viernes, 8 de septiembre de 2017

UNIDAD 1 
"APLICA ESTÁNDARES DE PROTECCIÓN DE LA INFORMACIÓN"



Resultado de aprendizaje
Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario.

Propósito del modulo
Ofrecer servicios de seguridad informática apegados a procedimientos, estándares en equipos de cómputo y necesidades del cliente, a través de la aplicación, administración y control de herramientas de protección, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas informáticos.

Introducción
En este sitio se podrá encontrar diversa información que hable sobre la informática, que se debe hacer para mantener una buena seguridad, los diversos riesgos informáticos, que elementos se necesitan para detectarlos, los tipos de intrusos de la informática, los virus, los tipos de riesgos y demás información que servirá de mucha ayuda para quien lo solicite.

Contenido temático

Análisis de elementos de la seguridad informática.
  • SEGURIDAD: Protección o resguardo de un recurso valioso, perteneciente a un individuo.El concepto seguridad, en el sentido más amplio del término, hace referencia a la ausencia de riesgos o amenazas, tanto en el campo de los asuntos internacionales como en el ámbito individual de las personas físicas.
Recuperado de: http://elordenmundial.com/2015/02/02/introduccion-al-concepto-de-seguridad/

  • INFORMACIÓN: Es un conjunto de datos acerca de algún suceso, hecho, fenómeno o situación, que organizados en un contexto determinado tienen su significado, cuyo propósito puede ser el de reducir la incertidumbre o incrementar el conocimiento acerca de algo. 
Recuperado de: https://www.promonegocios.net/mercadotecnia/que-es-informacion.html

  • INFORMÁTICA:  Es la ciencia que estudia el tratamiento automático de la información en computadoras,dispositivos electrónicos y sistemas informáticos.
    La informática estudia los métodos y técnicas para almacenar, procesar y transmitir información y datos de forma automatizada. En otras palabras, estudia el uso de la computación y sus aplicaciones.
    La informática se basa en múltiples ciencias como la matemática, la física, la electrónica, etc.
Recuperado de: http://www.alegsa.com.ar/Dic/informatica.php

  • SEGURIDAD INFORMÁTICA:  Conjunto de normasprocedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Recuperado de: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

  • PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
  1. Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
  2. Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. 
  3. Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
Recuperado de: https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
Clasificación de los principales riesgos de la seguridad informática.


  • RIESGO: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones, como por ejemplo la perdida de datos debido a daño en los discos, virus informáticos, entre otros.
Recuperado de: http://aplicaciondeseguridadinformatica.blogspot.mx/2011/08/b-clasificacion-de-los-principales.html

  • TIPOS DE RIESGOS:  No todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad, algunas son mayores que otras, por tanto al identificar o clasificar los riegos es conveniente establecer el grado o nivel en función de la seguridad.


  1. AltoSe considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.
  2. Medio: Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.
  3. Bajo: Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.

Recuperado de:http://aplicaciondeseguridadinformatica.blogspot.mx/2011/08/b-clasificacion-de-los-principales.html


  • MATRIZ DE RIESGO: Es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los trabajadores.
Recuperado de: http://prevencionlaboralrimac.com/Herramientas/Matriz-riesgo



  • VULNERABILIDAD: Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
Recuperado de: https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-una-vulnerabilidad-una-amenaza-y-un-riesgo

  • RIESGOS LÓGICOS: Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. 


  1. Códigos maliciosos: En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web.
  2. Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  3. Piratería: Copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor. También hace referencia a la compra/venta de las obras, quien lo hace es considerado “pirata”.
    Suele relacionarse la piratería a los hackers (a quienes también se los llama “piratas informáticos”), aunque ambas actividades no necesariamente estén ligadas navegación misma.
  4. Fuga de información: Incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.
  5. Falsificación de software: Es la reproducción y la venta de programas ilegales de programas protegidos por derechos de autor con la intención de imitar directamente dicho producto protegido. En este caso es común encontrar copias falsificadas que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
  6. Virus informáticos: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  7. Intrusos informáticos: Persona que intenta acceder a un sistema informático sin autorización.
    Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Recuperado de: http://jesusvelazque.blogspot.mx/2014/10/riesgo-logico.html
https://info582.wikispaces.com/PIRATER%C3%8DA+Y+FALSIFICACI%C3%93N+DE+SOFTWARE.
https://www.welivesecurity.com/la-es/2010/04/13/que-es-la-fuga-de-informacion/
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/
https://ohem.wordpress.com/2009/07/15/intrusos-en-aplicaciones-informaticas/ 

  • RIESGOS FÍSICOS: Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como:
  1. Temperaturas Extremas
  2. Ventilación
  3. Iluminación
  4. Presión
  5. Radiación
  6. Vibración
  7. Ruido
Recuperado de: http://janerojas.blogspot.mx/2014/11/riesgos-de-una-computadora-riesgo-es-la.html