Como Proteger Una Empresa de Ataques Informaticos

Embed Size (px)

Citation preview

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    1/9

    NOMBRES: JONATHAN FRANCISCO PÉREZ AYALA12000077

    ALVARO ABRAHAM CARDENAS GARCIA12001027

     JOSE ANTONIO RAMIREZ MORENO12002051

    GLEN EDGAR GARCIA SANCHEZ11002442

    NOMBRE DEL CURSO: MARCO LEGISLATIVO Y  LICITACIN DE TI

    NOMBRE DE LA ACTIVIDAD: DELITOS INFORMATICOS

    NOMBRE DE LA TAREA: CMO PROTEGER UNAEMPRESA DE ATA!UESINFORMATICOS

    FECHA DE ELABORACIN: 5 DE FEBRERO DEL 201"

    1

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    2/9

    INTRODUCCIN

    Al igual que las tecnologías de la información, la seguridad informática ha

    evolucionado drásticamente, debido a la necesidad de blindar la información

    que circula por la redes entre computadores y servidores. La seguridad

    informática implica un amplio y basto proceso antes de llevarla a la práctica ya

    que se deben de analizar diversos factores antes de implementar un plan de

    acción que conlleve prácticas de seguridad informática. no de los activos

    más relevantes para toda organización es la información que mane!a. "icha

    información puede estar almacenada en distintas maneras y en distintos

    lugares. Las bases de datos son un con!unto de datos almacenados en tablas,

    columnas y #las que permite guardar datos importantes de personas, lugares,empresas, organizaciones, etc.

     $oda esta información es procesada y gestionada por soft%ares especializados

    que brindan al usuario un entorno accesible y &e'ible el cual permita acceder a

    esta información cuando así se requiera. Los servidores tambi(n son s)per*

    maquinas que permiten que estas bases de datos se resguarden y otros datos

    más como archivos, imágenes y documentos tambi(n sean almacenados.

    "ebido a que las redes de computadoras están al servicio de prácticamente

    todo el mundo, esto permea vulnerabilidades en las grandes corporaciones que

    manipulan información en distintas partes del mundo. +s por esta razón quelas organización deben crear planes de seguridad informática en dónde se

    considere lo siguiente

    • +strategias para la integridad de la información +s decir que los datos

    con los que se cuenta no sean modi#cados por terceros a!enos a los

    due-os de la información• +strategias de con#dencialidad +n donde se tenga un control especi#co

    acerca de cuáles son los privilegios con los que cuenta cada integrante

    de la organización para poder acceder a determinada información.• +strategias para navegar en internet Acciones contundentes y

    especí#cas para controlar la información con la que se cuenta en

    nternet y cuáles son los sitios que potencialmente pueden da-ar a la

    información que tenemos o a nuestros /istemas nformáticos.

    A continuación se describirán a detalle las estrategias que se pueden llevar a

    cabo para blindar la información que una organización tiene y como se pueden

    0

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    3/9

    evitar amenazas que posteriormente pueden convertirse en ataques y

    ocasiones da-os severos a nuestros /istemas de nformación.

    DESARROLLO

    ESTRATEGIAS PARA LA INTEGRIDAD

    ara que tanto equipo de soft%are y hard%are est(n íntegros se necesita de un

    buen antivirus que detenga amenazas como virus y spy%are así como

    gestionar con una sola licencia varios equipos y de eliminar spam en cuentas

    de correo electrónico.

    +ntre los me!ores 2od 30 y Avast.

    Actualizar el sistema operativo.

    Actualizar el sistema tambi(n es importante ya que cuentan con mayor

    seguridad y poderosos #re%are que protegen al equipo de cualquier amenaza.

    +n 4indo%s está muy bien dise-ado y con#able el 4indo%s 5

    3

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    4/9

    ESTRATEGIAS PARA LA CONFIDENCIALIDAD

    CONFIDENCIALIDAD PARA BASES DE DATOS

    1#$+s importante contar con restricciones para acceder a los módulos de lasbases de datos. +'iste información en la que el cliente requiere de una

    con#dencialidad mayor, es decir que solamente la due-a y la contadora

    puedan tener acceso ya que son las personas que pueden conocer n)meros de

    cuenta para hacer transacciones bancarias, de igual manera puede suceder

    con los proveedores de los insumos de esta organización ya que entre la

    empresa y estos suele e'istir una relación comercial muy ligada lo cual si no se

    controla la información por las personas adecuadas pueden ocurrir algunos

    delitos informáticos. +ntre las estrategias de con#dencialidad sumamente

    recomendables para evitar el robo de información o de datos está la

    generación de contrase-as de acceso en los módulos de las bases de datos,

    +sto se logra con la correcta ad ministración de una base de datos, es com)nen la mayoría de las organizaciones primero desarrollar la bases de datos y

    despu(s preocuparse acerca de la seguridad. La seguridad al igual que

    cualquier otro aspecto del proyecto de la base de datos, debe ser dise-ada,

    cuidadosamente, implementada y probada. "ebido a que la seguridad puede

    afectar la e!ecución de algunos procedimientos, debe tomarse en cuenta al

    momento de desarrollar el código del proyecto.

