Sie sind auf Seite 1von 8

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

NOMBRE DEL PROGRAMA EDUCATIVO:

INGENIERÍA EN DESARROLLO DE SOFTWARE

NOMBRE DEL ASIGNATURA:

SEGURIDAD DE LA INFORMÁTICA

NOMBRE DE LA PRÁCTICA:

Actividad 2. Importancia de la protección de los sistemas de información.


Fase 2.

UNIDAD 1

FACILITADOR:

RICARDO RODRIGUEZ NIEVES

INTEGRANTES:

No Matrícula Nombre
1 ES162007075 Maldonado Rodríguez Carlos Eduardo

Octubre, 2019
Contenido
Caso de estudio ................................................................................................................................ 3
Principales riesgos identificados en el sistema informático ....................................................... 3
Actividad prioritaria relacionada con el riesgo del sistema ordenados por su nivel de
importancia. ....................................................................................................................................... 4
Análisis de riesgos en sistema informático de un compañero y el mío. .................................. 6
Caso de seguridad de la información de mi interés .................................................................... 7
Referencias .......................................................................................................................................... 8
Caso de estudio
Sistema: Red Local del hogar
Activos:
• X3 smarthphones
• X3 laptops
• X1 impresora multifuncional
• X1 tablet
• X1 router wifi
• XN dispositivos ocasionales
El sistema informático es ni más ni menos la red local compartida en mi casa, en
la cual los dispositivos están interconectados mediante la misma red wifi, con un
grupo del hogar habilitado (entre computadoras e impresora).
El riesgo de seguridad latente es en el desconocimiento de accesos externos a la
red conocida, debido a que se compartió el acceso a la red wifi a una vecina de
confianza y algunos amigos que visitan la casa.

Principales riesgos identificados en el sistema informático


Recurso/Activo Riesgos identificados
Información • Robo de información por accesos externos o
malintencionados.
• Modificación y/o bloqueo de la información por
agentes externos (usuarios, virus, etc.)
• Pérdida de información por falta de respaldos
• Pérdida de información por falla de software
(causados por daños, robo y/o desgaste)
Usuarios • Uso malintencionado de la red
• Comprometer la seguridad y estabilidad de la red por
no respetar la privacidad de la red.
• Falta de jerarquía de usuarios, permitiendo niveles de
administrador a cualquier usuario que ingrese a la
red.
Comunicaciones • Desconexión y/o desconfiguración de la red.
• Sobrecarga del ISP por exceso de usuarios
conectados.
Hardware • Desgaste general por falta de mantenimiento.
• Daños por factores como:
-descargas eléctricas
-caídas
-fauna nociva
-desgaste
-condiciones ambientales extremas.
• Robo
• Experimentos del administrador
Software • Infección por malware a los periféricos
• Desactualización de drivers de seguridad.
• Falla de software por:
-Experimentos del administrador
-daños en sectores de importancia (arranque,
conectividad, etc.)
-sobrecarga de trabajo por actividades extras.
Espacios físicos • Daños en zona de la red por:
-Fenómenos naturales.
-Vandalismo
-condiciones ambientales adversas.
-fauna nociva.

Actividad prioritaria relacionada con el riesgo del sistema ordenados por su nivel
de importancia.
Actividad Riesgo Justificación
prioritaria
Mantenimiento Falla repentina de un La carga de trabajo de cada
de equipos periférico o de el nodo dispositivo varía entre cada usuario,
central de la red pero en muchas ocasiones es
(modem) necesario realizar actividades
“urgentes”, por lo que el correcto
funcionamiento del sistema es
primordial para sobrellevar dichas
urgencias.
Codificación de Vulnerabilidad de los La necesidad de proteger la
datos datos y de los información interna de agentes
periféricos de la red externos recae en el tipo de
información que existe, ya sean
cosas personales como nombres,
contraseñas, etc.

