Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA
COMPUTACIONAL E INFORMATICA”
INVESTIGACIÓN DOCUMENTAL Y DE CAMPO
INFORME FINAL
RODRIGO BOLAÑOS MORENO.
JUNIO 2018
HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/
SEGURIDAD INFORMÁTICA
• Es una medida que impide la
ejecución de operaciones no
autorizadas sobre un sistema o red
informática, cuyos efectos pueda
conllevar a daños sobre la
información, comprometiendo su
confidencialidad, autenticidad o
integridad, al disminuir el
rendimiento de los equipos o el
bloqueo del acceso a usuarios
autorizados al sistema. (Gómez,
2011)
VULNERABILIDAD
• Las vulnerabilidades son cualquier debilidad en el sistema informático, que
pueda permitir a las amenazas causarle un daño y producir perdidas.
(Gómez, 2011)
AMENAZA
• Las amenazas se suscitan cuando se da una circunstancia, capacidad, acción o
evento que pudiera romper la seguridad y causar prejuicio, es un peligro
posible que podría explotar una vulnerabilidad. (Stallings, 2004)
LOS VIRUS O GUSANO.
• Son Programa (software) que cumple con al menos una función básica, la
reproducción autónoma (la infección), para asegurar de esta manera su
supervivencia. (Correa Medina, Carlos Pérez, & Velarde Martínez, 2006)
ANÁLISIS DE RIESGO.
• Comprende a la identificación de activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos, así como su probabilidad de
ocurrencia en el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del
riesgo. (Fernández, 2013)
TIPOS DE SEGURIDAD
OBTENCIÓN DE DATOS
✓Investigación Documental
• Bitácora de campo
• Entrevista
• Encuesta
GRAFICAS DE ENCUESTA
20%
20%
20%
20%
20%
Áreas de responsabilidad laboral
Estadística
Promoción de la Salud
SEED
VigilanciaEpidemiológica
Zoonosis y Vectores
70%
30%
¿Tu ordenador utiliza batería (SAI o UPS) para prevenir apagones y pérdida de información?
Si No
GRAFICA 1 GRAFICA 2
70%
30%
¿Compartes hardware con otros equipos?
Si No
90%
10%
¿Empleas contraseñas para proteger tu información?
Si No
GRAFICA 3 GRAFICA 4
60%
40%
¿Conoces la función que desempeña un cortafuego?
Si No
10%
30%60%
¿Con qué frecuencia realizas copia de seguridad de la información?
Nunca
Diario
Ocasional
70%
30%
¿Utilizas algún medio de almacenamiento en línea?
Si No
GRAFICA 5
GRAFICA 6
GRAFICA 7
CONCLUSIÓN
• Considero que la investigación queda abierta para futuros seguimientos y
complementar huecos en la misma, derivado al fomento de la cultura en
Seguridad Informática. El objetivo de la investigación es favorable en
relación a los datos recabados, brindándome un panorama de las posibles
vulnerabilidades en el lugar de estudio.
RECOMENDACIONES
• Realizar un análisis de riesgo en las áreas laborales que integran esta
jurisdicción sanitaria.
• Crear políticas de seguridad de acuerdo a las actividades inherentes a cada
área.
• Fomentar la cultura en Seguridad Informática.
• Implementar personal participativo en actividades de protección informática.
• Impartir capacitaciones y platicas en Seguridad Informática.
REFERENCIAS Y BIBLIOGRAFÍA
• Correa Medina, J. G., Carlos Pérez, H., & Velarde Martínez, A. (2006). Virus Informáticos. Conciencia Tecnológica(31), 54-
57. Obtenido de http://www.redalyc.org/html/944/94403112/
• Fernández, J. (Octubre de 2013). aprocal. Obtenido de Seguridad en Informática:
http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdf
• Gómez, A. (2011). Enciclopedia de la Seguridad Informática. 2ª Edición. Madrid: RA-MA.
• Granados Paredes, G. (10 de Julio de 2006). INTRODUCCIÓN A LA CRIPTOGRAFIA. Revista Digital Universitaria, 7(7).
Obtenido de http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
• Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Madrid (España): Pearson Educación
S.A.
• Voutssas M., J. (06 de 04 de 2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica,
24(50). Obtenido de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008
Gracias