Beruflich Dokumente
Kultur Dokumente
MOMENTO INICIAL
RECONOCIMIENTO DEL CURSO
PRESENTADOR POR:
JOSE GABRIEL CHIMA MOSQUERA
CC: 1.027.998.887
GRUPO:
90168_65
TUTOR:
FRANCISCO NICOLS SOLARTE
DESARROLLO
Vulnerabilidad?
En un sistema informtico lo que queremos proteger son sus activos, es decir, los
recursos que forman parte del sistema y que podemos agrupar en:
De ellos los ms crticos son los datos, el hardware y el software. Es decir, los
datos que estn almacenados en el hardware y que son procesados por las
aplicaciones software.
Datos.
Informacin.
Conocimiento.
Accin.
Resultado.
Valor.
Incluso de todos ellos, el activo ms crtico son los datos. El resto se puede
reponer con facilidad y los datos. Sabemos que dependen de que la empresa
tenga una buena poltica de copias de seguridad y sea capaz de reponerlos en el
estado mas prximo al momento en que se produjo la prdida. Esto puede
suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer
dichos datos con lo que conllevara de prdida de tiempo y dinero. Tambin una
vulnerabilidad informtica es una debilidad de un sistema informtico, permitiendo
o dejando espacios o entradas hacia el sistema por parte de personas ajenas al
sistema, mismos que pueden ocasionar daos severos al sistema as como violar
la privacidad, integridad etc. Del sistemas o de sus datos y aplicacin. Estas
vulnerabilidades en ocasiones son ocasionadas por fallos del mismo diseo del
sistema o incluso de configuracin del mismo.
3 TIPOS DE VULNERABILIDADES EXISTENTES.
Error de diseo: Este tipo de vulnerabilidades se generan a partir de un error de
diseo por parte de los programadores que realizan el sistema, esto es debido al
entorno de trabajo o bien por su metodologa de programacin empleada.
configuracin: Este tipo de vulnerabilidad ya no es causado por el diseo del
sistema sino este es generado por el usuario del sistema debido a la mala
configuracin realizada dentro del sistema, dejando vulnerable el sistema.
Inyeccin de comandos en el sistema operativo: Este tipo de vulnerabilidades,
es generada por parte de un usuario con capacidades especiales y que tienen los
conocimientos necesarios para controlar la entrada del sistema mediante
comandos para poder ejecutar instrucciones que pueden comprometer la
integridad del sistema este accin se realiza mediante una herramienta
especializada o a travs de una terminal Linux o Windows.
Amenaza y Riesgo Informtica?
Es importante en toda organizacin contar con una herramienta, que
garantice la correcta evaluacin de los riesgos, a los cuales estn sometidos los
procesos y actividades que participan en el rea informtica; y por medio de
procedimientos informtico. Viendo de control se pueda evaluar el desempeo del
entorno la necesidad en el entorno empresarial de este tipo de herramientas y
teniendo en cuenta que, una de las principales causas de los problemas dentro
del entorno informtico, es la inadecuada administracin de riesgos informticos,
esta informacin
sirve de apoyo para una adecuada gestin
de
la
administracin de riesgos, basndose en los siguientes aspectos:
Integridad: La
autorizado.
informacin
slo
puede
ser
modificada
por
quien
est
Seguridad fsica.
Control de accesos.
Proteccin de los datos.
Seguridad en las redes.
A los fines de llevar una revisin completa y exhaustiva de este tema, se propone
que los especialistas en seguridad informtica apliquen un enfoque amplio e
integral, que abarque todos los aspectos posibles involucrados en la temtica a
desarrollar, identificando aquellos concernientes a garantas y resguardos, y,
despus de haber efectuado un anlisis exhaustivo de los mismos, presentarlos
en detalle y agrupados convenientemente.
CONTROL INFORMTICO?
Definiciones
El Control Interno Informtico puede definirse como el sistema integrado al
proceso administrativo, en la planeacin, organizacin, direccin y control de las
operaciones con el objeto de asegurar la proteccin de todos los recursos
informticos y mejorar los ndices de economa, eficiencia y efectividad de los
procesos operativos automatizados.
El Informe COSO define el Control Interno como "Las normas, los procedimientos,
las prcticas y las estructuras organizativas diseadas para proporcionar
seguridad razonable de que los objetivos de la empresa se alcanzarn y que los
eventos no deseados se prevern, se detectarn y se corregirn.
Tambin se puede definir el Control Interno como cualquier actividad o accin
realizada manual y/o automticamente para prevenir, corregir errores o
irregularidades que puedan afectar al funcionamiento de un sistema para
conseguir sus objetivos.
OBJETIVOS PRINCIPALES:
Tipos
En el ambiente informtico, el control interno se materializa fundamentalmente en
controles de dos tipos:
Controles manuales; aquellos que son ejecutados por el personal del rea
usuaria o de informtica sin la utilizacin de herramientas computacionales.
Software de Base
Redes de Computacin
Seguridad Informtica
Licencias de software
Riesgo
Procesamiento de errores
Riesgos de choque de elctrico
Riesgos mecnicos
Cambio de la prestacin del servicio
Recorte de la calidad
Planificacin demasiado optimista
Problemas con el personal contratado
Decisiones equivocadas
Fraude
Control Informtico
Planificacin
Resolucin de riesgos
Monitorizacin de riesgos
Cumplimiento de normas y estndares
de sistema operativo.
Redes de software no licenciado
Modelos de seguridad informtica
Matriz de riesgos
Administracin de sistemas de datos
Uso de recursos
Facturacin de servicio web