You are on page 1of 5

Seguridad de la

informática
Unidad 1 – Principios de la seguridad informática

Eyder Ivan Morales Hernández


DS-DSEI-1901-B2-001 | Abril 02, 2019
INGENIERÍA EN DESARROLLO DE SOFTWARE
Seguridad de la informática | Unidad 1 – Principios de la seguridad informática

Actividad 1. Importancia de la protección de los sistemas de


información.
Propósito: Identificar los recursos o activos involucrados en un caso de sistema informático que
deba protegerse para evaluar los riesgos asociados a éste e identificar las medidas de seguridad
pertinentes.

Caso de estudio
El caso que se presentará para el desarrollo de esta actividad se encuentra inmerso dentro de mi
espacio laboral. Se trata de los datos personales y laborales de los trabajadores de una Institución
de Educación Media Superior y todo lo relacionado al trabajo que se realiza dentro del
Departamento de Recursos Humanos del plantel.

Activos y riesgos asociados


Activo Descripción Riesgos
Recursos de Un equipo de cómputo completo (CPU, Variación del voltaje, Daño en el dispositivo
hardware Pantalla LCD, Impresora, No Break, etc.). de almacenamiento, acceso no autorizado
al sistema operativo.
Recursos de Gestor de correo electrónico, archivos en Acceso no autorizado al correo electrónico y
software Microsoft Excel. archivos, perdida de información.
Elementos de Antena inalámbrica para conexión Wifi, Daño físico de la antena, configuración
comunicaciones Router para conexión a internet, línea errónea de la antena, maña señal de red,
telefónica digital. conexión expuesta a intrusos.
Información Archivos personales, documentos Acceso no autorizado, daño en el
escaneados. dispositivo de almacenamiento, extracción
de datos e información confidencial,
modificación de datos e información.
Espacios físicos Oficina del Departamento de Recursos Acceso no autorizado, inicio de sesión no
Humanos. autorizado en el equipo de cómputo, daño
en el sistema eléctrico.
Usuarios Jefe del Departamento de Recursos Malversación de la información,
Humanos, Subdirector Administrativo, modificación de datos personales,
Subdirector Académico, Director del plantel, suplantación de identidad, acceso no
Jefe del Departamento de Planeación. autorizado.
Imagen y prestigio Agilidad en los trámites y confidencialidad Retraso en los trámites, exposición de datos
de la organización de la información. sensibles como ingresos y montos de
bonos.

Página 1 de 4
Seguridad de la informática | Unidad 1 – Principios de la seguridad informática

Ejemplificación de triada de la seguridad


Confidencialidad
•Los datos deben estar resguardados correctamente de tal manera que
la información almacenada en los dispositivos o sistemas no sea
revelada a personas que no cuenten con las credenciales necesarias
para poder visualizarla.

Integridad
•Es de suma importancia asegurar que los datos contenidos en los
dispositivos de almacenamiento, gestor de correo eletrónico y archivos
de control en Excel no sean alterados o modificados, ni tampoco los
expedientes físicos que se encuentran en la oficina del departamento.

Disponibilidad
•Los arhivos de control en Excel y los documentos personales de cada
trabajador deben estar accesibles el tiempo necesario para su consulta
a las personas autorizadas. Estas pueden acceder remotamente a los
datos, o bien, acceder físicamente a ellos en la ubicación de la oficina.

Tipos de medida de seguridad


Niveles de seguridad
Activo Descripción Nivel Beneficio
Recursos de Un equipo de cómputo Seguridad en Se protegen los equipos o dispositivos
hardware completo (CPU, Pantalla LC, hardware por medio de la identificación y
Impresora, No Break, etc.). autentificación del usuario a través de
controles técnicos.
Recursos de Gestor de correo electrónico, Seguridad en Protege todo tipo de programas de
software archivos en Microsoft Excel. software cómputo que realizan procesos de
datos. El principal método de seguridad
es el propio desarrollo del software en
todas sus fases.
Elementos de Antena inalámbrica para Seguridad en Protege los dispositivos de red
comunicaciones conexión Wifi, Router para hardware encargados de la interconectividad y
conexión a internet, línea transmisión de datos a través de la red.
telefónica digital.
Información Archivos personales, Seguridad en Protege la información a través del uso
documentos escaneados. datos de la criptografía ocultando los datos a
usuarios no autorizados, además de
permitir el uso de los mismos a los
usuarios correctamente identificados y
autentificados.
Espacios físicos Oficina del Departamento de Seguridad física Permite controlar el acceso a las
Recursos Humanos. instalaciones a personas plenamente
identificadas y autorizadas, además de
ofrecer protección a los dispositivos de
almacenamiento y equipos en general
ante desastres naturales o daños
intencionales.
Usuarios Jefe del Departamento de Administración Permite establecer las políticas de
Recursos Humanos, de la seguridad operación que permiten a los usuarios
Subdirector Administrativo, tener acceso o no a la información

