Seguridad Informatica

November 16, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Seguridad Informatica...

Description

 

INFORMÁTICA EMPRESARIAL

ACTIVIDAD Nº7 ESTUDIO DE CASO, SEGURIDAD INFORMATICA

ALEXIS MUÑOZ 

TUTOR: LIZANDRO MORALES

ASIGNATURA: INFORMATICA EMPRESARIAL

CORPORACION UNIVERSITARIA MINUTO DE DIOS –UNIMINUTO BARRANQUILLA ATLÁNTICO 2020

 

Índice general

Introducción................................................................................................................................- 1 Seguridad informática.................................................................................................................- 2 Objetivos de la seguridad informática........................................................................................- 3 Análisis de riesgos......................................................................................................................- 4 Tipos de riesgos..........................................................................................................................- 4 Vulnerabilidades y amenazas......................................................................................................- 4 Amenazas:...................................................................................................................................- 4 Vulnerabilidad:............................................................................................................................- 5 Administración de riesgo............................................................................................................- 5 Caso de vulnerabilidad................................................................................................................- 6 2018, año horrible de Facebook..................................................................................................- 6 Análisis riesgos informáticos y su alternativa de solución.........................................................- 7 Conclusión..................................................................................................................................- 8 Referencias..................................................................................................................................- 9 -

 

Introducción hoy día, la seguridad informática se ha convertido en un tema de mucha importancia, debido, a que vivimos en una era donde la información está simplemente con dar un clic, en ese sentido  podemos enterarnos lo que sucede en otros países entrando a un portal de noticias, o porque alguien compartió en una red social un reportaje de otro país, de igual forma esa abundancia de información a la vez genera una gran confusión, dado que existen fuentes de noticias falsa (face new) que, con el simple hecho de entrenar a leer te te solicitan llenar for formularios mularios donde te estarían robando tus datos. Así mismo, como los datos personales pueden ser hurtados h urtados atreves de la web, también existe el riesgo que una empresa sufra de ataques cibernéticos, donde esté en pe peligro ligro su información, el cual es considerado el activo más valioso. Es por eso que debe haber una buena organización que ejecute proyectos de seguridad informática, con el cual pueden prevenir la vulnerabilidad de su red de informática. En este orden de ideas, este trabajo escrito pretende dar a conocer el concepto de seguridad informática y como se relaciona el tema con la carrera de administración de empresas, ya que la información es vital para el funcionamiento de cualquier empresa y, por el otro lado, que la informática es la ciencia que estudia todos los procesos que se pueden hacer sobre la información, con la ayuda de dispositivos automáticos. Puesto que, un buen administrador invertirá recursos económicos para salvaguardar su empresa de ataques cibernéticos que lo llevarían a la quiebra.

 

Seguridad informática En definición la seguridad informática hace referencia, a la disciplina que, con base en  políticas y normas internas y externas de la empresa, se encarga de proteger la integridad y  privacidad de la información que se encuentra almacenada en un sistema informático, contra cualquier tipo de amenazas, minimizando los riesgos tanto físicos como lógicos, a los que está expuesta. Así mismo la información posee ciertas características las cuales son 

Efectividad. La información en realidad debe ser la necesaria para desarrollar cualquiera de las tareas de la empresa u organización, sea adecuada para realizar los  procesos del negocio, proporcionándola de manera oportuna, correcta, consistente y accesible.

 

Eficiencia. Significa que la información sea generada y procesada utilizando de manera óptima los recursos que tiene la empresa para este fin.

 

Confidencialidad. La información debe estar protegida contra accesos no autorizados

 

Integridad. la información que se recibe sea precisa p recisa y esté completa (su contenido es el necesario) para los fines que se persiguen con su procesamiento.

 

Disponibilidad. La información debe estar a la mano cuando sea necesario.

 

Apego a estándares. la información se deberán acatar leyes de uso general o reglamentos y acuerdos internos y contractuales a los cuales c uales está sujeto el proceso de negocios.

Confiabilidad. Significa que la información no haya sido alterada inapropiadamente.

