“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
I Congreso Educación, Software y Conocimiento Libre El Software Libre y Open Source en el sector público costarricense Por José Carvajal – Centro de Gestión.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
CLUB UNIVERSIDAD DE MEDELLÍN GESTIÓN DE UNA ORGANIZACIÓN DEPORTIVA OLÍMPICA POR: LAURA CAROLINA GÓMEZ GARNICA.
Módulo Mercadotecnia Clase 2 Ma. Teresa Jerez. Administración de la labor de Marketing Este proceso requiere las cuatro funciones de la dirección de marketing:
Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias Complejo Hospitalario Público Provincial Resultados Manuel Jimber.
Presentación curso académico BIOTECNOLOGÍA ALIMENTARIA (211619) UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas Tecnología.
Planificación y lineamientos estratégicos 16 de mayo de 2016 Una propuesta para la sistematización de la participación ciudadana en el proceso constituyente.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
Introducción a la Simulación. Simulación. Definición La simulación es una imitación de la operación de un proceso del mundo real o de un sistema, referido.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
IMPLICACIONES ÉTICAS Y SOCIALES DE LAS PRUEBAS PSICOLÓGICAS Prof. Alice Pérez Fernández Universidad Interamericana de Puerto Rico Recinto de Fajardo Medición.
Metodología para realizar auditorías de sistemas informáticos JORGE FERNANDO CRUZ PARRA.
Encuentro: El campo y el cambio climático
Grado de Educación Social
Unidad de Comunicación e Imagen
BIENVENIDOS La seguridad y la salud en el trabajo Una plataforma para la productividad v2.0 / / SU Módulo 5.
Seguridad en Bases de Datos
Marzo, 2009 INFORME Revisión por la Dirección General
PLAN DE IGUALDAD MUJERES Y HOMBRES JUNTAS GENERALES DE GIPUZKOA
Reunión Metodológica HOSPITALES , POLICLÍNICO Y OTRAS INSTITUCIONES
Edición l Alajuela , Turrúcares
Universidad de las Fuerzas Armadas
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
Edición 1 Alajuela, turrúcares 2016 Entretenimiento Nuestras Vivencias
HUMANIDAD Y MEDIO AMBIENTE
INGENIERIA EN MINAS GERENCIA EMPRESARIAL
Edición Turrucares Alajuela 2016 Articulo:
EL ROL DEL DOCENTE EN LAS NUEVAS TECNOLOGÍAS
TRATAMIENTO ANTIBIÓTICO EMPÍRICO DE LA NEUMONÍA ADQUIRIDA EN LA COMUNIDAD EN ATENCIÓN PRIMARIA: ADECUACIÓN A LAS EVIDENCIAS DISPONIBLES (ESTUDIO ATENAS)
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Riesgos y Control Informático
AUDITORIA OPERACIONAL
Nuestras Vivencias Quienes somos Se ven muy flacos
Seguridad Lógica y Física
¿Quienes somos? Entretenimiento Articulo Bullying
Análisis y Diseño de Sistemas de Información
Alianza Cooperativa Internacional
Universidad manuela beltran - virtual
MATRIZ DE RIESGO Y PELIGROS
SEGURIDAD INFORMATICA
Plática de Sensibilización
PARADIGMAS DE LA AUDITORIA
Investigación cualitativa en Salud Mental: discurso y clínica
La Enseñanza y el Aprendizaje de la Matemática apoyados en las Tecnologías de la Información y la Comunicación Adelfa Hernández febrero 2015.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
¿Qué aspectos del Currículo Nacional necesitan profundizar?
Medidas de seguridad.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Año de estudio (Año calendario)
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
Proceso de actualización de proyectos 2018 – 2019 Plan de Desarrollo Institucional
TECNICATURA EN SEGURIDAD e higiene
El espacio conceptual para la investigación de la Promoción y la Gestión Cultural CAPÍTULO 4 Las áreas temáticas son el centro de la propuesta de un posible.
Objetivo de la presentación
CONTROL INTERNO.
Niñas, niños y personas adolescentes
Misión, Visión y Estrategias
Importancia de la Ingeniería Ambiental en México
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
UNIVERSIDAD AUTÓNOMA DE QUERÉTARO
Plan de Continuidad del Negocio
Lineamientos para la formulación del plan de trabajo 2019
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
La importancia de la gestión del riesgo tecnológico,
SEGURIDAD Y PROTECCIÓN
Facultad de Contaduría y Administración
Transcripción de la presentación:

“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo INFORME FINAL Rodrigo Bolaños Moreno. Junio 2018 https://rodrigobolanos.wordpress.com/

Seguridad informática Es una medida que impide la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueda conllevar a daños sobre la información, comprometiendo su confidencialidad, autenticidad o integridad, al disminuir el rendimiento de los equipos o el bloqueo del acceso a usuarios autorizados al sistema. (Gómez, 2011)

Vulnerabilidad Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un daño y producir perdidas. (Gómez, 2011)

Amenaza Los Virus o gusano. Las amenazas se suscitan cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar prejuicio, es un peligro posible que podría explotar una vulnerabilidad. (Stallings, 2004) Los Virus o gusano. Son Programa (software) que cumple con al menos una función básica, la reproducción autónoma (la infección), para asegurar de esta manera su supervivencia. (Correa Medina, Carlos Pérez, & Velarde Martínez, 2006)

Análisis de riesgo. Comprende a la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia en el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. (Fernández, 2013)

Tipos de Seguridad

Obtención de datos Investigación Documental Bitácora de campo Entrevista Encuesta

Graficas de encuesta Grafica 1 Grafica 2

Grafica 3 Grafica 4

Grafica 6 Grafica 5 Grafica 7

Conclusión Considero que la investigación queda abierta para futuros seguimientos y complementar huecos en la misma, derivado al fomento de la cultura en Seguridad Informática. El objetivo de la investigación es favorable en relación a los datos recabados, brindándome un panorama de las posibles vulnerabilidades en el lugar de estudio.

Recomendaciones Realizar un análisis de riesgo en las áreas laborales que integran esta jurisdicción sanitaria. Crear políticas de seguridad de acuerdo a las actividades inherentes a cada área. Fomentar la cultura en Seguridad Informática. Implementar personal participativo en actividades de protección informática. Impartir capacitaciones y platicas en Seguridad Informática.

Referencias y Bibliografía Correa Medina, J. G., Carlos Pérez, H., & Velarde Martínez, A. (2006). Virus Informáticos. Conciencia Tecnológica(31), 54- 57. Obtenido de http://www.redalyc.org/html/944/94403112/ Fernández, J. (Octubre de 2013). aprocal. Obtenido de Seguridad en Informática: http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdf Gómez, A. (2011). Enciclopedia de la Seguridad Informática. 2ª Edición. Madrid: RA-MA. Granados Paredes, G. (10 de Julio de 2006). INTRODUCCIÓN A LA CRIPTOGRAFIA. Revista Digital Universitaria, 7(7). Obtenido de http://www.revista.unam.mx/vol.7/num7/art55/int55.htm Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Madrid (España): Pearson Educación S.A. Voutssas M., J. (06 de 04 de 2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50). Obtenido de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008

Gracias