Computacion Josue Valdivia
Computacion Josue Valdivia
Computacion Josue Valdivia
Carrera Auditoria
Asignatura Contabilidad I
Grupo “B”
Docente Ing. Damaris Ramos Katherin
Periodo I/ 2020
Académico
Subsede Cochabamba-Bolivia
Copyright © (2020) por Beatriz Todos los derechos reservados.
Introducción
La información y los procesos que la apoyan, los sistemas y las redes, son bienes
importantes de las entidades, por lo que requieren ser protegidos convenientemente frente
a amenazas que pongan en peligro la disponibilidad, la integridad, la confidencialidad de
la información, la estabilidad de los procesos, los niveles de competitividad, la imagen
corporativa, la rentabilidad y la legalidad, aspectos necesarios para alcanzar los objetivos
de la organización.
OBJETIVO GENERAL:
OBJETIVOS ESPECÍFICOS:
1. Determinar la necesidad de crear una seguridad informática en los locales comerciales Café
Internet.
2. Calcular cuan factible es dicha seguridad informática tanto para el propietario como para los
usuarios.
3. Precisar los programas para que no haya inseguridad en los ordenadores.
2. MARCO GEOGRÁFICO:
ETIM: ELECTRÓNICA, TELECOMUNICACIONES, INFORMÁTICA Y MECÁNICA.
Esta es la línea a la cual aplica la investigación ya que va de la mano con la informática, las
telecomunicaciones y también gran parte de la eléctrica y la mecánica. La investigación se hace
con el fin de que la comunidad del sector comercial informático tenga una mejor calidad de
servicio a la hora de ofrecer lo al público. Por ello es que se implementa la seguridad
informática en los equipos y servidores.
Esto también ayuda a la comunidad ya que estaría en un espacio cibernético completamente sano a
la hora de navegar en Internet, parte importante para los niños y mucha más tranquilidad a los
padres de los mismos.
ENFOQUE DE INVESTIGACIÓN:
El enfoque de la investigación es cualitativo ya que se lleva a cabo por unas ideas o temas
previamente ya aprendidos, con ello se busca darle soluciones a los problemas hallados y estos
pueden llegar a generar dudas antes ,durante o después de el análisis ya que durante la ejecución
pueden ocurrir errores no previstos durante la solución del problema.
TIPO DE INVESTIGACIÓN:
Es una investigación de mercado ya que esta es sistemática y objetiva a la hora de dar solución al
problema, a esta se le aplica modelos de investigación y estrategia metodológica.
POBLACIÓN (No probabilista):
· Caracterización de la población: La edad de las personas oscilan entre los 7 años en adelante.
FINANCIAMIENTO:
se aran convenios con algunas empresas de informáticas las cuales nos ayudaran a con recursos
financieros económicos.
3. MARCO TEORICO
En esta primera etapa se crean las condiciones para la realización del diseño,
implementación y gestión del Sistema de Seguridad Informática, para lo cual se realiza
un estudio de la situación del sistema informático desde el punto de vista de la seguridad,
con el fin de determinar las acciones que se ejecutarán en función de las necesidades
detectadas y con ello establecer las políticas, los objetivos, procesos y procedimientos de
seguridad apropiados para gestionar el riesgo y mejorar la seguridad informática,
posibilitando obtener resultados conformes con las políticas y objetivos globales de la
organización.
Los bienes informáticos de que dispone una entidad no tienen el mismo valor, e
Autor: Josue Valdivia Arana
Carrera: Adm. De Empresas.
Título: SEGURIDAD INFORMATICA
Autor/es: Josue Valdivia Arana.
1.1 Preparación
1.1.2. Seleccionar y preparar a los miembros del equipo que participará en el diseño e
implementación del SGSI
El proceso de diseño e implementación del SGSI no debe ser realizado por una sola
persona o por un grupo de personas de una misma especialidad, sino que debe ser el
resultado de un trabajo multidisciplinario en el que participen todos aquellos que de
manera integral puedan garantizar el cumplimiento de los objetivos planteados.
informáticos e implica la identificación de los bienes a proteger, las amenazas que actúan
sobre ellos, su probabilidad de ocurrencia y el impacto que puedan causar.
