Вы находитесь на странице: 1из 11

UNIVERSIDAD NACIONAL SAN CRISTBAL DE HUAMANGA

FACULTAD DE INGENIERA DE MINAS GEOLOGA Y CIVIL


ESCUELA DE FORMACIN PROFESIONAL DE INGENIERA DE
SISTEMAS






RESOLUCION DE CUESTIONARIO

INTEGRANTES :
ANCHAYHUA QUIQUI, Nicanor 27105644
BALDEN BALDEN, Mnica 27100476
CHUQUITAYPE LOPEZ, Wilmer Orlando 27100503
MENDOZA PRADO, Jhon Charles 27090511

CURSO : SEGURIDAD INFORMTICA.
SIGLA : IS-444
DOCENTE : Ing. LAGOS BARZOLA, Manuel Avelino.

FECHA DE ENTREGA : 31/03/2014

AYACUCHO PER
2014




CUESTIONARIO
1. QU CONSECUENCIAS CREE USTED QUE TRAJO CONSIGO LA PROGRESIVA
INFORMATIZACIN DE LOS PROCESOS ADMINISTRATIVOS Y DEL NEGOCIO, EL DESPLIEGUE
DE REDES PRIVADAS DE DATOS Y EL DESARROLLO DE NUEVOS SERVICIOS ON-LINE A TRAVS
DE INTERNET?
CONSECUENCIAS POSITIVAS CONSECUENCIAS NEGATIVAS

Velocidad:
Permite a las empresas procesar los datos de
manera ms rpida. Muchos procesos que
antes requeran libros de contabilidad,
talonarios de cheques y anotaciones de
diario, ahora han migrado a sistemas
informticos. Los registros de entrada y
salida, la actualizacin de la informacin de
inventario y la comunicacin suceden ahora
mucho ms rpidamente. Esto permite a las
empresas reaccionar inmediatamente ante
cualquier cambio.


Precisin:
Proporcionan datos e informacin sin errores
y sus clculos (no sus entradas) estn libres
de errores humanos. Esto significa que un
clculo y/o procesamiento de datos ser
preciso y confiable. A menos de que la
codificacin (cdigo escrito por el
programador) estn equivocados, no hay
posibilidad de un programa puede producir
datos inexactos.


Competencia:
La obtencin de datos e informacin de
manera ms rpida y confiable permite a los
negocios realizar la toma de decisiones frente
a un entorno no tan incierto y crear las
estrategias adecuadas, es decir, proporciona
una ventaja competitiva en cierta forma a los
negocios frente a otros.


Disponibilidad:
Los sistemas informticos estn disponibles a
ser utilizados en todo momento en todo
momento o segn las polticas establecidas
por sus creadores.
Delincuencia:
Generan la posibilidad de aumento de la
delincuencia. Un empleado con
conocimientos tcnicos puede malversar
fondos y hacer que sea difcil de rastrear para
la compaa. Los piratas informticos pueden
acceder a los datos personales y financieros
de clientes que confan en la empresa para
mantener su informacin segura. Las
empresas deben invertir tiempo y dinero en
desarrollar proteccin contra estos eventos.





Confusin:
Si bien la tecnologa es til, su ritmo rpido y
los sistemas complejos pueden ser confusos
para el usuario. Si las empresas quieren
actualizar sus sistemas o cambiar el tipo de
tecnologa que utilizan, tienen que capacitar
no slo a los empleados, sino tambin a
menudo a los clientes. Los nuevos empleados
deben ser entrenados en el uso de sistemas
de negocio, lo que puede crear confusin.