    ara mantener la con#dencialidad de los datos incluidos en nuestros servidores

    de bases de datos e'isten varios m(todos y herramientas que no permiten el

    acceso a cualquier persona a determinados niveles de desarrollo de las bases

    de datos, es decir que algunas personas con un rol especi#co solo tenga

    acceso a ver los datos de un cliente o proveedor pero no puede editarlo, ya sea

    en modo gra#co o con sentencias. +l gestor de bases de datos de 6icrosoft

    7/8L9, es una poderosa herramienta que además de la edición y consulta de

    datos dentro de una base de datos tambi(n permite implementar medidas de

    seguridad para mantener la con#dencialidad, como las que se muestran a

    continuación.

    :

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    5/9

    • /eguridad de nivel de seguridad +'isten tres m(todos diferentes mediante los

    cuales un usuario puede ser identi#cado inicialmente. "ichos m(todos son los

    siguienteso nicio de sesión de usuario de 4indo%so 6embership al grupo de usuario de 4indo%so nicio de sesión especi#ca de /8L /erver ;si es que el servidor utiliza

    seguridad de modo mi'to se podrá evitar amenazas

    potenciales como la sustracción de datos de clientes y proveedores que afecte el

    desempe-o de los procesos de la organización tanto productivos como administrativos.

    CONFIDENCIALIDAD AL NAVEGAR POR INTERNET 

    La navegación por internet es una de las partes más esenciales dentro de los

    procesos administrativos, sin e'cluir a los procesos de producción pero

    principalmente las personas que se encuentran en el área de administración ya

    sean gerentes, contadores o administradores tienen la necesidad de acceder a

    correos electrónicos, realizar compras, llevar a cabo depósitos o simplemente

    revisar estados de cuenta. +sto con el avance tan signi#cativo que han tenido

    las $ecnologías de la nformación se ha convertido en una herramienta quepermite la optimización de los procesos dentro de las organizaciones pero que

    tambi(n crea una oportunidad para los delincuentes informáticos de sustraer

    información importante de las empresas con #nes muy da-inos que van desde

    el robo y modi#cación de información hasta el robo de numero de cuentas

    bancarias y dinero. or tal motivo a continuación se sugieren diversas

    estrategias para mantener la con#dencialidad de los puntos más críticos de la

    organización al momento de estar navegando por internet. +sto con la

    #nalidad de proteger la información con#dencial de la organización como son

    archivos, contactos de clientes y proveedores, estrategias de servicio,

    estrategias de mar?eting, y m(todos de producción.

    1.* +l acceso a las estaciones de traba!o debe de contar con una contrase-a

    que será cambiada cada mes y la cuál solo la podrá conocer, la due-a del

    negocio y el gestor de servicios de $. +l servidor tendrá una contrase-a que

    de igual manera la due-a de la organización y el encargado de $ solo conocerá

    y que tambi(n se modi#cara al paso de un mes. 6icrosoft 4indo%s cuenta

    con un sistema de generación de contrase-as que permite tener controlado el

    @

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    6/9

    acceso tanto en estaciones de traba!o como en servidores, lo cual brinda

    protección al usuario. na de las venta!as de usar contrase-as en las sesiones

    de traba!o es que no cualquier persona puede acceder a los traba!os o a la

    información que se está mane!ando. Además es fácil generar las contrase-as y

    cambiarlas cuando se desee o cuando sea necesario.