La gestión de riesgos implica la clasificación de las alternativas para manejar los riesgos
a que puede estar sometido un bien informático dentro de los procesos en una entidad.
Implica una estructura bien definida, con controles adecuados y su conducción mediante
acciones factibles y efectivas. Para ello se cuenta con las técnicas de manejo del riesgo
siguientes:
Se precisarán los datos que permitan determinar como fluye la información entre los
diferentes elementos de la entidad, así como entre la entidad y otras instituciones
considerando el carácter de la información y su nivel de clasificación de acuerdo con lo
establecido en el país.
Una buena caracterización del sistema informático permite conocerlo a plenitud y evita
pérdida de tiempo e imprecisiones.
Una posible agrupación por categorías que puede ayudar a la identificación de los bienes
informáticos a proteger, podría ser la siguiente:
Una vez identificados los bienes informáticos que necesitan ser protegidos se determinará
su importancia dentro del sistema informático y se clasificarán según la misma.
Se da el caso que un bien informático puede estar hasta tres semanas dañado. Esto
depende del ciclo de utilización del mismo, por ejemplo: si la nómina de una entidad se
daña días antes del pago a los trabajadores pondría a la entidad en un serio aprieto, si se
dañó después del cobro habría más tiempo para su recuperación.
Los bienes informáticos críticos tienen carácter relativo según la entidad de que se trate,
por ejemplo: la destrucción o modificación de una base de datos en una escuela
secundaria probablemente no tenga la misma connotación que si ocurre en un centro de
investigaciones científicas.
Por otra parte, puede que un recurso sea muy costoso y por ello considerado de
importancia alta, y sin embargo no es imprescindible para la gestión de la entidad. Estas
circunstancias pueden elevar de forma artificial el nivel de importancia con que ha sido
catalogado.
El equipo de trabajo debe velar porque las distintas estructuras que conforman la entidad
no declaren importantes aquellos bienes informáticos que en realidad no lo son. Esto
evitaría gastos innecesarios. Existe la tendencia de declarar como importantes (críticos) a
bienes informáticos que en realidad no lo son. A la hora de tratar este aspecto el equipo
de trabajo debe ser lo suficientemente paciente y persuasivo para evitar esta perjudicial
práctica.
Una vez que los bienes informáticos que requieren protección son identificados y
valorados según su importancia es necesario identificar las amenazas sobre éstos y
estimar el daño (impacto) que puede producir su materialización.
Para cada bien informático a proteger los objetivos fundamentales de seguridad son la
confidencialidad, la integridad y la disponibilidad, por lo que hay que determinar cada
amenaza sobre la base de como pueda afectar a estas características de la información. El
peso que cada una de estas características tiene para los bienes informáticos varía de una
entidad a otra, en dependencia de la naturaleza de los procesos informáticos que se llevan
a cabo en función de su objeto social. Algunas de las amenazas más comunes son las
siguientes:
a) Pérdida de información.
b) Corrupción o modificación de información.
c) Sustracción, alteración o pérdida de equipos o componentes.
d) Divulgación de información.
e) Interrupción de servicios.
La estimación del riesgo sobre cada bien informático se determina considerando las
probabilidades de materialización de las amenazas que actúan sobre el mismo. Esto puede
ser realizado de forma descriptiva (por ejemplo: riesgo alto, medio, bajo) o de forma
numérica asignando valores entre cero y uno (0 sí la probabilidad de que se materialice la
amenaza es nula y 1 sí es máxima).
Una amenaza puede incidir sobre varios bienes informáticos con la misma probabilidad y
sin embargo sus consecuencias no necesariamente serán iguales, dependiendo en cada
caso de la importancia del bien en cuestión. La interrelación entre la probabilidad de
materialización de las amenazas que actúan sobre un bien informático y la importancia
estimada para el mismo determinan el peso del riesgo. De esta manera se puede
determinar el peso del riesgo para cada bien informático.