Referencia:
- http://www.ehowenespanol.com/efectos-positivos-negativos-tecnologia-negocios-
lista_143070/

2. EXISTE DIFERENCIAS ENTRE LA SEGURIDAD DE LA INFORMACIN Y LA SEGURIDAD
INFORMTICA?
Segn la norma ISO/IEC 17799:2005 (ISO/IEC 27002:2005) la Informacin es un activo que
tiene valor para la organizacin por lo tanto requiere ser protegida adecuadamente. Como
sabemos la informacin tiene un valor estratgico, econmico y legal para la organizacin.
Por lo cual debemos conocer las caractersticas de cada una de ellas:
SEGURIDAD INFORMTICA SEGURIDAD DE LA INFORMACIN

La seguridad informtica protege el
sistema informtico, tratando de
asegurar la integridad y privacidad de
la informacin que contiene. Trata de
implantar medidas tcnicas que
preservan las infraestructuras
tecnolgicas y de comunicacin que
soportan la operacin de una
organizacin, es decir, los hardware y
software empleados por la
organizacin

Se centra en proteger las
infraestructuras tecnolgicas y de
comunicaciones que soportan la
operacin de una organizacin (se
centra bsicamente en hardware y
software).

El anlisis de riesgos se centra en
vulnerabilidades del hardware o
software, y llevar el nivel de riesgo a
nivel aceptable por la organizacin.


La seguridad de la informacin tiene
como objetivo resguardar la
informacin de una organizacin,
independientemente del lugar en que
se localice: impresiones, medios de
almacenamiento.

El mbito de accin cubre Anlisis de
Riesgos, Seguridad del Personal,
Seguridad fsica y del entorno,
Gestin de comunicaciones,
Desarrollo y Mantenimiento de
Sistemas, Control de Accesos,
Gestin de Incidentes, y Continuidad
de Negocio entre otros (de acuerdo a
la ISO 27000).

Tambin, busca mitigar o mantener
los riesgos en la gestin de la
seguridad de la informacin a un
nivel aceptable


A partir del cual podemos concluir que la Seguridad Informtica se encuentra inmersa dentro
de la Seguridad de la Informacin, ya que de desarrolla en una mbito ms amplio, ya que no
es simplemente una cuestin tcnica (hardware y ciertos tipos de amenazas), sino
responsabilidad de la alta gerencia y cuadros directivos de una organizacin, es decir, la
seguridad se extiende a toda la empresa en aspectos organizacionales, operacionales y fsicos.

La primera, la seguridad informtica, se refiere a la proteccin de las infraestructuras de las
tecnologas de la informacin y comunicacin que soportan nuestro negocio.
Mientras que la seguridad de la informacin, se refiere a la proteccin de los activos de
informacin fundamentales para el xito de cualquier organizacin.

Referencia:
- http://www.inseguridadinformatica.com/2012/03/introduccion-la-seguridad-de-
la.html
- http://www.audea.com/seguridad-de-la-informacion-vs-seguridad-informatica/

3. A QU NORMAS INTERNACIONALES DEBE CEIRSE LA EMPRESA TENEMOS-MIEDO,
PARA IMPLEMENTAR ALGUNAS POLTICAS DE SEGURIDAD.
Estndar RFC2196
El Estndar RFC2196 es un estndar usado en la prctica de la seguridad de la informacin. El
RFC 2196, llamado Site Security Handbook es un manual de seguridad que puede ser
utilizado como estndar para establecer Polticas de Seguridad. Este manual fue escrito por
varios autores y fue publicado en Septiembre de 1997, y a pesar de tener varios aos, por sus
contenidos y la temtica que trata es un documento vigente y valido en el rea de la Seguridad
Informtica.
Estndar IT Baseline Protection Manual
El IT Baseline Protection Manual presenta un conjunto de recomendaciones de seguridad,
establecidas por la Agencia Federal Alemana para la Seguridad en Tecnologa de la
Informacin. Este estndar plantea en forma detallada aspectos de seguridad en mbitos
relacionados con aspectos generales (organizacionales, gestin humana, criptografa, manejo
de virus, entre otros); infraestructura, (edificaciones, redes wifi); sistemas (Windows, novell,
unix); redes (cortafuegos, mdems), y aplicaciones (correo electrnico, manejo de la web,
bases de datos, aplicativos)

