Professional Documents
Culture Documents
“RESOLUCION DE CUESTIONARIO”
INTEGRANTES :
ANCHAYHUA QUIQUI, Nicanor 27105644
BALDEÓN BALDEÓN, Mónica 27100476
CHUQUITAYPE LOPEZ, Wilmer Orlando 27100503
MENDOZA PRADO, Jhon Charles 27090511
SIGLA : IS-444
AYACUCHO – PERÚ
2014
CUESTIONARIO
Velocidad:
Permite a las empresas procesar los datos de
manera más rápida. Muchos procesos que
antes requerían libros de contabilidad,
talonarios de cheques y anotaciones de
diario, ahora han migrado a sistemas
informáticos. Los registros de entrada y
Delincuencia:
salida, la actualización de la información de
Generan la posibilidad de aumento de la
inventario y la comunicación suceden ahora
delincuencia. Un empleado con
mucho más rápidamente. Esto permite a las
conocimientos técnicos puede malversar
empresas reaccionar inmediatamente ante
fondos y hacer que sea difícil de rastrear para
cualquier cambio.
la compañía. Los piratas informáticos pueden
acceder a los datos personales y financieros
de clientes que confían en la empresa para
Precisión:
mantener su información segura. Las
Proporcionan datos e información sin errores
empresas deben invertir tiempo y dinero en
y sus cálculos (no sus entradas) están libres
desarrollar protección contra estos eventos.
de errores humanos. Esto significa que un
cálculo y/o procesamiento de datos será
preciso y confiable. A menos de que la
codificación (código escrito por el
programador) estén equivocados, no hay
posibilidad de un programa puede producir
Confusión:
datos inexactos.
Si bien la tecnología es útil, su ritmo rápido y
los sistemas complejos pueden ser confusos
para el usuario. Si las empresas quieren
Competencia:
actualizar sus sistemas o cambiar el tipo de
La obtención de datos e información de
tecnología que utilizan, tienen que capacitar
manera más rápida y confiable permite a los
no sólo a los empleados, sino también a
negocios realizar la toma de decisiones frente
menudo a los clientes. Los nuevos empleados
a un entorno no tan incierto y crear las
deben ser entrenados en el uso de sistemas
estrategias adecuadas, es decir, proporciona
de negocio, lo que puede crear confusión.
una ventaja competitiva en cierta forma a los
negocios frente a otros.
Disponibilidad:
Los sistemas informáticos están disponibles a
ser utilizados en todo momento en todo
momento o según las políticas establecidas
por sus creadores.
Referencia:
- http://www.ehowenespanol.com/efectos-positivos-negativos-tecnologia-negocios-
lista_143070/
A partir del cual podemos concluir que la “Seguridad Informática” se encuentra inmersa dentro
de la “Seguridad de la Información”, ya que de desarrolla en una ámbito más amplio, ya que no
es simplemente una cuestión técnica (hardware y ciertos tipos de amenazas), sino
responsabilidad de la alta gerencia y cuadros directivos de una organización, es decir, la
seguridad se extiende a toda la empresa en aspectos organizacionales, operacionales y físicos.
La primera, la seguridad informática, se refiere a la protección de las infraestructuras de las
tecnologías de la información y comunicación que soportan nuestro negocio.
Referencia:
- http://www.inseguridadinformatica.com/2012/03/introduccion-la-seguridad-de-
la.html
- http://www.audea.com/seguridad-de-la-informacion-vs-seguridad-informatica/
Estándar RFC2196
Referencia:
- http://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+Info
rm%C3%A1tica
Está claro que la empresa debe ceñirse a estándares internacionales para la construcción de
dispositivos de interconexión de redes, debido a que al cumplir con ciertos estándares,
aseguran ciertas características definidas en el producto, haciendo más confiable su producto
respecto a ciertas características.
Estándar RFC2196
Políticas de Seguridad
- Autentificación
- Confidencialidad.
- Integridad.
- Autorización.
- Acceso
- Auditoria
El conjunto de estándares que aportan información de la familia ISO-2700x que se puede tener
en cuenta son:
La versión de 2005 del estándar incluye las siguientes once secciones principales:
1. Política de Seguridad de la Información.
2. Organización de la Seguridad de la Información.
3. Gestión de Activos de Información.
4. Seguridad de los Recursos Humanos.
5. Seguridad Física y Ambiental.
6. Gestión de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
9. Gestión de Incidentes en la Seguridad de la Información.
10. Cumplimiento
11. Gestión de Continuidad del Negocio.
. El modelo es una métrica estándar para las prácticas de la ingeniería de seguridad, que cubre
lo siguiente:
- Ciclos de vida del proyecto, incluyendo actividades de desarrollo, niveles CMM,
operación, mantenimiento y desmantelamiento.
- Cubre todos los ámbitos de la organización, incluyendo actividades de gestión,
organizacionales y de ingeniería.
- Interacciones concurrentes con otras disciplinas, como software y hardware de
sistemas, recurso humano, pruebas de ingeniería, gestión de sistemas, operación y
mantenimiento
IEEE
- VHDL
- POSIX
- IEEE 1394
- IEEE 488
- IEEE 802
- IEEE 802.11
- IEEE 754
Referencia:
- http://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+
Inform%C3%A1tica
1. Firewalls de software: Tienen un costo pequeño y son una buena elección cuando sólo se
utiliza una PC. Presentes en nuestra casa mayor de estudios ya que estos vienen integrados en
el sistema operativo usado (Windows).
Referencia:
- http://www.alegsa.com.ar/Notas/261.php
La seguridad informática tiene como objetivo principal proteger los activos que están
asociados directamente con los elementos que integran un sistema informático. Para lograr un
ambiente informático más seguro se puede decir que los elementos que integran un sistema
informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
Información
La información tiene tres características que deben ser preservadas en un sistema informático:
Tecnologías de información
Entre estas tecnologías podemos mencionar los medios técnicos de computación, soportes
magnéticos, ópticos, software y aplicaciones modernas, protocolos de transmisión de datos,
utilización de cable coaxial, enlaces por fibra óptica y transmisiones por satélites y otras.
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre
computadoras, que incluye modems, protocolos de comunicación, utilización de cables
coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.
Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar
un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma
intencional o no.
Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un
robo, sabotear una actividad productiva, difundir información contra los principios
éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan
garantizar la integridad física de los medios y no sean usados en actividades no deseadas.
Personas
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante causas y
condiciones que lo propicien se convierte en la principal amenaza de un sistema informático, al
estar en capacidad de desencadenar acciones riesgosas contra el mismo.
Inmuebles
Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías de acceso,
entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos a los que se expone el
sistema informático.
Referencia:
- http://www.ecured.cu/index.php/Seguridad_Inform%C3%A1tica
Referencia:
- http://www.ecured.cu/index.php/Seguridad_Inform%C3%A1tica
Referencia:
ISO 7799
ISO 21001
ISO 17799
ISO 17491