Date post: | 05-Jan-2016 |
Category: |
Documents |
Upload: | luz-mery-jimenez-rodriguez |
View: | 224 times |
Download: | 1 times |
Aprendices:LUZ MERY JIMÉNEZ
RODRÍGUEZKAREN ANDREA MARTÍNEZ
AGUADOALBA PATRICIA POLO PERALTABLANCA NUBIA CHITIVA LEÓNInstructora
SERVICIO NACIONAL DE APRENDIZAJE «SENA»Tecnólogo en Gestión Administrativa
Ficha: 857274
LA SEGURIDAD DE LA INFORMACIÓN EN LAS
EMPRESAS
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
Las amenazas contra la información personal y de las empresas aumenta constantemente y de diferentes tipos. El motivo o el motor para implementar medidas de protección que den seguridad a la información es propia de personas o empresas para no sufrir la perdida o modificación de datos que puedan causar daños.
INTRODUCCION
Conocer las medidas preventivas y reactivas que permitan resguardar y proteger la información buscando mantener la confiabilidad, disponibilidad e integridad de la misma.
OBJETIVO PRINCIPAL
OBJETIVOS ESPECÍFICOS
• Capacidad para localizar los principales elementos críticos de la red de una empresa y evaluar los principales riesgos.
• Conocer los mecanismos y tecnologías básicas relacionadas con la identidad de digitar y proteger datos de carácter personal.
• Capacidad para decidir que tipo de servicio de seguridad de información se necesita y así dirigir el proceso de implementación y capacitación a usuarios. JIMÉNEZ RODRÍGUEZ, Luz Mery ,
MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
Constantemente las amenazas de las empresas aumentan y de diferentes campos. El campo de la seguridad de la informática es muy amplio y la podemos definir así:
Es la protección contra todos los daños potenciales sufridos o causados por herramientas informáticas y originados por el acto voluntario y de mala fe de un individuo.
La protección de la información en una empresa consiste en poner un alto contra las amenazas potenciales, por lo cual se requiere aumentar las barreras sucesivas y las amenazas por parte de la piratería se verían bloqueadas.
LA SEGURIDAD DE LA INFORMACIÓN EN LAS
EMPRESAS
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
MEDIDAS DE SEGURIDAD
ORGANIZACIONAL: Asigna las funciones,
roles y responsabilidades en materia de seguridad de la información dentro
de la empresa.
FISICO: Vela por la integridad de los equipos y por la
continuidad de los suministros que
necesitan.
LÓGICO: Se encarga de la seguridad del
software
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
POTENCIALES AMENAZAS A LA SEGURIDAD DE LA
INFORMACION DE LA EMPRESA
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
PIRATERIA DE LA INFORMACIÓN
Piratería de la Información
Suplantación de
credenciales de usuario
final
Carga de software malicioso
en los discos duros
Internet
Falsificación de Software
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
Ataque DoS
Delimitar la red (Uso de Proxy y
firewall)
Herramientas de seguridad (Antivirus)
Estar preparado (Programas de
prevención llevados por
departamentos de TI)
ATAQUES DoS
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
VIRUS INFORMÁTICOS
Virus Informáticos
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
INTERCEPCIÓN DE DATOS – POR PARTE DE UN PIRATA INFORMÁTICO
SERVIDORUSUARIO - PC
Pirata Informático
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
INTERCEPCIÓN DE DATOS – RED SEGURA CON CONMUTADOR
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
Medidas de Seguridad
Nos permiten evitar y estar preparados para atacar las amenazas arriba expuestas.
Haga Copias de Seguridad (backup)
Es la primera y más importante medida de seguridad. La más sencilla es realizar una cinta por cada día laborado
de la semana.
Utilice sistema de alimentación Ininterrumpida
(SAI)
Para evitar que los
procesos en curso se
interrumpan
bruscamente en caso de
corte del suministro eléctrico y para filtrar
los “microcorte
s” y picos de intensidad,
que resultan imperceptibles pero que
pueden provocar
averías en los equipos.
Asigne nombres de usuarios y contraseñas a
los empleados.
Para identificar a las personas
que acceden a
sus sistemas es posible configurar
los ordenadore
s de forma que al
arrancar soliciten al usuario su nombre y
contraseña.
Comience a utilizar la firma
electrónica
Los certificados
electrónicos permiten
realizar numerosos
trámites con las
Administraciones a
través del Internet así
como se firman los
documentos electrónicos
de forma que estos
pueden sustituir al
papel en documentos
auténticos.En este caso
son los servidores. Estos no se
utilizan para firma, sino
que identifican a
los sitios web y cifran la conexión
para que no pueda ser leída por terceros.
Instale antivirus en los
ordenadores.
Tener un antivirus
actualizado es una
medida básica de
seguridad, instale uno
en todos los equipos y
manténgalo actualizado.
Defiéndase de los programas
espías (spyware).
Hay programas
que se instalan de
forma oculta en un ordenador y
pueden enviar a
quien los controla la
información contenida
en el mismo e incluso las contraseñas
que se tecleen en
él, y también le
permiten convertirlo
en un zombie y utilizarlo para sus propios bienes.
Utilice un cortafuego (firewall)
Los cortafuegos
son programas
que analizan la
información que entra y
sale de un ordenador o de la red de la empresa.
Evitan los ataques desde el
exterior y además
permiten detectar los programas
espías.
Evite el correo electrónico no
deseado (spam)
No dé la dirección de
correo a cualquiera,
le ayudará a evitar el spam. Si
recibe correo de
origen desconocido
no lo abra, puede
producirle un virus.
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
Las tecnologias de la informacion y las comunicaciones (TIC) agilizan los procesos de una empresa, pero estos requieren de un sistema de seguridad que los proteja para evitar la perdida de información o datos, se debe capacitar a los usuarios en el uso de la información, ya que el hecho de que este protegida con antivirus no quiere decir que el problema este resuelto.
Cada día se están innovando nuevos métodos para hackear la información personal y de empresas.
CONCLUSIÓN
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
*Hacer copias de seguridad.*Utilizar un sistema de información ininterrumpida (SAI).*Asignar nombres de usuarios y contraseñas a los empleados.*Utilizar la firma electrónica.*Instalar antivirus en los PCs.*Utilizar cortafuegos (firewall).*Implementar politicas de seguridad de la información (ejemplo: Uso de Proxy.)*Evitar correos electrónicos no deseados.
SUGERENCIAS
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
BIBLIOGRAFÍA
• http://www.eumed.net/ce/2012/avnh.html
• http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_EMPRESA_GUIA.pdf
• https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
• http://es.ccm.net/faq/4996-como-proteger-la-informacion-de-su-empresa
• http://cepymearagon.blogspot.com.co/2009/10/10-medidas-para-mantener-la-seguridad.html
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia
JIMÉNEZ RODRÍGUEZ, Luz Mery ,MARTÍNEZ AGUADO , Karen yPOLO PERALTA, Alba Patricia