Вы находитесь на странице: 1из 9

NOMBRES:

12000077

JONATHAN FRANCISCO PREZ AYALA


ALVARO

ABRAHAM

CARDENAS

GARCIA

12001027
JOSE ANTONIO RAMIREZ MORENO
12002051
GLEN EDGAR GARCIA SANCHEZ
11002442

NOMBRE DEL CURSO:


LICITACIN DE TI

MARCO

NOMBRE DE LA ACTIVIDAD:

DELITOS INFORMATICOS

NOMBRE DE LA TAREA:

LEGISLATIVO

CMO
PROTEGER
UNA
EMPRESA
DE
ATAQUES
INFORMATICOS

FECHA DE ELABORACIN:

5 DE FEBRERO DEL 2016


1

INTRODUCCIN
Al igual que las tecnologas de la informacin, la seguridad informtica ha
evolucionado drsticamente, debido a la necesidad de blindar la informacin
que circula por la redes entre computadores y servidores. La seguridad
informtica implica un amplio y basto proceso antes de llevarla a la prctica ya
que se deben de analizar diversos factores antes de implementar un plan de
accin que conlleve prcticas de seguridad informtica. Uno de los activos
ms relevantes para toda organizacin es la informacin que maneja. Dicha
informacin puede estar almacenada en distintas maneras y en distintos
lugares. Las bases de datos son un conjunto de datos almacenados en tablas,
columnas y filas que permite guardar datos importantes de personas, lugares,
empresas, organizaciones, etc.
Toda esta informacin es procesada y gestionada por softwares especializados
que brindan al usuario un entorno accesible y flexible el cual permita acceder a
esta informacin cuando as se requiera. Los servidores tambin son spermaquinas que permiten que estas bases de datos se resguarden y otros datos
ms como archivos, imgenes y documentos tambin sean almacenados.
Debido a que las redes de computadoras estn al servicio de prcticamente
todo el mundo, esto permea vulnerabilidades en las grandes corporaciones que
manipulan informacin en distintas partes del mundo. Es por esta razn que
las organizacin deben crear planes de seguridad informtica en dnde se
considere lo siguiente

Estrategias para la integridad de la informacin: Es decir que los datos


con los que se cuenta no sean modificados por terceros ajenos a los
dueos de la informacin
Estrategias de confidencialidad: En donde se tenga un control especifico
acerca de cules son los privilegios con los que cuenta cada integrante
de la organizacin para poder acceder a determinada informacin.
Estrategias para navegar en internet: Acciones contundentes y
especficas para controlar la informacin con la que se cuenta en
Internet y cules son los sitios que potencialmente pueden daar a la
informacin que tenemos o a nuestros Sistemas Informticos.

A continuacin se describirn a detalle las estrategias que se pueden llevar a


cabo para blindar la informacin que una organizacin tiene y como se pueden

evitar amenazas que posteriormente pueden convertirse en ataques y


ocasiones daos severos a nuestros Sistemas de Informacin.

DESARROLLO
ESTRATEGIAS PARA LA INTEGRIDAD
Para que tanto equipo de software y hardware estn ntegros se necesita de un
buen antivirus que detenga amenazas como virus y spyware as como
gestionar con una sola licencia varios equipos y de eliminar spam en cuentas
de
correo
electrnico.
Entre
los
mejores:
Nod
32
y
Avast.
Actualizar
el
sistema
operativo.
Actualizar el sistema tambin es importante ya que cuentan con mayor
seguridad y poderosos fireware que protegen al equipo de cualquier amenaza.
En Windows est muy bien diseado y confiable el Windows 7

