Vous êtes sur la page 1sur 7

Actividad 1.

Importancia de la proteccin de
Abierta y aFase
Distancia
los sistemasUniversidad
de informacin.
2. de Mxico

Seguridad de la Informtica
Unidad 1. Principios de la seguridad
informtica.

Nombre del Alumno: Alejandro Torres Medina


Matrcula: AL12505612
Grupo: DS-DSEI-1602-B2-001
Semestre: 2016-2S
Carrera: Desarrollo de Software
Facilitador: Ricardo Rodrguez Nieves
Ciudad de Mxico a 8 de Octubre de 2016.

INSTRUCCIONES:
1. Explica los principales riesgos identificados en el sistema informtico analizado, as como el
recurso o activo ms vulnerable en orden de importancia.
2. Explica la actividad prioritaria relacionada con el riesgo del sistema informtico analizado,
numralos en orden de importancia y justifica tu seleccin:
Anlisis y diseo de sistemas
Programacin
Funcionamiento de sistemas
Codificacin de datos
Captura de datos
Operacin de sistemas
Control de documentos fuente
Control de documentacin de sistemas
Control de inventarios y suministros informticos
Control de resultados
Mantenimiento de equipos
3. Analiza los ejemplos expuestos por tus compaeros en la primera fase de la actividad 1 e
integra tus conclusiones respecto a un comparativo entre los riesgos identificados en tu sistema
informtico y en el de uno de tus compaeros. Plantea posibles escenarios para su atencin y
en caso de que se omita un plan de riesgos.
4. Selecciona un caso de seguridad de la informtica de tu inters.

Desarrollo
1. Explica los principales riesgos identificados en el sistema informtico analizado, as como el
recurso o activo ms vulnerable en orden de importancia.
Dentro del rubro de desastres naturales el principal riesgo identificado que puede afectar el
sistema informtico analizado son los temblores, ya que dicho sistema se encuentra situado en
el centro histrico de la ciudad de Mxico ( zona de alto riesgo de derrumbe de edificios).
Las instalaciones elctricas en mal estado tambin son otro riesgo que tiene el sistema
informtico.
El robo de la informacin para uso malintencionado.
Fugas de informacin, extraccin o prdida de informacin valiosa y/o privada.
Introduccin de programas maliciosos. (virus, troyanos, etc.)
Dao fsico a instalaciones, equipos, programas, etc
Respecto al activo ms vulnerable, considero que es la informacin (de naturaleza intangible)
que se almacena, procesa, y distribuye a travs del sistema.
Seguido de el software: Sistema operativo, programa de manejo de la base de datos, servidor
de base datos, etc.
En tercer lugar el hardware y la red.
En cuarto lugar los usuarios del sistema.
2. Explica la actividad prioritaria relacionada con el riesgo del sistema informtico analizado,
numralos en orden de importancia y justifica tu seleccin:
a). Anlisis y diseo de sistemas
Especificacin clara de los fines para los que fue creado el sistema, realizada con el apoyo de
los usuarios quienes debern colaborar con informacin veraz y completa acerca de lo que se
requiere de dicho sistema. Contar con personal de confianza a fin de evitar que la informacin
confidencial sea divulgada. Tomar en consideracin todas las posibilidades de error que
puedan existir durante el proceso de procesamiento de la informacin afn de evitar perdidas de
tiempo as como econmicas. La justificacin de importancia de este punto radica en que todo
parte del anlisis y diseo del sistema, ya que de ella depende la mayora de las veces el buen
desempeo de la empresa en la que se encuentre el sistema de informacin.
b). Programacin
Contar con un equipo profesional en el desarrollo de software.
Una vez hecho el anlisis y diseo del sistema es necesario contar con un equipo capaz de
realizarlo, por eso es el 2do punto en importancia.
c). Funcionamiento de sistemas
Realizar pruebas con datos reales afn de detectar fallas en el sistema afn de detectar posibles
fallos no previstos en la etapa de anlisis.
Una vez realizado el sistema se incorpora y empieza a producir resultados, por lo que este
punto sera el tercero en orden de importancia.