 

También se puede tener en cuenta el concepto de seguridad en la comunicación, que significa que la información sólo se transmitirá entre los puntos extremos autorizados; es decir, es una medida para controlar el tránsito de la información a través de la red y evitar que sea desviada o interceptada. En la actualidad, hay tantos tipos de seguridad informática como fuentes de amenaza existen  para esa seguridad; por ello, se debe garantizar la seguridad informática tanto para los agentes externos e internos, así como para los agentes ag entes electrónicos o lógicos. Dentro de los agentes externos e internos, el factor humano juega un papel muy importante como amenaza. (Baca Urbina, 2016)

Objetivos de la seguridad informática El objetivo de la seguridad informática no consiste sólo en preservar las siete características. Si se quiere que siempre se mantengan esas características, entonces deberá formularse un plan  para prevenir los principales tipos de ataque interno, externo, físico o electrónico sobre la información. Además, en caso de que llegara a suceder cualquier daño a la información, ya sea alteración o robo, también se debe contar con planes para la recuperación de esa información en su totalidad. El objetivo de la seguridad informática es identificar las amenazas a las cuales está expuesta la información, minimizar los riesgos de esa exposición, gestionar la adecuada utilización de las TIC que tiene la empresa, garantizar que en caso de un desastre informático se tenga una recuperación del negocio inmediata e integral, y cumplir con el marco legal que se exige por el manejo de datos personales y empresariales de los clientes y socios de la empresa. (Baca Urbina, 2016)

 

Análisis de riesgos Lo ideal es evitar riesgos mediante una buena planeación en seguridad informática, pues desde esta temprana etapa del proceso administrativo ya existen riesgos inminentes. Dicha  planeación implica identificar las vulnerabilidades y medir el daño que pueden causar, de manera que, al disminuir las vulnerabilidades, también disminuirá el riesgo de sufrir daños, no sólo en el aspecto informático, sino en toda la empresa. La planeación de la seguridad informática no sólo consiste en identificar vulnerabilidades, medir impactos y disminuir el riesgo de que sucedan; también implica considerar los costos y, en ocasiones, hasta modificar el aparato administrativo. (Baca Urbina, 2016)

Tipos de riesgos 

Riesgos tecnológicos. No contar tecnologías de seguridad, usuarios con poco conocimiento



Riesgos Externos. aquellos factores fueran del control de los equipos de proyecto con la falta de recursos económicos internos en la organización.

Vulnerabilidades y amenazas Amenazas: Se entiende por amenaza una condición del entorno de los sistemas, áreas o dispositivos que contienen información importante, que ante determinada circunstancia podría dar lugar a que se  produjese una violación de seguridad, afectando parte de la información y de la TI de la organización. una amenaza de seguridad constituye una violación potencial de la seguridad. Es potencial  porque existe la probabilidad de que se genere un cambio intencional, pero no autorizado, del

 

estado del sistema. Aunque también se considera una amenaza a la seguridad cuando es posible que haya una fuga de información, por supuesto no autorizada, pero no se modifica el estado del sistema, y simplemente se extraen datos importantes, como contraseñas, con el fin de realizar movimientos bancarios, como transferencias electrónicas de dinero. (Baca Urbina, 2016)

Vulnerabilidad: Constituye un hecho o una actividad que permite concretar una amenaza. Se es vulnerable en la medida en que no hay suficiente protección como para evitar que llegue a suceder una amenaza. En la actualidad se contempla que hay ataques intencionados y no intencionados, mismos a los que la empresa siempre es vulnerable, en mayor o menor medida. Cuando existe una vulnerabilidad en la seguridad informática, en general ésta se considera como un defecto de diseño, en la implementación del sistema o en su funcionamiento. (Baca Urbina, 2016)

