Riesgos En Los S.I
Sede de Occidente
Departamento de Ciencias Naturales
Carrera de Ingeniería Industrial
Curso: Tecnologías de la Información
“Vulnerabilidad en tecnologías de información y en sistemas de información, continuidad del negocio. “
Profesor: Ing. Rodolfo Romero
Estudiantes:
Miguel Naranjo Campos B14661
Johnny Araya Murillo B10467Fabián Novo Rojas B04513
II Semestre, 2012
Tabla de Contenidos
Resumen 4
Introducción 5
Objetivos 7
Objetivo General: 7
Objetivos Específicos: 7
Marco teórico 8
Capitulo I. Tipos de amenazas que ponen en riesgo los sistemas de información 10
Amenazas Físicas 10
Acceso físico 11
Radiaciones electromagnéticas 11
Desastresnaturales 11
Desastres del entorno 11
Amenazas Lógicas 12
Software incorrecto 12
Exploits 12
Herramientas de seguridad 12
Puertas traseras 13
Bombas lógicas 13
Códigos maligno 13
Virus 13
Gusanos 14
Caballos de Troya 14
Spyware o programa espía 15
Adware 15
Spoofing 15
Phishing 15
Spam 16
Programas conejo o bacterias 16Técnicas salami 16
Ingeniería social 17
Shoulder Surfing 17
Masquerading o Mascarada 17
Basureo 17
Actos delictivos 17
Atacante interno 18
Atacante externo 18
Capitulo II. Medidas de seguridad con respecto a los sistemas de Información 18
Seguridad de la información: Modelo PDCA 19
Bases de la Seguridad Informática 21
Integridad 21Disponibilidad 22
Confidencialidad: 22
Algunas herramientas de seguridad que ayudan a contrarrestar la vulnerabilidad en las tecnologías de la información. 23
Encriptación 23
Firewall 23
Monitoreo del correo electrónico 24
Códigos de seguridad 24
Archivos de respaldo 25
Monitores de Seguridad 25
Seguridad biométrica 25
Controles de fallasinformáticas 26
Sistemas tolerantes a fallas 26
Recuperación de desastres 26
Capitulo III. Gestión de continuidad del negocio 27
Inicio del proyecto y evaluación del riesgo 28
Desarrollo de estrategias para la continuidad del negocio y respuesta de emergencia 29
Mantenimiento y ejercicio del BCM 29
Conclusiones 30
Bibliografía 31Resumen
Introducción
“Desde los comienzos de la computación, los recursos informáticos incluyendo la información, han estado expuestos a una serie de peligros o riesgos que han aumentado y evolucionado conforme se globalizan las comunidades” (Valencia:2005).
Actualmente, proteger los recursos más valiosos de una organización frente a posibles amenazas que ofrece permanentemente el medio, es un gran desafío. Este interés crece aún más cuando la información cobra importancia para sobrevivir frente a la competencia y permanecer en el mercado. Factores como el uso de Internet y demás herramientas que faciliten la comunicacióntraen consigo innumerables ventajas, pero igualmente enfrentan a la organización a otros problemas que anteriormente no existían. Por ejemplo, elementos que alteren o destruyan la información, crea la necesidad de diseñar e implementar estrategias que permitan controlar estos tipos de riesgos que están relacionados con la tecnología de la información. Además, es de gran importancia quelos sistemas de información en las organizaciones cuenten con respaldos y con filtros que impidan la perdida o el desvío de la información.
Por otro lado, la necesidad de tener continuidad en los procesos se fundamenta en que las principales estrategias que hacen que una empresa sea competitiva y tenga diferenciación en el medio en que se mueve, dependan en muchos casos de la...
Regístrate para leer el documento completo.