Introduccion de Ingenieria de Sistemas

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 11

INTRODUCCION DE INGENIERIA DE

SISTEMAS

SEGURIDAD INFORMATICA
DOCENTE: IVONNE MUSAYON OBLITAS

INTEGRANTES:

. JOHAN SAIRE MOCHCCO HTTPS://ORCID.ORG/0009-0004-7817-3398 [email protected]

.DANIEL GÓMEZ PINCHI HTTPS://ORCID.ORG/0009-0002-8180-1581 [email protected]

.JEFERSON QUITO SOLANO HTTPS://ORCID.ORG/0009-0008-4066-7682 [email protected]

.STEFANO TABOADA CHINCHAY HTTPS://ORCID.ORG/0009-0009-9891-9966 [email protected]

.JAZMIN MARCOLAY DIAZ. HTTPS://ORCID.ORG/0009-0001-9811-9135 [email protected]


INDICE
*Resumen……………………………
I Introducción
II Metodología
2.1 Selección de tema
2.2 Definición de los objetivos
2.3 Recopilación de los objetivos
2.4 Referencias Bibliográficas
III Desarrollo del tema
3.1 La Seguridad de la informática
3.2 Aspectos destacados de la seguridad informática
3.3 Avances de actuales referentes a la seguridad
3.3.1 Seguridad de Hardware
3.3.2 Seguridad de Software
3.4 Programas y referencias
RESUMEN

• El presente trabajo tiene como propósito informar acerca de la importancia de la seguridad informática de las redes de
información de pequeñas y/o grandes empresas y poniendo en conocimiento las medidas que se deben tomar ante un
ciberataque. Uno de los objetivos de esta monografía es conocer las innovaciones en ataques y vulnerabilidades más actuales
en materia informática, haciéndonos más prevenidos y realizar acciones totalmente seguras.

• En estos tiempos ha habido un aumento de violaciones y fugas de información en empresas grandes y pequeñas, causadas
tanto por ciberataques externos como por prácticas poco deseables de las mismas, sea por falta de medios o por lucro en el
tráfico de datos.

• Las principales fuentes de información que utilizaremos serán monografías, informes, libros, revistas, fuentes bibliográficas,
bibliotecas, tesis, videos, entre otros. Se tomara en cuenta la utilización de fuentes confiables y seguras que principalmente
provengan específicamente de la base de datos de la U. Autónoma.
I INTRODUCCIÓN

• Hoy en día, existen muchos usuarios y profesionales de la Informática que discuten las ventajas e inconvenientes de la
utilización de un determinado sistema operativo, antivirus o cortafuegos, como solución única a los problemas de la seguridad
informática, no entendiendo que en esta materia ha de trabajarse en todos los frentes posibles
.

II METODOLOGÍA

• La metodología que utilizaremos en esta monografía se basa en una investigación cuantitativa la cual se desarrollara mediante la
recopilación y análisis de datos e información, con el fin de indagar y profundizar más con el tema.

2.1 Selección del tema

Lo primero que debes hacer es elegir el tema que vas a investigar.

2.2 Definición de los objetivos

Definimos los objetivos específicos de nuestra monografía y las preguntas de investigación que nos permitirán responder a los objetivos.

2.3 Recopilación de información

Reunimos información relevante para responder a las preguntas de investigación y lograr los objetivos. Utilizando diferentes fuentes de
información, como libros, artículos, informes, etc.

2.4 Referencias bibliográficas

Incluimos una sección de referencias y bibliografía que muestre todas las fuentes utilizadas en nuestra investigación. Asegurándonos de
citar correctamente todas las fuentes utilizadas
III DESARROLLO DEL TEMA

3.1 ¿QUE ES LA SEGURIDAD INFORMATICA ?

• Para comenzar, la seguridad informática sirve para detectar vulnerabilidades en sistemas. Su objetivo es detectar
peligro y conservar la integridad y confidencialidad de los sistemas informáticos. Entonces, la ciberseguridad, tiene
como objetivo resguardar la información. Incluso toda la infraestructura, de los usuarios que hacen uso de ella. Sin
embargo, también involucra no sólo las amenazas sino también las buenas prácticas para evitar que todo se convierta
en una catástrofe.

• Autor. Seguridad, P. (2022). Seguridad informática


.

3.2 ASPECTOS DESTACADOS DE LA INFORMATICA


La seguridad de la información y la tecnología de la información son ventajas competitivas diferenciales de una organización que la hace
desmarcarse de la competencia y colocarse en una posición claramente superior respecto del resto, a fin de obtener un rendimiento
mayor. La ventaja competitiva es única, apreciada por el cliente y capaz de mantenerse a través del tiempo (Porter, 1998).

Entre los principales aspectos se reflejan:

 Privacidad

 Integridad

 Disponibilidad

 Seguridad Física

 Seguridad en Redes
.

3.3 AVANCES DE ACTUALES REFERENTES A LA SEGURIDAD


Actualmente, la práctica totalidad de las organizaciones dependen en mayor o menor medida de sistemas informáticos. Por ello el desarrollo de la
seguridad se desempeña de manera constante. Los distintos tipos de seguridad informática son:

Seguridad de hardware:

Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un sistema o para el control del tráfico de una red. Como ejemplos
de ellos se encuentran los firewalls o cortafuegos de hardware y en servidores proxy.

Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven para el suministro de claves encriptadas y destinadas a
funciones de nivel crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo son los que proporcionan los niveles de protección más altos y
robustos. Además, también pueden servir de capa adicional de seguridad para sistemas de gran importancia.
.
Seguridad de Software

Este tipo de seguridad es el que se pone en práctica para la protección de programas y aplicaciones y programas contra los ataques
de los delincuentes informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software continúe funcionando de
manera correcta y eficiente pese a la existencia de dichos riesgos.

Es necesaria para garantizar integridad de datos, autenticación de los mismos y su constante disponibilidad.

Los problemas del software implican varias ramificaciones en el estudio de la seguridad. Como pueden ser los errores en
implementación, desbordamientos de buffer, los defectos en el diseño o la mala respuesta ante posibles errores, entre otros
problemas. (Redacción APD , 20/04/2019)
.

3.4 PROGRAMAS Y EXPERIENCIA

Burp Suite Scanner: Plataforma GUI profesional, útil para hallar vulnerabilidades o riesgos de seguridad en aplicaciones web de
forma automática. Está pensado para analistas de seguridad, de manera que sus funcionalidades se adaptan de forma precisa a las
técnicas y metodologías actuales del pentesting.

Cain and Abel: Se trata de un programa de seguridad informático encargado de recuperar contraseñas en sistema operativo
Windows. Es capaz de recuperar password haciendo uso de métodos como la inhalación de paquetes de red (sniffing) y realiza el
crackeo de hashes de contraseñas mediante ataques de fuerza bruta, de diccionario o basados en criptoanálisis.

También podría gustarte