La evaluación de los riesgos posibilita conocer que bienes informáticos, o que áreas en
particular están sometidas a un mayor peso de riesgo y su naturaleza, lo que permite la
selección adecuada de los controles de seguridad que deben ser establecidos en cada uno
de los casos, garantizándose de esta manera una correcta proporcionalidad por medio de
una adecuada relación entre costos y beneficios.
Es necesario precisar de una manera exhaustiva los riesgos a que está sometido el sistema
en cada una de sus partes componentes, a partir de lo cual se pueden determinar con
racionalidad los controles de seguridad que deben ser implementados.
La aplicación de los elementos aquí expuestos puede ser realizada con mayor o menor
rigor, en dependencia de la composición y preparación del equipo de trabajo designado
para acometer esta tarea y de la participación que se dé a otras personas, que sin formar
parte del equipo, puedan brindar los elementos que se requieran.
Por otra parte, desde el momento que los resultados dependen de valores estimados, las
conclusiones a que se arribe deben ser tomadas como una
Necesidades de
protección
Requisitos de
Exigencias seguridad
superiores
Necesidades del
procesamiento
Para cada uno de los riesgos identificados se tomará una decisión sobre su tratamiento.
Las opciones posibles para el tratamiento del riesgo incluyen:
Para aquellos riesgos donde se decida aplicar controles apropiados, estos se seleccionarán
e implantarán para lograr los requisitos identificados mediante la evaluación de riesgos.
Los controles deben asegurar que los mismos son reducidos a un nivel aceptable teniendo
en cuenta:
Los controles de seguridad que se seleccionen para la reducción de los riesgos a un nivel
aceptable cubrirán adecuadamente las necesidades específicas de la organización. La
selección de los controles de seguridad depende de una decisión organizacional basada en
los criterios para la aceptación del riesgo, las opciones para el tratamiento del mismo, y el
acercamiento a su gestión general aplicada a la organización, y también estará conforme a
toda la legislación y regulaciones nacionales e internacionales vigentes.
Los objetivos de control y los controles se basan en: los resultados y conclusiones de la
evaluación de riesgos y en los procesos de tratamiento del riesgo; en los requisitos
legales, o reglamentarios; en las obligaciones contractuales y en las necesidades
orgánicas de la entidad en materia de seguridad informática.
Hay que tener presente que ningún sistema de controles puede alcanzar la seguridad
completa y que acciones adicionales de gestión deben implementarse para supervisar,
evaluar, y mejorar la eficiencia y la eficacia de los controles de seguridad para apoyar las
metas de la organización.
Las políticas de seguridad definen los “QUE”: qué debe ser protegido, qué es más
importante, qué es más prioritario, qué está permitido y qué no lo está y qué tratamiento
se le darán a los problemas de seguridad. Las políticas de seguridad en si mismas no
dicen “COMO” las cosas son protegidas. Esto es función de las medidas y
procedimientos de seguridad.
Desde que las políticas de seguridad pueden afectar a todo el personal en una entidad es
conveniente asegurar tener el nivel de autoridad requerido para su establecimiento. La
creación de las políticas de seguridad será avalada por la máxima dirección de la
organización que tiene el poder de hacerlas cumplir. Una política que no se puede
implementar y hacer cumplir es inútil.
Uno de los objetivos básicos al desarrollar las políticas de seguridad consiste en definir
que se considera uso apropiado de los sistemas informáticos; así como la forma en que
se tratarán los incidentes de seguridad. Para esto serán considerados los criterios
siguientes:
Asignatura: Contabilidad I
Carrera: Ing. comercial
Página 18 de 19
Título: SEGURIDAD INFORMATICA
Autor/es: Josue Valdivia Arana.
CONCLUSION
Exiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos que
mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga
problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los datos,
interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un
antivirus y si se evita entrar en paginas o correos electrónicos que aparenten ser extraños.
También existen organismo oficiales de la seguridad informática que luchan por lograr los objetivos de esta.
Asignatura: Contabilidad I
Carrera: Ing. comercial
Página 19 de 19