Hasta datos bancarios o de índole


legal.
Control de Información prioritaria Los documentos fuente equivale a
documentos para el correcto la información de cifrado y acceso a
fuente funcionamiento de la la red, a los periféricos o a la
red, si se pierde y/o conectividad.
modifica
malintencionadamente Una brecha de seguridad en esta
se pierde la estabilidad información puede desencadenar
de la red graves consecuencias a la
información compartida en la red o
a la integridad de los periféricos.
Funcionamiento En caso de un Como ya se ha mencionado,
de sistemas periférico, será la existen ocasiones donde los
interrupción de las usuarios requieren del correcto
actividades que se funcionamiento del sistema, para
estén llevando a cabo realizar actividades urgentes.
en el momento (su
impacto se determina Si alguna parte del sistema falla
según las necesidades repercutirá en el desarrollo de las
del usuario) actividades generales y las
importantes.
Mientras si es del nodo
central es la
interrupción total de
las actividades de
cada periférico dentro
de la red.
Operación de Retrasos, errores e La correcta capacitación de los
sistemas incluso comprometer usuarios al sistema permitirá que
la integridad general los usuarios sean capaces de
del mismo. resolver problemas y mejorar el uso
del sistema, además de un uso
controlado de actividades de
usuarios externos invitados por los
usuarios principales.
Programación Una falta de En este caso depende demasiado
optimización en el del uso que de cada usuario a los
funcionamiento de periféricos y a la red.
cada dispositivo o en
la comunicación entre Pero con seguridad la correcta
los mismos. optimización de las actividades de
cada usuario mediante la
programación incrementará la
efectividad del sistema.
Control de Dentro del grupo del Los suministros y consumibles
inventarios y hogar se cuenta con internos requieren de una logística
suministros periféricos que para poder ser adquiridos y
informáticos requieren consumibles utilizados.
para funcionar, como
lo es una impresora. Además, la falta de estos puede
acarrear problemas para la
Si no se cuenta con culminación de actividades de suma
los suministros importancia.
necesarios no se
podrá trabajar con la
misma.
Documentación En caso de fallo Dentro del sistema siempre debe de
de sistemas desconocido por el existir una forma de comunicar al
administrador y la falta resto de usuarios los pasos a seguir
de la documentación para poder realizar tareas simples
necesaria. No se sin necesidad de que el
podrá reparar administrador intervenga.
inmediatamente el
fallo, y/o no se sabrá En casos más complejos son
escalar el mismo. necesarios para poder escalar un
problema con conocimiento de la
falla, o en su defecto para poder
solucionar la misma.
Análisis y Falta de conocimiento La importancia del diseño del
diseño de del diseño del sistema, sistema permitirá una mayor
sistemas dificultará las facilidad de uso para usuarios
actividades para comunes, lo cual significa menor
usuarios nuevos o intervención del administrador para
poco experimentados el desarrollo de las actividades
en el área individuales de cada usuario.
Control de Error en las salidas En el caso de la información que se
resultados derivadas de la procesa y utiliza, en caso de no
información contar con un control correcto
procesada. puede desencadenar mayor tiempo
para terminar algunas actividades,
o incluso en la imposibilidad de
cumplirlas.
Captura de En este caso los datos En este caso la información de
datos de captura son los mayor transferencia son
archivos compartidos documentos para imprimir y/o para
dentro del grupo de transferir entre periféricos.
hogar de la red.
Entonces los daños y/o pérdida de
El riesgo latente es la esta información (además de la
corrupción del archivo falta de respaldos), puede
y/o su pérdida total o comprometer muchos procesos
parcial.

Análisis de riesgos en sistema informático de un compañero y el mío.


Retomando el trabajo de Víctor Manuel Bautista Patiño puedo identificar los
siguientes riesgos en su caso Seguridad de un sistema de consulta de Normas
del SAT:
Riesgos
Riesgos de mi proyecto
Pérdida de información Saturación del ancho de banda por
visitas ocasionales por parte de los
vecinos o incluso de la familia.

Filtración de la información Acceso a la red local de impresión

Ataques de hackers Robo y/o modificación de información


de acceso de la red wifi.

Fallas de los sistemas en especial Ataques directos/indirectos a cuentas


en aduanas, puertos, aeropuertos, y datos dentro de la red local.
así como en atención al
contribuyente y plataforma en línea

En general los sistemas son totalmente diferentes, ya que uno se enfoca a un


tráfico mayor e información de mayor delicadeza, mientras que el mío es una red
local.
Pero existen similitud de preocupaciones y problemas que se deben de atender
dependiendo la envergadura de cada organización.
La preocupación principal es el robo de información o el ataque de agentes
externos, ya que como es bien sabido, en la época actual es más importante la
información que se almacena y transfiere, que el mismo equipo.

Caso de seguridad de la información de mi interés


Caso de interés: WikiLeaks
Fecha: 2010
Motivo: En este caso que fue muy sonado en aquella época se denota la
importancia de la protección de la información, ya que los documentos filtrados
eran de índole gubernamental, que dada su importancia incluso pudo
desencadenar la 3ra guerra mundial.
En un mundo donde incluso información de nivel estatal puede ser robada,
usuarios y empresas deben de entender y prevenir los accesos no autorizados a
su misma información.

Referencias
• Boris Miranda (12 abril 2019), Julian Assange: así fue la gran filtración de documentos
clasificados en 2010 por la que EE.UU. pide la extradición del fundador de WikiLeaks,
recuperado de: https://www.bbc.com/mundo/noticias-internacional-47902652
• UnADM (s/f), Unidad 1. Principios de la seguridad informática. Recuperado de:
https://unadmexico.blackboard.com/webapps/blackboard/execute/modulepage/view?co
urse_id=_66476_1&cmp_tab_id=_126765_1&mode=view

Das könnte Ihnen auch gefallen