La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.

Presentaciones similares


Presentación del tema: "“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo."— Transcripción de la presentación:

1 “VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo INFORME FINAL Rodrigo Bolaños Moreno. Junio 2018

2 Seguridad informática
Es una medida que impide la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueda conllevar a daños sobre la información, comprometiendo su confidencialidad, autenticidad o integridad, al disminuir el rendimiento de los equipos o el bloqueo del acceso a usuarios autorizados al sistema. (Gómez, 2011)

3 Vulnerabilidad Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un daño y producir perdidas. (Gómez, 2011)

4 Amenaza Los Virus o gusano.
Las amenazas se suscitan cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar prejuicio, es un peligro posible que podría explotar una vulnerabilidad. (Stallings, 2004) Los Virus o gusano. Son Programa (software) que cumple con al menos una función básica, la reproducción autónoma (la infección), para asegurar de esta manera su supervivencia. (Correa Medina, Carlos Pérez, & Velarde Martínez, 2006)

5 Análisis de riesgo. Comprende a la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia en el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. (Fernández, 2013)

6 Tipos de Seguridad

7 Obtención de datos Investigación Documental Bitácora de campo
Entrevista Encuesta

8 Graficas de encuesta Grafica 1 Grafica 2

9 Grafica 3 Grafica 4

10 Grafica 6 Grafica 5 Grafica 7

11 Conclusión Considero que la investigación queda abierta para futuros seguimientos y complementar huecos en la misma, derivado al fomento de la cultura en Seguridad Informática. El objetivo de la investigación es favorable en relación a los datos recabados, brindándome un panorama de las posibles vulnerabilidades en el lugar de estudio.

12 Recomendaciones Realizar un análisis de riesgo en las áreas laborales que integran esta jurisdicción sanitaria. Crear políticas de seguridad de acuerdo a las actividades inherentes a cada área. Fomentar la cultura en Seguridad Informática. Implementar personal participativo en actividades de protección informática. Impartir capacitaciones y platicas en Seguridad Informática.

13 Referencias y Bibliografía
Correa Medina, J. G., Carlos Pérez, H., & Velarde Martínez, A. (2006). Virus Informáticos. Conciencia Tecnológica(31), Obtenido de Fernández, J. (Octubre de 2013). aprocal. Obtenido de Seguridad en Informática: Gómez, A. (2011). Enciclopedia de la Seguridad Informática. 2ª Edición. Madrid: RA-MA. Granados Paredes, G. (10 de Julio de 2006). INTRODUCCIÓN A LA CRIPTOGRAFIA. Revista Digital Universitaria, 7(7). Obtenido de Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Madrid (España): Pearson Educación S.A. Voutssas M., J. (06 de 04 de 2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50). Obtenido de

14 Gracias


Descargar ppt "“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo."

Presentaciones similares


Anuncios Google