14
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO 2018 HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/

“VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA

COMPUTACIONAL E INFORMATICA”

INVESTIGACIÓN DOCUMENTAL Y DE CAMPO

INFORME FINAL

RODRIGO BOLAÑOS MORENO.

JUNIO 2018

HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/

Page 2: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

SEGURIDAD INFORMÁTICA

• Es una medida que impide la

ejecución de operaciones no

autorizadas sobre un sistema o red

informática, cuyos efectos pueda

conllevar a daños sobre la

información, comprometiendo su

confidencialidad, autenticidad o

integridad, al disminuir el

rendimiento de los equipos o el

bloqueo del acceso a usuarios

autorizados al sistema. (Gómez,

2011)

Page 3: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

VULNERABILIDAD

• Las vulnerabilidades son cualquier debilidad en el sistema informático, que

pueda permitir a las amenazas causarle un daño y producir perdidas.

(Gómez, 2011)

Page 4: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

AMENAZA

• Las amenazas se suscitan cuando se da una circunstancia, capacidad, acción o

evento que pudiera romper la seguridad y causar prejuicio, es un peligro

posible que podría explotar una vulnerabilidad. (Stallings, 2004)

LOS VIRUS O GUSANO.

• Son Programa (software) que cumple con al menos una función básica, la

reproducción autónoma (la infección), para asegurar de esta manera su

supervivencia. (Correa Medina, Carlos Pérez, & Velarde Martínez, 2006)

Page 5: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

ANÁLISIS DE RIESGO.

• Comprende a la identificación de activos informáticos, sus vulnerabilidades y

amenazas a los que se encuentran expuestos, así como su probabilidad de

ocurrencia en el impacto de las mismas, a fin de determinar los controles

adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del

riesgo. (Fernández, 2013)

Page 6: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

TIPOS DE SEGURIDAD

Page 7: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

OBTENCIÓN DE DATOS

✓Investigación Documental

• Bitácora de campo

• Entrevista

• Encuesta

Page 8: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

GRAFICAS DE ENCUESTA

20%

20%

20%

20%

20%

Áreas de responsabilidad laboral

Estadística

Promoción de la Salud

SEED

VigilanciaEpidemiológica

Zoonosis y Vectores

70%

30%

¿Tu ordenador utiliza batería (SAI o UPS) para prevenir apagones y pérdida de información?

Si No

GRAFICA 1 GRAFICA 2

Page 9: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

70%

30%

¿Compartes hardware con otros equipos?

Si No

90%

10%

¿Empleas contraseñas para proteger tu información?

Si No

GRAFICA 3 GRAFICA 4

Page 10: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

60%

40%

¿Conoces la función que desempeña un cortafuego?

Si No

10%

30%60%

¿Con qué frecuencia realizas copia de seguridad de la información?

Nunca

Diario

Ocasional

70%

30%

¿Utilizas algún medio de almacenamiento en línea?

Si No

GRAFICA 5

GRAFICA 6

GRAFICA 7

Page 11: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

CONCLUSIÓN

• Considero que la investigación queda abierta para futuros seguimientos y

complementar huecos en la misma, derivado al fomento de la cultura en

Seguridad Informática. El objetivo de la investigación es favorable en

relación a los datos recabados, brindándome un panorama de las posibles

vulnerabilidades en el lugar de estudio.

Page 12: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

RECOMENDACIONES

• Realizar un análisis de riesgo en las áreas laborales que integran esta

jurisdicción sanitaria.

• Crear políticas de seguridad de acuerdo a las actividades inherentes a cada

área.

• Fomentar la cultura en Seguridad Informática.

• Implementar personal participativo en actividades de protección informática.

• Impartir capacitaciones y platicas en Seguridad Informática.

Page 13: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

REFERENCIAS Y BIBLIOGRAFÍA

• Correa Medina, J. G., Carlos Pérez, H., & Velarde Martínez, A. (2006). Virus Informáticos. Conciencia Tecnológica(31), 54-

57. Obtenido de http://www.redalyc.org/html/944/94403112/

• Fernández, J. (Octubre de 2013). aprocal. Obtenido de Seguridad en Informática:

http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdf

• Gómez, A. (2011). Enciclopedia de la Seguridad Informática. 2ª Edición. Madrid: RA-MA.

• Granados Paredes, G. (10 de Julio de 2006). INTRODUCCIÓN A LA CRIPTOGRAFIA. Revista Digital Universitaria, 7(7).

Obtenido de http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

• Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Madrid (España): Pearson Educación

S.A.

• Voutssas M., J. (06 de 04 de 2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica,

24(50). Obtenido de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008

Page 14: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un

Gracias