las autoridades correspondientes del plantel.

Nombre y firma del Alumno Nombre y firma del Profesor

____________________________________

Nombre y firma del padre o Tutor.

Incluir copia del IFE

Lineam

ientos

Normas de asistencia

Asistir puntualmente a clases.(si llegan tarde entran a clase con hora falta)

Deberás cumplir con el 80% de asistencia para tener derecho a evaluación.

Normas de comportamiento

Prohibido ingerir alimentos al interior del aula.

Queda prohibida la salida a los sanitarios a dos o más alumnos al mismo tiempo.

Se negarán los permisos para la salida a la cafetería.

Los horarios para todo trámite administrativo son fuera del horario de clase

(servicio social, justificación de faltas, control escolar, etc.)

No hacer mal uso de los equipos celulares.

No utilizar ningún aparato reproductor de música, ni audífonos en clase

La mala conducta y falta de respeto se reportará al departamento de preceptoría.

Portar la credencial de la escuela

Debes traer el uniforme dentro y fuera del salón de clases.

Normas de evaluación

Deberás traer el material solicitado en clase

Traer el portafolio de evidencias todas las clases

Visitar el blog del docente para revisar tareas, trabajos y material solicitado

Luzyuvinacampos.wordpress.com

Todo trabajo entregado fuera de tiempo, tendrá como consecuencia la

disminución de calificación dependiendo el tiempo de entrega.

Page 10: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

10

Mapa curricular del modulo

Aplicación de la Seguridad Informática. 72 hrs.

1. Utiliza estándares de protección de la información. 27 horas • 1.1 Determina riesgos de seguridad informática con base en las características del equipo y las

necesidades del usuario. 15 horas • 1.2 Elabora el plan de seguridad en cómputo acorde con los riesgos determinados y estándares de

protección. 12 horas

2. Administra herramientas de seguridad informática. 45 horas • 2.1 Instala y configura herramientas informáticas acorde con los estándares y buenas prácticas de

seguridad en cómputo. 23 horas • 2.2 Da seguimiento a la operación de las herramientas informáticas de acuerdo con el plan de

seguridad determinado. 10 horas • 2.3 Controla parámetros de seguridad mediante verificación y actualización de acorde con nuevos

requerimientos obtenidos. 12 horas

Page 11: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

11

Unidad de aprendizaje: 1. Aplicación de estándares de

protección de la información.

Propósito de la unidad: Aplicará estándares de seguridad informática de acuerdo con riesgos que se identifiquen para

quedar implícitos en apego a mejores prácticas del uso de la tecnología en el mercado..

RESULTADO DE APRENDIZAJE: 1.1 DETERMINA RIESGOS DE SEGURIDAD INFORMÁTICA CON BASE EN LAS

CARACTERÍSTICAS DEL EQUIPO Y LAS NECESIDADES DEL USUARIO.

A Análisis de elementos de la seguridad informática.

Concepto de Seguridad.

Concepto de información.

Concepto de informática.

Concepto de seguridad informática

Principios de la seguridad informática.

o Confidencialidad.

o Integridad.

o Disponibilidad.

B Clasificación de los principales riesgos de la seguridad

informática.

Concepto de riesgo.

Tipos de riesgos

o Alto

o Medio

o Bajo

Matriz de riesgo

Concepto de vulnerabilidad.

Riesgos Lógicos.

o Códigos maliciosos.

o Spam.

o Piratería.

o Fuga de información.

o Ingeniería social.

o Intrusos informáticos.

Riesgos físicos.

C Recopilación de información de la organización.

Objetivos corporativos.

Organigramas.

Manuales de procesos.

D Identifica y analiza niveles de riesgo en la

organización.

Analiza configuraciones de seguridad en grupos

y cuentas de usuario en el sistema operativo.

o Cuestionarios.

o Entrevistas.

o Ficha técnica.

Políticas aplicadas la seguridad informática.

Concepto de riesgo.

Tipos de riesgos

o Alto

o Medio

o Bajo

Matriz de riesgo

Concepto de vulnerabilidad.

Riesgos Lógicos.

o Códigos maliciosos.

o Spam.

o Piratería.

o Fuga de información.

o Ingeniería social.

o Intrusos informáticos.

Riesgos físicos.

o De cuenta

o De auditoria

o Restricciones a usuarios

o Restricciones de software

o Firewall

o Antivirus

o Antispyware

Permisos en carpetas y documentos compartidos

Actualizaciones de sistema operativo y

aplicaciones.

Respaldos de información

E Identifica riesgos físicos en la organización aplicados a

equipos de cómputo y comunicaciones.

Controles de acceso.

Protección contra falla eléctrica

Protección contra desastres naturales.