Estndar ISO/IEC 17799 (denominado tambin como ISO 27002)
Proporciona recomendaciones de las mejores prcticas en la gestin de la seguridad de la
informacin a todos los interesados y responsables en iniciar, implantar o mantener sistemas
de gestin de la seguridad de la informacin. La seguridad de la informacin se define en el
estndar como "la preservacin de la confidencialidad (asegurando que slo quienes estn
autorizados pueden acceder a la informacin), integridad (asegurando que la informacin y sus
mtodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios
autorizados tienen acceso a la informacin y a sus activos asociados cuando lo requieran)".
Referencia:
- http://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+Info
rm%C3%A1tica

4. LA EMPRESA CONSTRUCTORS BOB TIENEN LA LNEA DE FABRICACIN DE DISPOSITIVOS
DE INTERCONEXIN DE REDES. DEBE CEIRSE A ALGUNOS ESTNDARES INTERNACIONALES
PARA LA CONSTRUCCIN DE ESTOS DISPOSITIVOS?
Est claro que la empresa debe ceirse a estndares internacionales para la construccin de
dispositivos de interconexin de redes, debido a que al cumplir con ciertos estndares,
aseguran ciertas caractersticas definidas en el producto, haciendo ms confiable su producto
respecto a ciertas caractersticas.
El IEEE corresponde a las siglas de (Institute of Electrical and Electronics Engineers) en
espaol Instituto de Ingenieros Elctricos y Electrnicos, una asociacin tcnico-profesional
mundial dedicada a la estandarizacin, entre otras cosas. Con cerca de 400,000 miembros y
voluntarios en 160 pases, es la mayor asociacin internacional sin nimo de lucro formada por
profesionales de las nuevas tecnologas, como ingenieros elctricos, ingenieros en electrnica,
cientficos de la computacin, ingenieros en informtica, ingenieros en biomdica, ingenieros
en telecomunicacin ingenieros en Mecatrnica.

5. ALGUNAS SECCIONES PRINCIPALES DE LAS NORMAS INTERNACIONALES DE SEGURIDAD.
Estndar RFC2196
Polticas de Seguridad
- Que es una Poltica de Seguridad y porque es necesaria.
- Que es lo que hace que una Poltica de Seguridad sea buena.
- Manteniendo la Poltica Flexible.
Arquitectura de Red y de Servicios
- Configuracin de Red y de Servicios.
- Firewalls.
Servicios y Procedimientos de Seguridad
- Autentificacin
- Confidencialidad.
- Integridad.
- Autorizacin.
- Acceso
- Auditoria
Gestin de Incidentes de Seguridad
- Notificacin y puntos de contacto
- Identificando un Incidente
- Gestin de un Incidente
- Consecuencias de un Incidente
- Responsabilidades.

Estndar ISO 27001
El conjunto de estndares que aportan informacin de la familia ISO-2700x que se puede tener
en cuenta son:
- ISO/IEC 27000 Fundamentals and vocabulary.ISO_27001
- ISO/IEC 27001 ISMS - Requirements (revised BS 7799 Part 2:2005). Publicado el 15 de
octubre del 2005.
- ISO/IEC 27002 Code of practice for information security management. Actualmente
ISO/IEC 17799:2005, publicado el 15 de junio del 2005.
- ISO/IEC 27003 ISMS implementation guidance.
- ISO/IEC 27004 Information security management measurement.
- ISO/IEC 27005 Information security risk management (basado en ISO/IEC 13335
- MICTS Part 2 e incorporado a ste).

Estndar ISO/IEC 17799

La versin de 2005 del estndar incluye las siguientes once secciones principales:
1. Poltica de Seguridad de la Informacin.
2. Organizacin de la Seguridad de la Informacin.
3. Gestin de Activos de Informacin.
4. Seguridad de los Recursos Humanos.
5. Seguridad Fsica y Ambiental.
6. Gestin de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin.
9. Gestin de Incidentes en la Seguridad de la Informacin.
10. Cumplimiento
11. Gestin de Continuidad del Negocio.