    0.* ara el acceso a nternet se deben de modi#car las páginas a las que puedetener acceso cada persona, es decir las vendedoras solo tendrán acceso a

    páginas relacionadas con el negocio y al correo electrónico. La contadora

    tendrá acceso caso libre, e'ceptuando paginas como faceboo?, t%iter, youtube,

    entre otras que sean e'clusivas de ocio. > la due-a tendrá acceso total a

    nternet

    3.* +l brindar capacitación al personal con respecto a la navegación pornternet es algo que debe de anteponerse en cualquier plan de seguridad

    informática que se desarrolle para cualquier organización. La capacitación con

    la #nalidad de dar a conocer las herramientas con que se cuenta en losnavegadores y tambi(n darle a conocer al estudiante cuáles son los

    navegadores más seguros y que brinden me!ores resultados. tro aspecto

    importante que se le debe de informar a los traba!adores es todo lo relacionado

    con el Antivirus que se halla instalado en su equipo de traba!o, la manera en

    que se presenta grá#camente y las herramientas que le permiten gestionarlo.

    Bevisar contantemente las bande!as de entrada de los correos tanto deseado

    como no deseados, a ayudará a eliminar una gran cantidad de correos basura

    que puedan contener archivos infeccionaos y da-inos para el equipo.

    ESTRATEGIAS PARA NAVEGAR POR INTERNET

    C

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    7/9

    CONLUSIONES

    E%PERIENCIA DE TRABAJO

    +l aporte que cada uno de los compa-eros ha realizado es de suma

    importancia para conocer estrategias de prevención contra amenazas de los

    delitos informáticos que hoy en día afectan a las organizaciones cada vez con

    mayor frecuencia. "esde la sugerencia de la utilización de antivirus como

    mecanismos de defensa frente a amenazas de infección por virus hasta la

    administración de contrase-as y roles en las bases de datos, son sugerencias

    muy buenas que deben de ser tomadas en cuenta para generar estrategias de

    prevención.

    Los traba!os colaborativos presentan un área de oportunidad que nos permite a

    nosotros como estudiantes ser &e'ibles a los comentarios que los demáscompa-eros generen con respecto a una tarea en especí#co. /us sugerencias,

    correcciones y aclaraciones ayudan a que el aprendiza!e de una actividad se

    vuelva más enriquecedor y nos ayude a entender como dar solución a

    situaciones problemáticas que se presentan en la actividad cotidiana de las

    organizaciones. +n esta actividad hemos podido observar muchas

    aportaciones importantes por parte de todos los compa-eros del equipo las

    cuales en virtud de crear un conocimiento y prepararnos para desarrollarnos

    5

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    8/9

    como futuros profesionistas en determinada área complementaron lo que cada

    uno tenía en mente al momento de leer el caso de estudio, esto con la #nalidad

    de brindar soluciones a los problemas o al problema en especí#co que en este

    caso lo presenta la organización 7La patita Deliz9.

    VENTAJAS QUE TENDRIA LA EMPRESA AL IMPLEMENTAR LAS

    ESTRATEGIAS

    +'iste una in#nidad de venta!as que la empresa podría notar inmediatamente

    si las estrategias planteadas en este documento son llevadas a la práctica de

    una manera adecuada. "ichas venta!as se enumeraran a continuación.

    1. Los niveles de infección de virus en los equipo se reducirían de una

    manera drástica ya que se realizarían mantenimientos preventivos y

    escaneos periódicos para detectar virus e incluso los equipo y estaciones

    de traba!o estarían siendo monitoreados constantemente y sobre todo al

    momento de la navegación por internet que es el medio por donde se

    realizan más infecciones.0. =on la correcta administración de una base de datos desde su dise-o y

    sus niveles de seguridad así como la asignación de roles a los usuarios

    se podrá evitar que la información almacenada sea sustraída, modi#cada

    o eliminada de los servidores de bases de datos y brindara más

    con#anza por parte de los clientes y proveedores al momento de brindar

    sus datos.3. =on el monitoreo y restricciones de las paginas a las que determinados

    usuarios pueden tener acceso se genera una administración y un me!or

    control por parte de la due-a ya que nos cualquier persona podrá

    acceder a páginas en las cuáles e'ista mayor riesgo de infección porvirus o de robo de información con#dencial de la empresa.

    REFERENCIAS BIBLIOGRAFICAS

    bservatorio $ecnológico. /eguridad de la nformaciónE/eguridad

    nformática. Becuperado de,

    httpEErecursostic.educacion.esEobservatorioE%ebEesEcomponentEcontentE

    articleE1F:F*introduccion*a*la*seguridad*informaticaGstartH1

    6(todos y $(cnicas de +ncriptación. 6(todo =(sar. Becuperado de,

    httpEEes.slideshare.netElacandymamyEmtodos*y*tcnicas*de*encriptacin

    I

    http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1http://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacinhttp://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacinhttp://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=1

  • 8/19/2019 Como Proteger Una Empresa de Ataques Informaticos

    9/9

    J