Administración del software de la organización.

RESULTADO DE APRENDIZAJE: 1.2 ELABORA EL PLAN DE SEGURIDAD EN CÓMPUTO ACORDE CON LOS RIESGOS

DETERMINADOS Y ESTÁNDARES DE PROTECCIÓN.

A. Analiza modelos y buenas prácticas de seguridad

informática.

ITIL

Cobit

ISM3

B. Analiza estándares internacionales de seguridad

informática

BS 17799

Serie ISO 27000

o ISO 27001

o ISO 27002

ISO 20000

C. Definición del plan de seguridad informática.

Descripción de los principales elementos de

protección.

Definición de las metas de seguridad a alcanzar

en un periodo de tiempo establecido.

Definición de políticas.

o De acceso físico a equipos.

o De acceso lógico a equipos.

Page 12: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

12

o Para la creación de cuentas de usuario.

o Para el manejo de bitácoras.

o De protección de red (firewall).

o Para la administración de software de

seguridad.

o Para la gestión de actualizaciones.

o De control de cambios.

o De almacenamiento.

o Para archivos compartidos.

o De respaldo.

D. Establece métricas y mecanismos para la evaluación

de los controles implementados.

Define indicadores para evaluar la eficiencia de

los controles implementados.

Define el modo en que los indicadores serán

medidos.

Unidad de aprendizaje: 2. Administra herramientas de

seguridad informática.

Propósito de la unidad: Administrará herramientas informáticas de acuerdo con el plan de seguridad determinado y

situaciones específicas a resolver a fin de lograr el control y la integridad de la información.

RESULTADO DE APRENDIZAJE: 2.1 INSTALA Y CONFIGURA HERRAMIENTAS INFORMÁTICAS ACORDE CON LOS

ESTÁNDARES Y BUENAS PRÁCTICAS DE SEGURIDAD EN CÓMPUTO.

A. Elaboración de manual de instalación y configuración

de software.

Requerimientos de instalación.

Procedimiento de instalación.

Procedimiento de configuración.

B. Configuración local de seguridad.

Actualizaciones automáticas para el sistema

operativo y aplicaciones.

Administración de actualizaciones.

- Clasificación de actualizaciones.

- Servidores centrales de actualizaciones.

Manejo de cuentas.

Manejo de bitácoras.

Manejo de software.

Firewall local.

Establece políticas para el manejo del antivirus.

Establece políticas para el manejo del

antispyware.

Permisos de archivos y carpetas compartidas.

Cifrado de archivos y carpetas.

C. Configuración de red de seguridad informática

Para el firewall perimetral.

Sistema de detección de intrusos.

Protocolos de seguridad.

- IPSEC.

- http sobre ssl.

RESULTADO DE APRENDIZAJE: 2.2 DA SEGUIMIENTO A LA OPERACIÓN DE LAS HERRAMIENTAS INFORMÁTICAS

DE ACUERDO CON EL PLAN DE SEGURIDAD DETERMINADO.

A. Elabora e interpreta reportes del estado de las

aplicaciones

B. Modifica configuraciones

Conforme procedimientos definidos en el

manual.

Nuevos requerimientos.

C. Respalda las configuraciones de las aplicaciones

RESULTADO DE APRENDIZAJE: 2.3 CONTROLA PARÁMETROS DE SEGURIDAD MEDIANTE VERIFICACIÓN Y

ACTUALIZACIÓN DE ACORDE CON NUEVOS REQUERIMIENTOS OBTENIDOS.

A. Revisa la configuración de las herramientas de

seguridad aplicadas a los equipos y redes de

comunicación

Herramientas de de auditoria para la

recopilación de información „h Herramientas de

auditoria para la comparación de configuraciones.

B. Analiza reportes de las aplicaciones.

Genera reportes de operación de las

aplicaciones.

Compara métricas establecidas con los

resultados obtenidos.

Identifica nuevos requerimientos.

Define nuevos requerimientos de seguridad. en

caso necesario.

Establece medidas para solucionar nuevos

requerimientos

Determina alternativas para optimizar lo

existentes.

C. Implementación de acciones correctivas en la

configuración y ejecución de herramientas de seguridad informática.

Planes de contingencia

- Definición y características

- Alternativas de solución

- Escalamiento de problemas

Actualización de software, y de equipo de

seguridad.

Page 13: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

13

Tabla de ponderación

Page 14: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

Aplicación de la Seguridad Informática

14

Evaluación Diagnóstica

NOMBRE DEL ALUMNO: _________________________________________________________ GRUPO: __________________

FECHA: _________________________

I. CONTESTA LAS SIGUIENTES PREGUNTAS

1. ¿Qué es una computadora?