Página 2 de 4
Seguridad de la informática | Unidad 1 – Principios de la seguridad informática

Subdirector Académico, contenida en los sistemas o archivos del


Director del plantel, Jefe del departamento,
Departamento de Planeación.
Imagen y Agilidad en los trámites y Administración Se determinan las causas, efectos y
prestigio de la confidencialidad de la de la seguridad niveles de vulnerabilidad de los
organización información. elementos que informáticos y que
puedan afectar la correcta operación de
la organización.
Beneficios de las medidas de seguridad

Mejorar la administración
de la organización mediante Mejorar significativamente
Permitir una mejor gestión
la toma de decisiones de la aplicación y los procesos
de riesgo organizacional
inversión en seguridad de la de gestión
información

Mejorar laseguridad de
sistemas de información
Mayor control sobre los
para almacenar, procesar y
activos
transmitir la información de
la organización

Actividades de seguridad del área informática


Área Actividad de seguridad
Análisis y diseño de Se requiere una correcta revisión de los requerimientos del sistema con el fin de crear un
sistemas diseño acorde a las necesidades del usuario, además de garantizar una correcta
arquitectura utilizando los artefactos que propicien la protección y seguridad de la
información.
Programación Construir programas apegados a estándares y normas, utilizar estructuras y tipos de
datos acordes a las especificaciones de diseño que permitan obtener un código legible y
correctamente estructurado para su posterior mantenimiento.
Funcionamiento de Garantizar que los sistemas y/o dispositivos de hardware funcionen como está previsto,
sistemas realizando para ello rutinas de mantenimiento preventivo y brindando soporte técnico
periódicamente a los equipos de la organización.
Codificación de datos Es necesario utilizar una técnica de criptografía a fin de ocultar los datos a simple vista a
personas no autorizadas, evitando así la exposición de información sensible y
confidencial.
Captura de datos Los mecanismos de captura de datos deben estar estandarizados y correctamente
delineados a fin de garantizar la integridad de los mismos.
Operación de sistemas Los usuarios deben implementar las políticas sugeridas por la organización con relación
a la protección de equipos e información sensible.
Control de documentos Los datos de los empleados se obtienen de documentos personales, los cuales deben
fuente estar correctamente resguardados a fin de evitar intrusiones no autorizadas o robo de
información personal.
Control de Los sistemas de información requieren de documentación escrita que describe su
documentación de funcionamiento, estructura y diseño, mantener esta documentación correctamente
sistemas resguardada y verificar cada versión de los cambios que se realizan es parte del nivel de
seguridad que se debe emplear en estas herramientas.
Control de inventarios y Los inventarios son parte importante de la cadena de producción y valor de las
suministros empresas, en este caso, mantener seguros los datos de suministros y stock permiten a
informáticos los usuarios de los sistemas establecer parámetros y medidas adecuadas para cada la
toma de decisiones.

Página 3 de 4
Seguridad de la informática | Unidad 1 – Principios de la seguridad informática

Control de resultados Los resultados se muestran con base en los datos que existen en los sistemas de
información, por lo que deben ser mostrados de forma fidedigna y correlacionada a los
que existen en las bases de datos.
Mantenimiento de A nivel de hardware es una parte fundamental el mantenimiento a los equipos para
equipos alargar la vida útil de estos. A nivel de software resulta importante realizar las tareas de
mantenimiento necesarias a fin de optimizar el funcionamiento de los sistemas.
Conclusiones
La seguridad en todos los aspectos de nuestra vida se ha vuelto un tema fundamental, sobre todo
en la informática, ya que de ella dependen muchas de las actividades que realizamos a diario para
cumplir con nuestros compromisos y satisfacer nuestras necesidades.

El uso de dispositivos electrónicos, por sí mismo, requiere de un nivel de seguridad que garantice la
integridad de los datos, la disponibilidad de los sistemas de información y la confidencialidad de la
información que se genera.

La importancia de este tema radica en que se cumpla con la triada de la seguridad, con el objetivo
de establecer mecanismos que permitan a los usuarios utilizar los recursos disponibles para
solventar sus necesidades laborales en menor tiempo y de manera más eficiente.

Referencias
Herrerías Franco, A. (s.f.). Seguridad informática y administración pública.

Téllez Valdez, J. (s.f.). Implicaciones de la seguridad informática.

UNADM. (2019). Unidad 1 Principios de la seguridad informática. Seguridad de la informática.


CDMX: UNADM.

Página 4 de 4

You might also like