Beruflich Dokumente
Kultur Dokumente
Tabla de Contenidos
Introduccin ........................................................................................................................ 3
Conceptos bsicos ............................................................................................................... 4
1. Seguridad ................................................................................................................ 4
1.1. Seguridad de la informacin ........................................................................... 4
1.2. Seguridad informtica ..................................................................................... 4
1.3. Activos ............................................................................................................ 5
1.4. Vulnerabilidades ............................................................................................. 5
1.5. Amenazas ........................................................................................................ 5
1.6. Ataques ........................................................................................................... 5
1.7. Riesgos ............................................................................................................ 6
1.8. Impacto ........................................................................................................... 6
1.9. Desastres ......................................................................................................... 6
2. Principios de seguridad ........................................................................................... 6
2.1. Integridad ........................................................................................................ 6
2.2. Equipo ............................................................................................................. 7
2.3. Red .................................................................................................................. 7
2.4. Confidencialidad ............................................................................................. 7
2.5. Disponibilidad ................................................................................................. 7
2.6. Equipo de trabajo ............................................................................................ 7
2.7. Red de comunicaciones................................................................................... 7
2.8. No repudio (Origen y destino) ........................................................................ 7
2.9. Autenticacin .................................................................................................. 7
3. Polticas de seguridad ............................................................................................. 8
3.1. Planes de contingencia .................................................................................... 8
4. Amenazas de seguridad........................................................................................... 9
4.1. Factores tecnolgicos de riesgo ...................................................................... 9
5. Factores humanos de riesgo .................................................................................... 9
6. Tipo de trabajos de grado ........................................................................................ 9
6.1. Proyecto de Investigacion ............................................................................... 9
6.2. Proyecto aplicado .......................................................................................... 12
6.3. Monografa .................................................................................................... 12
7. Caractersticas de los proyectos ............................................................................ 15
Conclusiones ..................................................................................................................... 17
Lista de referencias ........................................................................................................... 18
3
Introduccin
muchas veces por el hecho de considerar que es intil o que jams lo van a necesitar, hoy
en da hay muchas personas mal intencionadas que intentan tener acceso a los datos de
nuestros ordenadores.
encuentran puede ocasionar en la gran mayora de los casos graves problemas, una de las
Conceptos bsicos
especficas:
1. Seguridad
siguientes puntos:
1.1.Seguridad de la informacin
Es el conjunto de procedimientos, medidas humanas y tcnicas, que permiten
1.2.Seguridad informtica
Rama de la seguridad de la informacin protege la informacin que utiliza una
Se distinguen:
Seguridad fsica
Seguridad activa
Seguridad lgica
Seguridad pasiva
5
1.3.Activos
Recurso del sistema informtico o no, necesario para que la organizacin alcance los
objetivos propuestos, incluye todo aquello que tenga valor y que deba ser protegido frente
proteger dichos activos, desde este punto los principales activos de una empresa son: la
infraestructura.
1.4.Vulnerabilidades
Debilidad de un activo que pueda incidir de alguna forma sobre el correcto
funcionamiento del sistema informtico, estos pueden estar relacionados con mltiples
1.5.Amenazas
Son cualquier entidad o circunstancia que atente contra el buen funcionamiento de un
sistema informtico. Hay amenazas que afectan a los sistemas de forma involuntaria
(desastre natural).
Amenazas activas: tratan de realizar algn cambio no autorizado en el estado del sistema.
1.6.Ataques
Con este se trata de aprovechar una vulnerabilidad de un sistema informtico para
provocar un impacto sobre l e incluso tomar el control del mismo. Aqu se efectu
6
acciones tanto intencionadas como fortuitas que pueden llegar a poner en riesgo un
exploracin, obtencin de acceso, mantenimiento del acceso y borrar las huellas del
ataque.
1.7.Riesgos
Es la estimacin del grado de exposicin a que una amenaza se materialice sobre uno
hay que tener en cuenta qu activos hay que proteger, sus vulnerabilidades, amenazas, su
probabilidad y su impacto.
1.8.Impacto
El impacto es el alcance producido o dao causado en caso de que una amenaza se
materialice.
1.9.Desastres
Evento accidental, natural o malintencionado que interrumpe las operaciones o
servicios habituales de una organizacin, puede destruir los activos de la empresa, tanto
2. Principios de seguridad
Por no existir un sistema totalmente seguro, se debe garantizar por los menos:
2.1.Integridad
Garantizar que la informacin solo pueda ser alterada por las personas autorizadas o
usuarios legtimos.