__________________________________________________________________________________________________

__________________________________________________________________________________________________

2. Escribe tu correo electrónico institucional

__________________________________________________________________________________________________

__________________________________________________________________________________________________

¿Qué es informática?

__________________________________________________________________________________________________

__________________________________________________________________________________________________

¿Qué entiendes por seguridad?

__________________________________________________________________________________________________

__________________________________________________________________________________________________

2. ¿Qué entiendes por seguridad informática?

__________________________________________________________________________________________________

__________________________________________________________________________________________________

II. Relaciona las siguientes columnas, colocando el número correspondiente al tipo de dispositivo.

1. Dispositivos de entrada

2. Dispositivos de salida

3. Dispositivos de almacenamiento

4. Dispositivos de entrada/salida

( ) Teclado

( ) Mouse o ratón

( ) Monitor

( ) USB

( ) Disco duro

( ) Tarjeta de sonido

( ) Tarjeta de red

( ) Fax modem

( ) Impresora

( ) Escáner

( ) CD-ROOM

( ) Disco 3 1/2

Page 15: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

15

UNIDAD 1. APLICACIÓN DE ESTANDARES DE PROTECCION DE LA INFORMACIÓN

1.1. Determina riesgos de seguridad informática con base en las características del

equipo y las necesidades del usuario.

Propósito: Aplicará estándares de seguridad informática de acuerdo con riesgos identificados y en

apego a las buenas prácticas del uso de la tecnología.

INTRODUCCIÓN

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque

(hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas

de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,

la integridad y disponibilidad de la información.

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos

factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno

de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de

seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su

totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o

modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del

volumen de información generada y la cantidad de equipos críticos.

A. ANÁLISIS DE ELEMENTOS DE LA SEGURIDAD INFORMÁTICA.

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es

decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para

conocer lo que implica el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades

destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o

daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes

empresariales.

Page 16: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

16

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o

hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de

sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70

por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el

personal interno, debido a que éste conoce los procesos, metodologías y tiene

acceso a la información sensible de su empresa, es decir, a todos aquellos datos

cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de

las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un

esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la

organización, lo que puede representar un daño con valor de miles o millones de dólares.

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios

riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante,

con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han

evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas

combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los

sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones

para dañar los recursos informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el

medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red,

saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en

la red, no en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos

informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los

niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la

infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el

Page 17: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

17

reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los

recursos.

Las políticas deberán basarse en los siguientes pasos:

Identificar y seleccionar lo que se debe proteger (información sensible)

Establecer niveles de prioridad e importancia sobre esta información

Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y

productividad, la pérdida de datos sensibles

Identificar las amenazas, así como los niveles de vulnerabilidad de la red

Realizar un análisis de costos en la prevención y recuperación de la información, en caso

de sufrir un ataque y perderla

Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas,

así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el

impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no

desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier

empresa, deberán ir acordes a la importancia de la información en riesgo.

Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de

seguridad apropiado y la administración del riesgo implica una protección

multidimensional (firewalls, autenticación, \ antivirus, controles, políticas,

procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente

tecnología.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de

una compañía. La primera se refiere a la protección contra robo o daño al

personal, equipo e instalaciones de la empresa; y la segunda está relacionada

con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad

eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante

incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro

de la organización.

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse

(dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de

la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios

de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la

vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

Page 18: Aplicación de la Seguridad Informática · PDF fileAplicación de la Seguridad Informática 3 Presentación El siguiente portafolio de evidencias tiene como finalidad mostrar al alumno

18

CONCEPTO DE SEGURIDAD.

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no

siendo posible la certeza absoluta, el elemento de riesgo está siempre presente, independiente de las

medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es

posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a

obtener altos niveles de seguridad en los sistemas informáticos. Además, la seguridad informática precisa de

un nivel organizativo, por lo que diremos que:

Sistema de Seguridad = TECNOLOGIA + ORGANIZACION

CONCEPTO DE INFORMACIÓN.

Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la

información, independientemente del lugar en donde se encuentre registrada, en algún medio

electrónico o físico. Para esto es vital contar con un sistema de respaldo remoto y automático,

que permita además una recuperación rápida de los datos ante un desastre.

Concepto de informática

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento

automático de la información, utilizando sistemas computacionales, generalmente implementados

como dispositivos electrónicos. También está definida como el procesamiento automático de la

información

Concepto de seguridad informática

La seguridad informática consiste en asegurar que los recursos del sistema de información (material

informático o programas) de una organización sean utilizados de la manera que se decidió y que el

acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas

que se encuentren acreditadas y dentro de los límites de su autorización.