“VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier...
Transcript of “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier...
![Page 1: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/1.jpg)
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA
COMPUTACIONAL E INFORMATICA”
INVESTIGACIÓN DOCUMENTAL Y DE CAMPO
INFORME FINAL
RODRIGO BOLAÑOS MORENO.
JUNIO 2018
HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/
![Page 2: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/2.jpg)
SEGURIDAD INFORMÁTICA
• Es una medida que impide la
ejecución de operaciones no
autorizadas sobre un sistema o red
informática, cuyos efectos pueda
conllevar a daños sobre la
información, comprometiendo su
confidencialidad, autenticidad o
integridad, al disminuir el
rendimiento de los equipos o el
bloqueo del acceso a usuarios
autorizados al sistema. (Gómez,
2011)
![Page 3: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/3.jpg)
VULNERABILIDAD
• Las vulnerabilidades son cualquier debilidad en el sistema informático, que
pueda permitir a las amenazas causarle un daño y producir perdidas.
(Gómez, 2011)
![Page 4: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/4.jpg)
AMENAZA
• Las amenazas se suscitan cuando se da una circunstancia, capacidad, acción o
evento que pudiera romper la seguridad y causar prejuicio, es un peligro
posible que podría explotar una vulnerabilidad. (Stallings, 2004)
LOS VIRUS O GUSANO.
• Son Programa (software) que cumple con al menos una función básica, la
reproducción autónoma (la infección), para asegurar de esta manera su
supervivencia. (Correa Medina, Carlos Pérez, & Velarde Martínez, 2006)
![Page 5: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/5.jpg)
ANÁLISIS DE RIESGO.
• Comprende a la identificación de activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos, así como su probabilidad de
ocurrencia en el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del
riesgo. (Fernández, 2013)
![Page 6: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/6.jpg)
TIPOS DE SEGURIDAD
![Page 7: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/7.jpg)
OBTENCIÓN DE DATOS
✓Investigación Documental
• Bitácora de campo
• Entrevista
• Encuesta
![Page 8: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/8.jpg)
GRAFICAS DE ENCUESTA
20%
20%
20%
20%
20%
Áreas de responsabilidad laboral
Estadística
Promoción de la Salud
SEED
VigilanciaEpidemiológica
Zoonosis y Vectores
70%
30%
¿Tu ordenador utiliza batería (SAI o UPS) para prevenir apagones y pérdida de información?
Si No
GRAFICA 1 GRAFICA 2
![Page 9: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/9.jpg)
70%
30%
¿Compartes hardware con otros equipos?
Si No
90%
10%
¿Empleas contraseñas para proteger tu información?
Si No
GRAFICA 3 GRAFICA 4
![Page 10: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/10.jpg)
60%
40%
¿Conoces la función que desempeña un cortafuego?
Si No
10%
30%60%
¿Con qué frecuencia realizas copia de seguridad de la información?
Nunca
Diario
Ocasional
70%
30%
¿Utilizas algún medio de almacenamiento en línea?
Si No
GRAFICA 5
GRAFICA 6
GRAFICA 7
![Page 11: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/11.jpg)
CONCLUSIÓN
• Considero que la investigación queda abierta para futuros seguimientos y
complementar huecos en la misma, derivado al fomento de la cultura en
Seguridad Informática. El objetivo de la investigación es favorable en
relación a los datos recabados, brindándome un panorama de las posibles
vulnerabilidades en el lugar de estudio.
![Page 12: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/12.jpg)
RECOMENDACIONES
• Realizar un análisis de riesgo en las áreas laborales que integran esta
jurisdicción sanitaria.
• Crear políticas de seguridad de acuerdo a las actividades inherentes a cada
área.
• Fomentar la cultura en Seguridad Informática.
• Implementar personal participativo en actividades de protección informática.
• Impartir capacitaciones y platicas en Seguridad Informática.
![Page 13: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/13.jpg)
REFERENCIAS Y BIBLIOGRAFÍA
• Correa Medina, J. G., Carlos Pérez, H., & Velarde Martínez, A. (2006). Virus Informáticos. Conciencia Tecnológica(31), 54-
57. Obtenido de http://www.redalyc.org/html/944/94403112/
• Fernández, J. (Octubre de 2013). aprocal. Obtenido de Seguridad en Informática:
http://www.aprocal.org.mx/files/2200/03SeguridadenInformaticaV1.0.pdf
• Gómez, A. (2011). Enciclopedia de la Seguridad Informática. 2ª Edición. Madrid: RA-MA.
• Granados Paredes, G. (10 de Julio de 2006). INTRODUCCIÓN A LA CRIPTOGRAFIA. Revista Digital Universitaria, 7(7).
Obtenido de http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
• Stallings, W. (2004). Fundamentos de Seguridad en Redes. Aplicaciones y Estándares. Madrid (España): Pearson Educación
S.A.
• Voutssas M., J. (06 de 04 de 2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica,
24(50). Obtenido de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008
![Page 14: “VULNERABILIDAD Y PROTECCION CONTRA …...VULNERABILIDAD •Las vulnerabilidades son cualquier debilidad en el sistema informático, que pueda permitir a las amenazas causarle un](https://reader033.fdocuments.ec/reader033/viewer/2022060514/5f83a301d72bcf64ba6a475c/html5/thumbnails/14.jpg)
Gracias