Administración de riesgo A pesar de lo bien planeados que puedan resultar los ataques intencionados, éstos se pueden  prevenir con ciertos procedimientos o mecanismos tecnológicos que reducen el riesgo. En este sentido, hay amenazas que se anulan simplemente con una organización adecuada, mientras que otras requieren de elementos técnicos (programas o equipos), seguridad segu ridad física y de política de  personal. Por tanto, se recomienda que para incrementar la seguridad informática al interior de la nueva organización exista un área de Administración de riesgos, cuyo propósito principal es identificar los problemas potenciales antes de que ocurran para planear las actividades dirigidas a mitigar los impactos adversos que tengan estos riesgos sobre el logro de los objetivos durante toda la operación del nuevo sistema de seguridad segu ridad informática. (Baca Urbina, 2016)

 

Caso de vulnerabilidad 2018, año horrible de Facebook  La primera red social por número de usuarios, pero nunca ha destacado en su aspecto de seguridad y privacidad, en el 2018 cerro como el año en el que se ha conocido los más graves incumplimientos de Facebook de su deber de proteger los datos de los usuarios, su intimidad y  privacidad. El escándalo de Cambridge Analytica por Analytica por el que la consultora tuvo acceso no autorizado a datos e información privada de hasta 87 millones de usuarios, fue seguido de un hackeo que se convirtió en el error de seguridad más grave de la historia de la ccompañía, ompañía, comprometiendo la información personal de 30 millones de usuarios. Otro de los casos sonados afectó gravemente a la privacidad cuando la red social convirtió la seguridad en negocio, negocio, vendiendo los números de teléfono proporcionados por los usuarios con el objetivo de mejorar la seguridad en el acceso a servicios de Internet, para enviar anuncios  publicitarios personalizados. Este mismo año un fallo de seguridad, seguridad, comprometió la privacidad de 6,8 millones de usuarios, al revelar fotografías privadas que no habían sido compartidas públicamente en la red social. El fallo de software afectó a millones de usuarios que usaron el inicio de sesión de Facebook Fac ebook para conceder permisos a aplicaciones de terceros y acceder a las fotos.  The New York Times aseguró Times aseguró que Facebook entregó datos y mensajes a Amazon, Microsoft,  Netflix y hasta 150 grandes empresas más, sin conocimiento ni consentimiento de sus usuarios, La información de NYT es gravísima y describe acuerdos secretos con otras tecnológicas para  permitirles accesos intrusivos intrusivos a los datos personales de los usuarios, incluso a sus mensajes  privados. Para ello, Facebook se saltó sus propias normas de privacidad y reglas de

 

transparencia, según se recoge en los documentos internos de la propia compañía citados por The  New York Times.

Análisis riesgos informáticos y su alternativa de solución En relación al caso antes mencionado, de vulnerabilidad en la seguridad de la información de los usuarios de Facebook, se puede pu ede podría hacer revisión en las fallas del Software de seguridad, en la cual se diagnosticaría si con posibles actualizaciones (parches de seguridad) se brindaría una mejor seguridad, en caso que la línea de códigos de la actualización se insuficiente, implementar en otro lenguaje de programación creando un nuevo software que supla las fallas del anterior. Por otro lado, hacer una investigación de personal de la empresa y tomar medidas legales, dado que es posible que algunos empleados estén vendiendo información a otras empresas.

 

Conclusión En relación a todo lo expuesto anteriormente en este trabajo escrito, se puede concluir que, es relevante como individuos, proteger los datos que tenemos almacenados en cualquier dispositivo electrónico que cuente con una conexión a internet, ya que estos pueden ser alterados y, en consecuencia, podrían afectar nuestra intimidad, y a su vez nuestra vida económica. De igual forma también, las empresas deben invertir recursos para salvaguardar la información, debido a que esta se considera como el activo más valioso que posee una organización como se hizo mención en la introducción de este documento. Del mismo se deben elaborar proyectos de seguridad, los cuales sirven para prevenir posibles ataques cibernéticos, adicional contar con un buen software, hardware y personal capacitado en herramientas tecnológicas, que le permitan estar protegidos y conservando las 7 características de la información.

 

Referencias Baca Urbina, G., 2016. Introduccin 2016.  Introduccin A La Seguridad Informtica. Informtica. Distrito Federal: Grupo Editorial Patria. https://www.wordreference.com/sinonimos https://www.muyseguridad.net/2018/12/31/12-incidentes-de-ciberseguridad-de-2018/

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF