View
219
Download
0
Embed Size (px)
Citation preview
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
1/9
NOMBRES: JONATHAN FRANCISCO PÉREZ AYALA12000077
ALVARO ABRAHAM CARDENAS GARCIA12001027
JOSE ANTONIO RAMIREZ MORENO12002051
GLEN EDGAR GARCIA SANCHEZ11002442
NOMBRE DEL CURSO: MARCO LEGISLATIVO Y LICITACIN DE TI
NOMBRE DE LA ACTIVIDAD: DELITOS INFORMATICOS
NOMBRE DE LA TAREA: CMO PROTEGER UNAEMPRESA DE ATA!UESINFORMATICOS
FECHA DE ELABORACIN: 5 DE FEBRERO DEL 201"
1
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
2/9
INTRODUCCIN
Al igual que las tecnologías de la información, la seguridad informática ha
evolucionado drásticamente, debido a la necesidad de blindar la información
que circula por la redes entre computadores y servidores. La seguridad
informática implica un amplio y basto proceso antes de llevarla a la práctica ya
que se deben de analizar diversos factores antes de implementar un plan de
acción que conlleve prácticas de seguridad informática. no de los activos
más relevantes para toda organización es la información que mane!a. "icha
información puede estar almacenada en distintas maneras y en distintos
lugares. Las bases de datos son un con!unto de datos almacenados en tablas,
columnas y #las que permite guardar datos importantes de personas, lugares,empresas, organizaciones, etc.
$oda esta información es procesada y gestionada por soft%ares especializados
que brindan al usuario un entorno accesible y &e'ible el cual permita acceder a
esta información cuando así se requiera. Los servidores tambi(n son s)per*
maquinas que permiten que estas bases de datos se resguarden y otros datos
más como archivos, imágenes y documentos tambi(n sean almacenados.
"ebido a que las redes de computadoras están al servicio de prácticamente
todo el mundo, esto permea vulnerabilidades en las grandes corporaciones que
manipulan información en distintas partes del mundo. +s por esta razón quelas organización deben crear planes de seguridad informática en dónde se
considere lo siguiente
• +strategias para la integridad de la información +s decir que los datos
con los que se cuenta no sean modi#cados por terceros a!enos a los
due-os de la información• +strategias de con#dencialidad +n donde se tenga un control especi#co
acerca de cuáles son los privilegios con los que cuenta cada integrante
de la organización para poder acceder a determinada información.• +strategias para navegar en internet Acciones contundentes y
especí#cas para controlar la información con la que se cuenta en
nternet y cuáles son los sitios que potencialmente pueden da-ar a la
información que tenemos o a nuestros /istemas nformáticos.
A continuación se describirán a detalle las estrategias que se pueden llevar a
cabo para blindar la información que una organización tiene y como se pueden
0
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
3/9
evitar amenazas que posteriormente pueden convertirse en ataques y
ocasiones da-os severos a nuestros /istemas de nformación.
DESARROLLO
ESTRATEGIAS PARA LA INTEGRIDAD
ara que tanto equipo de soft%are y hard%are est(n íntegros se necesita de un
buen antivirus que detenga amenazas como virus y spy%are así como
gestionar con una sola licencia varios equipos y de eliminar spam en cuentas
de correo electrónico.
+ntre los me!ores 2od 30 y Avast.
Actualizar el sistema operativo.
Actualizar el sistema tambi(n es importante ya que cuentan con mayor
seguridad y poderosos #re%are que protegen al equipo de cualquier amenaza.
+n 4indo%s está muy bien dise-ado y con#able el 4indo%s 5
3
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
4/9
ESTRATEGIAS PARA LA CONFIDENCIALIDAD
CONFIDENCIALIDAD PARA BASES DE DATOS
1#$+s importante contar con restricciones para acceder a los módulos de lasbases de datos. +'iste información en la que el cliente requiere de una
con#dencialidad mayor, es decir que solamente la due-a y la contadora
puedan tener acceso ya que son las personas que pueden conocer n)meros de
cuenta para hacer transacciones bancarias, de igual manera puede suceder
con los proveedores de los insumos de esta organización ya que entre la
empresa y estos suele e'istir una relación comercial muy ligada lo cual si no se
controla la información por las personas adecuadas pueden ocurrir algunos
delitos informáticos. +ntre las estrategias de con#dencialidad sumamente
recomendables para evitar el robo de información o de datos está la
generación de contrase-as de acceso en los módulos de las bases de datos,
+sto se logra con la correcta ad ministración de una base de datos, es com)nen la mayoría de las organizaciones primero desarrollar la bases de datos y
despu(s preocuparse acerca de la seguridad. La seguridad al igual que
cualquier otro aspecto del proyecto de la base de datos, debe ser dise-ada,
cuidadosamente, implementada y probada. "ebido a que la seguridad puede
afectar la e!ecución de algunos procedimientos, debe tomarse en cuenta al
momento de desarrollar el código del proyecto.
ara mantener la con#dencialidad de los datos incluidos en nuestros servidores
de bases de datos e'isten varios m(todos y herramientas que no permiten el
acceso a cualquier persona a determinados niveles de desarrollo de las bases
de datos, es decir que algunas personas con un rol especi#co solo tenga
acceso a ver los datos de un cliente o proveedor pero no puede editarlo, ya sea
en modo gra#co o con sentencias. +l gestor de bases de datos de 6icrosoft
7/8L9, es una poderosa herramienta que además de la edición y consulta de
datos dentro de una base de datos tambi(n permite implementar medidas de
seguridad para mantener la con#dencialidad, como las que se muestran a
continuación.
:
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
5/9
• /eguridad de nivel de seguridad +'isten tres m(todos diferentes mediante los
cuales un usuario puede ser identi#cado inicialmente. "ichos m(todos son los
siguienteso nicio de sesión de usuario de 4indo%so 6embership al grupo de usuario de 4indo%so nicio de sesión especi#ca de /8L /erver ;si es que el servidor utiliza
seguridad de modo mi'to se podrá evitar amenazas
potenciales como la sustracción de datos de clientes y proveedores que afecte el
desempe-o de los procesos de la organización tanto productivos como administrativos.
CONFIDENCIALIDAD AL NAVEGAR POR INTERNET
La navegación por internet es una de las partes más esenciales dentro de los
procesos administrativos, sin e'cluir a los procesos de producción pero
principalmente las personas que se encuentran en el área de administración ya
sean gerentes, contadores o administradores tienen la necesidad de acceder a
correos electrónicos, realizar compras, llevar a cabo depósitos o simplemente
revisar estados de cuenta. +sto con el avance tan signi#cativo que han tenido
las $ecnologías de la nformación se ha convertido en una herramienta quepermite la optimización de los procesos dentro de las organizaciones pero que
tambi(n crea una oportunidad para los delincuentes informáticos de sustraer
información importante de las empresas con #nes muy da-inos que van desde
el robo y modi#cación de información hasta el robo de numero de cuentas
bancarias y dinero. or tal motivo a continuación se sugieren diversas
estrategias para mantener la con#dencialidad de los puntos más críticos de la
organización al momento de estar navegando por internet. +sto con la
#nalidad de proteger la información con#dencial de la organización como son
archivos, contactos de clientes y proveedores, estrategias de servicio,
estrategias de mar?eting, y m(todos de producción.
1.* +l acceso a las estaciones de traba!o debe de contar con una contrase-a
que será cambiada cada mes y la cuál solo la podrá conocer, la due-a del
negocio y el gestor de servicios de $. +l servidor tendrá una contrase-a que
de igual manera la due-a de la organización y el encargado de $ solo conocerá
y que tambi(n se modi#cara al paso de un mes. 6icrosoft 4indo%s cuenta
con un sistema de generación de contrase-as que permite tener controlado el
@
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
6/9
acceso tanto en estaciones de traba!o como en servidores, lo cual brinda
protección al usuario. na de las venta!as de usar contrase-as en las sesiones
de traba!o es que no cualquier persona puede acceder a los traba!os o a la
información que se está mane!ando. Además es fácil generar las contrase-as y
cambiarlas cuando se desee o cuando sea necesario.
0.* ara el acceso a nternet se deben de modi#car las páginas a las que puedetener acceso cada persona, es decir las vendedoras solo tendrán acceso a
páginas relacionadas con el negocio y al correo electrónico. La contadora
tendrá acceso caso libre, e'ceptuando paginas como faceboo?, t%iter, youtube,
entre otras que sean e'clusivas de ocio. > la due-a tendrá acceso total a
nternet
3.* +l brindar capacitación al personal con respecto a la navegación pornternet es algo que debe de anteponerse en cualquier plan de seguridad
informática que se desarrolle para cualquier organización. La capacitación con
la #nalidad de dar a conocer las herramientas con que se cuenta en losnavegadores y tambi(n darle a conocer al estudiante cuáles son los
navegadores más seguros y que brinden me!ores resultados. tro aspecto
importante que se le debe de informar a los traba!adores es todo lo relacionado
con el Antivirus que se halla instalado en su equipo de traba!o, la manera en
que se presenta grá#camente y las herramientas que le permiten gestionarlo.
Bevisar contantemente las bande!as de entrada de los correos tanto deseado
como no deseados, a ayudará a eliminar una gran cantidad de correos basura
que puedan contener archivos infeccionaos y da-inos para el equipo.
ESTRATEGIAS PARA NAVEGAR POR INTERNET
C
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
7/9
CONLUSIONES
E%PERIENCIA DE TRABAJO
+l aporte que cada uno de los compa-eros ha realizado es de suma
importancia para conocer estrategias de prevención contra amenazas de los
delitos informáticos que hoy en día afectan a las organizaciones cada vez con
mayor frecuencia. "esde la sugerencia de la utilización de antivirus como
mecanismos de defensa frente a amenazas de infección por virus hasta la
administración de contrase-as y roles en las bases de datos, son sugerencias
muy buenas que deben de ser tomadas en cuenta para generar estrategias de
prevención.
Los traba!os colaborativos presentan un área de oportunidad que nos permite a
nosotros como estudiantes ser &e'ibles a los comentarios que los demáscompa-eros generen con respecto a una tarea en especí#co. /us sugerencias,
correcciones y aclaraciones ayudan a que el aprendiza!e de una actividad se
vuelva más enriquecedor y nos ayude a entender como dar solución a
situaciones problemáticas que se presentan en la actividad cotidiana de las
organizaciones. +n esta actividad hemos podido observar muchas
aportaciones importantes por parte de todos los compa-eros del equipo las
cuales en virtud de crear un conocimiento y prepararnos para desarrollarnos
5
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
8/9
como futuros profesionistas en determinada área complementaron lo que cada
uno tenía en mente al momento de leer el caso de estudio, esto con la #nalidad
de brindar soluciones a los problemas o al problema en especí#co que en este
caso lo presenta la organización 7La patita Deliz9.
VENTAJAS QUE TENDRIA LA EMPRESA AL IMPLEMENTAR LAS
ESTRATEGIAS
+'iste una in#nidad de venta!as que la empresa podría notar inmediatamente
si las estrategias planteadas en este documento son llevadas a la práctica de
una manera adecuada. "ichas venta!as se enumeraran a continuación.
1. Los niveles de infección de virus en los equipo se reducirían de una
manera drástica ya que se realizarían mantenimientos preventivos y
escaneos periódicos para detectar virus e incluso los equipo y estaciones
de traba!o estarían siendo monitoreados constantemente y sobre todo al
momento de la navegación por internet que es el medio por donde se
realizan más infecciones.0. =on la correcta administración de una base de datos desde su dise-o y
sus niveles de seguridad así como la asignación de roles a los usuarios
se podrá evitar que la información almacenada sea sustraída, modi#cada
o eliminada de los servidores de bases de datos y brindara más
con#anza por parte de los clientes y proveedores al momento de brindar
sus datos.3. =on el monitoreo y restricciones de las paginas a las que determinados
usuarios pueden tener acceso se genera una administración y un me!or
control por parte de la due-a ya que nos cualquier persona podrá
acceder a páginas en las cuáles e'ista mayor riesgo de infección porvirus o de robo de información con#dencial de la empresa.
REFERENCIAS BIBLIOGRAFICAS
bservatorio $ecnológico. /eguridad de la nformaciónE/eguridad
nformática. Becuperado de,
httpEErecursostic.educacion.esEobservatorioE%ebEesEcomponentEcontentE
articleE1F:F*introduccion*a*la*seguridad*informaticaGstartH1
6(todos y $(cnicas de +ncriptación. 6(todo =(sar. Becuperado de,
httpEEes.slideshare.netElacandymamyEmtodos*y*tcnicas*de*encriptacin
I
http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1http://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacinhttp://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacinhttp://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1
8/19/2019 Como Proteger Una Empresa de Ataques Informaticos
9/9
J