Estndar ISO/IEC 21827:2008:

. El modelo es una mtrica estndar para las prcticas de la ingeniera de seguridad, que cubre
lo siguiente:
- Ciclos de vida del proyecto, incluyendo actividades de desarrollo, niveles CMM,
operacin, mantenimiento y desmantelamiento.
- Cubre todos los mbitos de la organizacin, incluyendo actividades de gestin,
organizacionales y de ingeniera.
- Interacciones concurrentes con otras disciplinas, como software y hardware de
sistemas, recurso humano, pruebas de ingeniera, gestin de sistemas, operacin y
mantenimiento

IEEE

Algunos de los estndares para la seguridad definidos por la IEEE son:
- VHDL
- POSIX
- IEEE 1394
- IEEE 488
- IEEE 802
- IEEE 802.11
- IEEE 754


Referencia:

- http://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+
Inform%C3%A1tica
6. LA UNSCH, UTILIZA UN CORTAFUEGO FSICO Y LGICO COMO MECANISMO DE
PROTECCIN DE LA SEGURIDAD DE SUS SISTEMAS INFORMTICOS?, LE PARECE
CONVENIENTE EL NIVEL DE SEGURIDAD QUE SE MANEJA?, TIENE OTRAS OPCIONES?
Un firewall (o cortafuegos) es un dispositivo que se utiliza para proteger una computadora o
una red interna, de intentos de acceso no autorizados desde Internet, denegando las
transmisiones y vigilando todos los puertos de red. Su uso ms comn es situarlo entre una red
local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de
computadoras local.
Damos mencin de los tres tipos de firewall y su disponibilidad en la UNSCH:

1. Firewalls de software: Tienen un costo pequeo y son una buena eleccin cuando slo se
utiliza una PC. Presentes en nuestra casa mayor de estudios ya que estos vienen integrados en
el sistema operativo usado (Windows).
2. Enrutadores de hardware: Su principal funcin es la de disfrazar la direccin y puertos de la
PC a los intrusos. No presentes en la UNSCH.
3. Firewalls de hardware: Suelen utilizarse en aquellas empresas que prestan servicios de
hosting y necesitan seguridad en los servidores. . No presentes en la UNSCH, debido a los
recursos econmicos escasos que presenta frente a esa rea.
Haciendo nfasis en la preocupante situacin de la UNSCH en cuanto a seguridad informtica
damos a conocer la vulnerabilidad de los mismos frente a ataques informticos; debido a esto
hacemos un requerimiento de mecanismos de proteccin a nuestros sistemas informticos
con los tres tipos de firewalls antes mencionados.
Referencia:
- http://www.alegsa.com.ar/Notas/261.php
7. CULES CREE UD. QUE SON LOS OBJETIVOS DE LA SEGURIDAD INFORMTICA?
La seguridad informtica tiene como objetivo principal proteger los activos que estn
asociados directamente con los elementos que integran un sistema informtico. Para lograr un
ambiente informtico ms seguro se puede decir que los elementos que integran un sistema
informtico son: Informacin, Tecnologas de informacin, Personas o Usuarios e Inmuebles.
Informacin
La informacin podramos considerarla como el reflejo de la realidad capaz de proporcionar
directa e indirectamente datos o conocimientos independientemente de si se trata de una
entidad fsica o intangible.
La informacin tiene tres caractersticas que deben ser preservadas en un sistema informtico:
Su confidencialidad o accin de mantener su privacidad a partir de las reglas que se
establezcan para el acceso a la misma. La informacin no debe ser revelada ni descubierta ms
que a las personas autorizadas y en el tiempo y forma que se haya convenido.
Su integridad o nivel de actualizacin, autenticidad y completamiento. Es la propiedad de que
la informacin sea exacta y completa, que no sea alterada ms que por las personas
autorizadas.
Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios
autorizados.
Tecnologas de informacin
Las tecnologas informticas y de comunicaciones se han convertido en medios indispensables
para el procesamiento, conservacin, reproduccin y transmisin de informacin.
Entre estas tecnologas podemos mencionar los medios tcnicos de computacin, soportes
magnticos, pticos, software y aplicaciones modernas, protocolos de transmisin de datos,
utilizacin de cable coaxial, enlaces por fibra ptica y transmisiones por satlites y otras.
Las tecnologas de comunicaciones son el soporte imprescindible para lograr enlace entre
computadoras, que incluye modems, protocolos de comunicacin, utilizacin de cables
coaxiales, enlaces a travs de fibra ptica y transmisiones por satlites.
Estas tecnologas debemos analizarlas desde dos puntos de vista en el momento de proyectar
un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y daadas de forma
intencional o no.

Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un
robo, sabotear una actividad productiva, difundir informacin contra los principios
ticos de nuestra sociedad socialista, desplegar campaas de desinformacin y otros.
Este doble carcter implica la adopcin de medidas de Seguridad Informtica que permitan
garantizar la integridad fsica de los medios y no sean usados en actividades no deseadas.
Personas
El hombre es el factor principal en un sistema informtico, l lo disea, lo pone en prctica, lo
explota y lo mantiene, tanto desde el punto de vista tecnolgico como informativo.
Participa activamente en el ciclo de vida de la informacin, ya que la genera y destruye,
pasando por su actualizacin, almacenamiento, transmisin y reproduccin, segn los distintos
procesos por los cuales puede transitar. Es un elemento susceptible a las influencias, tanto
positivas como negativas del mundo circundante, que puede provocar reacciones muy
dismiles ante situaciones dadas; de ah que constituya un objetivo de trabajo de todos
aquellos que pretendan desestabilizar el buen funcionamiento del sistema informtico en
sentido general.
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante causas y
condiciones que lo propicien se convierte en la principal amenaza de un sistema informtico, al
estar en capacidad de desencadenar acciones riesgosas contra el mismo.
De la misma forma si es capaz de concientizar su responsabilidad dentro del sistema de
medidas de Seguridad Informtica, har de este una coraza infranqueable en la defensa de la
confidencialidad, integridad y disponibilidad de la informacin y la adecuada utilizacin de las
tecnologas informticas y de comunicaciones.
Inmuebles
El inmueble como estructura arquitectnica constituye la primera barrera de contencin
contra intrusos, y el control de la circulacin interna del personal contra la captacin de
emisiones electromagnticas, los posibles desastres naturales, incendios fortuitos u otros
accidentes intencionales o no y forma parte del sistema de proteccin a profundidad dentro de
un sistema informtico.

Evaluar sus condiciones constructivas, estado de la red elctrica, ubicacin y vas de acceso,
entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos a los que se expone el
sistema informtico.
Referencia:
- http://www.ecured.cu/index.php/Seguridad_Inform%C3%A1tica

8. LA SEGURIDAD INFORMTICA ES UN PRODUCTO QUE SE PUEDE COMPRAR?
La Seguridad Informtica es un conjunto de mtodos y herramientas destinados a proteger la
informacin y por ende los sistemas informticos ante cualquier amenaza. Es decir que la
seguridad informtica no es un producto, es un proceso.

Referencia:
- http://www.ecured.cu/index.php/Seguridad_Inform%C3%A1tica

9. PODEMOS PENSAR EN QUE EXISTEN SISTEMAS INFORMTICOS SEGUROS?
Para la mayora de los expertos el concepto de seguridad en la informtica es utpico porque
no existe un sistema 100% seguro. El estudio en el rea de seguridad informtica busca reducir
las amenazas de seguridad hacia los sistemas informticos, por lo cual solo podemos reducir
las probabilidades de amenazas de las mismas mas no eliminarlas.
Referencia:
- Libro Electrnico de Seguridad Informtica y Criptografa v4.1






SEGURIDAD
ISO 7799
ISO 21001
ISO 17799
ISO 17491

UNE 71502 Qu empresas certifican en el Per ?