7
2.2.Equipo
Se vulnera la integridad cuando un usuario no legtimo modifica la informacin del
2.3.Red
Cuando un atacante acta como intermediario en una comunicacin, modifica los
2.4.Confidencialidad
Garantiza que la informacin solo es accesible e interpretada por personas o sistemas
equipos (el atacante accede a un equipo sin autorizacin, controla recursos) y redes (el
2.5.Disponibilidad
Asegura que la informacin es accesible en el momento adecuado para los usuarios
2.6.Equipo de trabajo
Se vulnera la disponibilidad de un equipo cuando los usuarios que tienen acceso a l
no pueden utilizarlo.
2.7.Red de comunicaciones
Se produce una vulneracin cuando se consigue que un recurso deje de estar
2.9.Autenticacin
8
3. Polticas de seguridad
Se trata de una declaracin de intenciones de alto nivel que cubre la seguridad de los
Definir las acciones que habr que ejecutar y el personal que deber estar involucrado.
producirse.
de forma que los sistemas vitales sean los ms protegidos y no se gasten recursos en
3.1.Planes de contingencia
Creados para ser utilizadas cuando el sistema falle, no con la intencin de que no falle. Su
1. Evaluacin
2. Planificacin
3. Realizacin de pruebas
9
4. Ejecucin
5. Recuperacin
6. Revisin peridica
4. Amenazas de seguridad
programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de
Hackers: Son personas que tienen conocimientos informticos y que utilizan sus
habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los
actividades
6.1.Proyecto de Investigacion
10
presentando previamente una propuesta que deber ser avalada por un docente asesor,
Ejemplo:
Ttulo tentativo
ndice
Introduccin
Captulo 1: el problema
1.3. Objetivos
1.5. Limitaciones
3 2. Diseo do
Bibliografa
12
6.2.Proyecto aplicado
Actividad humana que busca responder interrogantes y resolver problemas de la
de nuevos conocimientos.
Ejemplo
Comportamentales.
2. Revisar la evidencia.
3. Precisar el problema.
4. Planear un diseo.
6.3.Monografa
13
una temtica en particular. En general se trata de textos extensos, en los que se ofrece
Fundamentos de investigacin
2. Enfatiza un solo aspecto del tema que quieres desarrollar. Es opcional, pero as evitars
tener algo muy extenso y caer en el error de omitir detalles importantes. Asegrate de
3. Empieza la recoleccin del material informativo. Una vez que has recortado el tema
informacin que vas obteniendo. Puedes hacerlo mediante el mtodo del fichaje. Este
mtodo consiste en realizar pequeas fichas donde especifiques el autor del documento,
14
la fecha de edicin, el tema central que lo relaciona con tu tema de investigacin y por
5. Elabora el esbozo del informe. Cuando hayas terminado de revisar tus fuentes y hayas
Lo primero que debe ir dentro del informe es la introduccin, que es donde expones
7. Realiza el documento para la presentacin. Una vez que tu trabajo conste de las partes
establecidas debes plasmar toda la informacin para ser expuesta. Una monografa
Cartula o portada
Introduccin
Desarrollo (captulos)
Conclusin
Notas y citas
ndice
Bibliografa revisada
15
de los hechos.
Elabora una conclusin cuando hayas expuesto todos tus puntos mediante los captulos.
La conclusin debe resumir los aspectos analizados donde debes evitar establecer juicios
de valor.
Conclusiones
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente
a posibles ataques informticos que luego se pueden traducir en grandes prdidas, los
ataques estn teniendo el mayor xito en el eslabn ms dbil y difcil de proteger porque
fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por
Lista de referencias
Recuperado
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p
00=seguridad+informtica
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&
p00=seguridad+informatica
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00
=seguridad+informatica
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00
=seguridad+informatica
19
superior/acuerdos/2013/472-acuerdo-029-13-de-diciembre-de-2013
Cisneros, E. M. (2012). Cmo elaborar trabajos de grado (2a. ed.). Bogot, CO:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10626100&p00
=icontec+ntc+1486
Cisneros, E. M. (2012). Cmo elaborar trabajos de grado (2a. ed.). Bogot, CO:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10626100&p00
=icontec+ntc+1486
http://es.wikihow.com/Portada
20
http://www.smo.edu.mx/colegiados/apoyos/proyecto-investigacion.pdf
Companyhttps://yoamolaantropologia.es.tl/los-siete-pasos-de-la-investigacion-
cientifica.htm