ESTRATEGIAS PARA LA CONFIDENCIALIDAD


CONFIDENCIALIDAD PARA BASES DE DATOS
1.- Es importante contar con restricciones para acceder a los mdulos de las
bases de datos. Existe informacin en la que el cliente requiere de una
confidencialidad mayor, es decir que solamente la duea y la contadora
puedan tener acceso ya que son las personas que pueden conocer nmeros de
cuenta para hacer transacciones bancarias, de igual manera puede suceder
con los proveedores de los insumos de esta organizacin ya que entre la
empresa y estos suele existir una relacin comercial muy ligada lo cual si no se
controla la informacin por las personas adecuadas pueden ocurrir algunos
delitos informticos. Entre las estrategias de confidencialidad sumamente
recomendables para evitar el robo de informacin o de datos est la
generacin de contraseas de acceso en los mdulos de las bases de datos,
Esto se logra con la correcta ad ministracin de una base de datos, es comn
en la mayora de las organizaciones primero desarrollar la bases de datos y
despus preocuparse acerca de la seguridad. La seguridad al igual que
cualquier otro aspecto del proyecto de la base de datos, debe ser diseada,
cuidadosamente, implementada y probada. Debido a que la seguridad puede
afectar la ejecucin de algunos procedimientos, debe tomarse en cuenta al
momento de desarrollar el cdigo del proyecto.
Para mantener la confidencialidad de los datos incluidos en nuestros servidores
de bases de datos existen varios mtodos y herramientas que no permiten el
acceso a cualquier persona a determinados niveles de desarrollo de las bases
de datos, es decir que algunas personas con un rol especifico solo tenga
acceso a ver los datos de un cliente o proveedor pero no puede editarlo, ya sea
en modo grafico o con sentencias. El gestor de bases de datos de Microsoft
SQL, es una poderosa herramienta que adems de la edicin y consulta de
datos dentro de una base de datos tambin permite implementar medidas de
seguridad para mantener la confidencialidad, como las que se muestran a
continuacin.
4

Seguridad de nivel de seguridad: Existen tres mtodos diferentes mediante los


cuales un usuario puede ser identificado inicialmente. Dichos mtodos son los
siguientes:
o Inicio de sesin de usuario de Windows
o Membership al grupo de usuario de Windows
o Inicio de sesin especifica de SQL Server (si es que el servidor utiliza
seguridad de modo mixto).

Es importante recordar que en el nivel de SQL server, es decir en el servidor en donde


reside la base de datos, los usuarios son conocidos por su nombre de inicio de sesin.
Esto puede ser inicio de sesin de SQL server, dominio de Windows o una eleccin de
inicio de sesin de nombre de usuario. Una vez que un cliente o usuario inicia sesin
en el servidor con sus credenciales de usuario y es subsecuentemente verificado, ese
usuario ahora tiene derechos de administracin de nivel de servidos que han sido
concedidos a travs de derechos administrativos de nivel de servidor va funciones
(roles) del servidor. Con estas tcnicas de administracin de los usuarios y sus roles, la
organizacin podr controlar el acceso del personal que se encarga de administrar la
informacin que es almacenada en la base de datos. Y se podr evitar amenazas
potenciales como la sustraccin de datos de clientes y proveedores que afecte el
desempeo de los procesos de la organizacin tanto productivos como administrativos.

CONFIDENCIALIDAD AL NAVEGAR POR INTERNET


La navegacin por internet es una de las partes ms esenciales dentro de los
procesos administrativos, sin excluir a los procesos de produccin pero
principalmente las personas que se encuentran en el rea de administracin ya
sean gerentes, contadores o administradores tienen la necesidad de acceder a
correos electrnicos, realizar compras, llevar a cabo depsitos o simplemente
revisar estados de cuenta. Esto con el avance tan significativo que han tenido
las Tecnologas de la Informacin se ha convertido en una herramienta que
permite la optimizacin de los procesos dentro de las organizaciones pero que
tambin crea una oportunidad para los delincuentes informticos de sustraer
informacin importante de las empresas con fines muy dainos que van desde
el robo y modificacin de informacin hasta el robo de numero de cuentas
bancarias y dinero. Por tal motivo a continuacin se sugieren diversas
estrategias para mantener la confidencialidad de los puntos ms crticos de la
organizacin al momento de estar navegando por internet. Esto con la
finalidad de proteger la informacin confidencial de la organizacin como son
archivos, contactos de clientes y proveedores, estrategias de servicio,
estrategias de marketing, y mtodos de produccin.
1.- El acceso a las estaciones de trabajo debe de contar con una contrasea
que ser cambiada cada mes y la cul solo la podr conocer, la duea del
negocio y el gestor de servicios de TI. El servidor tendr una contrasea que
de igual manera la duea de la organizacin y el encargado de TI solo conocer
y que tambin se modificara al paso de un mes. Microsoft Windows cuenta
con un sistema de generacin de contraseas que permite tener controlado el
5

acceso tanto en estaciones de trabajo como en servidores, lo cual brinda


proteccin al usuario. Una de las ventajas de usar contraseas en las sesiones
de trabajo es que no cualquier persona puede acceder a los trabajos o a la
informacin que se est manejando. Adems es fcil generar las contraseas y
cambiarlas cuando se desee o cuando sea necesario.

2.- Para el acceso a Internet se deben de modificar las pginas a las que puede
tener acceso cada persona, es decir las vendedoras solo tendrn acceso a
pginas relacionadas con el negocio y al correo electrnico. La contadora
tendr acceso caso libre, exceptuando paginas como facebook, twiter, youtube,
entre otras que sean exclusivas de ocio. Y la duea tendr acceso total a
Internet

3.- El brindar capacitacin al personal con respecto a la navegacin por


Internet es algo que debe de anteponerse en cualquier plan de seguridad
informtica que se desarrolle para cualquier organizacin. La capacitacin con
la finalidad de dar a conocer las herramientas con que se cuenta en los
navegadores y tambin darle a conocer al estudiante cules son los
navegadores ms seguros y que brinden mejores resultados. Otro aspecto
importante que se le debe de informar a los trabajadores es todo lo relacionado
con el Antivirus que se halla instalado en su equipo de trabajo, la manera en
que se presenta grficamente y las herramientas que le permiten gestionarlo.
Revisar contantemente las bandejas de entrada de los correos tanto deseado
como no deseados, a ayudar a eliminar una gran cantidad de correos basura
que puedan contener archivos infeccionaos y dainos para el equipo.
ESTRATEGIAS PARA NAVEGAR POR INTERNET

CONLUSIONES
EXPERIENCIA DE TRABAJO
El aporte que cada uno de los compaeros ha realizado es de suma
importancia para conocer estrategias de prevencin contra amenazas de los
delitos informticos que hoy en da afectan a las organizaciones cada vez con
mayor frecuencia. Desde la sugerencia de la utilizacin de antivirus como
mecanismos de defensa frente a amenazas de infeccin por virus hasta la
administracin de contraseas y roles en las bases de datos, son sugerencias
muy buenas que deben de ser tomadas en cuenta para generar estrategias de
prevencin.
Los trabajos colaborativos presentan un rea de oportunidad que nos permite a
nosotros como estudiantes ser flexibles a los comentarios que los dems
compaeros generen con respecto a una tarea en especfico. Sus sugerencias,
correcciones y aclaraciones ayudan a que el aprendizaje de una actividad se
vuelva ms enriquecedor y nos ayude a entender como dar solucin a
situaciones problemticas que se presentan en la actividad cotidiana de las
organizaciones.
En esta actividad hemos podido observar muchas
aportaciones importantes por parte de todos los compaeros del equipo las
cuales en virtud de crear un conocimiento y prepararnos para desarrollarnos
7

como futuros profesionistas en determinada rea complementaron lo que cada


uno tena en mente al momento de leer el caso de estudio, esto con la finalidad
de brindar soluciones a los problemas o al problema en especfico que en este
caso lo presenta la organizacin La patita Feliz.
VENTAJAS QUE
ESTRATEGIAS

TENDRIA

LA

EMPRESA

AL

IMPLEMENTAR

LAS

Existe una infinidad de ventajas que la empresa podra notar inmediatamente


si las estrategias planteadas en este documento son llevadas a la prctica de
una manera adecuada. Dichas ventajas se enumeraran a continuacin.
1. Los niveles de infeccin de virus en los equipo se reduciran de una
manera drstica ya que se realizaran mantenimientos preventivos y
escaneos peridicos para detectar virus e incluso los equipo y estaciones
de trabajo estaran siendo monitoreados constantemente y sobre todo al
momento de la navegacin por internet que es el medio por donde se
realizan ms infecciones.
2. Con la correcta administracin de una base de datos desde su diseo y
sus niveles de seguridad as como la asignacin de roles a los usuarios
se podr evitar que la informacin almacenada sea sustrada, modificada
o eliminada de los servidores de bases de datos y brindara ms
confianza por parte de los clientes y proveedores al momento de brindar
sus datos.
3. Con el monitoreo y restricciones de las paginas a las que determinados
usuarios pueden tener acceso se genera una administracin y un mejor
control por parte de la duea ya que nos cualquier persona podr
acceder a pginas en las cules exista mayor riesgo de infeccin por
virus o de robo de informacin confidencial de la empresa.

REFERENCIAS BIBLIOGRAFICAS
Observatorio Tecnolgico. Seguridad de la Informacin/Seguridad
Informtica. Recuperado de,
http://recursostic.educacion.es/observatorio/web/es/component/content/
article/1040-introduccion-a-la-seguridad-informatica?start=1
Mtodos y Tcnicas de Encriptacin. Mtodo Csar. Recuperado de,
http://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacin

Вам также может понравиться