d). Codificacin de datos


Desarrollar una funcin que sea capaz de interpretar los datos de manera correcta y en caso de
introducir datos ilegibles no permitir la codificacin.
Al estar ya en funcionamiento el sistema se pueden presentar casos de mala interpretacin de
los datos capturados por lo que ocupa el 4to lugar en importancia.
e). Captura de datos
Contar con un sistema de verificacin de datos as como la realizacin de respaldos de datos
capturados.
Al estar ya en funcionamiento el sistema se pueden presentar casos de mala captura de los
datos por lo que ocupa el 5to lugar en importancia.
f). Operacin de sistemas
Contar con mensajes claros y explcitos de lo que el usuario tiene que realizar para evitar
errores.
Al estar ya en funcionamiento el sistema se pueden presentar casos de prestar la debida
atencin a los mensajes que da el sistema por lo que ocupa el 6to lugar en importancia.
g). Control de documentos fuente
Contar con un control adecuado del registro de dichos documentos afn de evitar afectaciones e
inconsistencias.
Los documentos fuentes es el alimento de datos de nuestro sistema, si no se provee
adecuadamente puede ocasionar perdidas de tiempo y econmicas, razn por la cual ocupa el
7mo lugar en importancia.

h). Control de documentacin de sistemas


Contar con la documentacin necesaria referente a los sistemas afn de evitar contratiempos.
Si la documentacin del sistema est incompleta, no se puede dar por liberado el sistema, por
lo que ocupa el 8vo lugar en importancia.
i). Control de resultados
Cotejar los resultados que reporten los sistemas entre el usuario y el responsable del sistema
para poder detectar si son congruentes con lo que esperaban.
Al revisar los resultados obtenidos por el sistema afn de evitar prdidas de tiempo y
econmicas, por lo que ocupa el 9no lugar de importancia.
j). Mantenimiento de equipos

Contar con un mantenimiento preventivo de manera peridica afn de evitar la alteracin de la


informacin.
Al contar con un mantenimiento calendarizado, se evitan futuras fallas del sistema, por lo que
ocupa el 10mo lugar en importancia.

3. Analiza los ejemplos expuestos por tus compaeros en la primera fase de la actividad 1 e
integra tus conclusiones respecto a un comparativo entre los riesgos identificados en tu sistema
informtico y en el de uno de tus compaeros. Plantea posibles escenarios para su atencin y
en caso de que se omita un plan de riesgos.
Comparativo de riesgos detectados
Sistema de
Reyes
Falla elctrica

Mauricio

Len

Mi sistema
Negligencia
mantenimiento
instalaciones

en
de

La persona encargada de
actualizar el sistema borra
accidentalmente parte de la
informacin existente

Amenazas
ocasionadas por el
hombre: Mal uso del
sistema.

Virus en una computadora

Introduccin
de
programas maliciosos.

Siniestro o robo

Robo de informacin
para
uso
malintencionado.

Posibles escenarios para


su atencin
Contar
con
un
mantenimiento
preventivo peridico de
las instalaciones, as
como contar con equipos
de respaldo de energa
(No-Breaks)
Contar con personal
altamente capacitado en
su labor profesional, as
como realizar respaldos
peridicos
de
la
informacin,
afn
de
poder recuperarla en
caso de incidente.
Contar con software
antivirus as como corta
fuegos afn de evitar
daos a la informacin.
Contar con personal
altamente confiable para
el manejo de datos
sensibles del sistema.

Considero que en el cuadro comparativo anterior, podemos apreciar que ambos sistemas
tienen identificados riesgos similares que pueden englobarse en perdida y mal uso de la
informacin as como dao fsico a los componentes del sistema y las instalaciones, por lo que
coincidimos en que se deben de atender con posibles escenarios.

4. Selecciona un caso de seguridad de la informtica de tu inters.


El gusano de Morris.
El 2 de Noviembre de 1988 fue liberado en ARPANET, en el MIT el gusano creado por el
entonces joven graduado de Harvard Robert Tappan Morris.
Todos los grandes ordenadores de USA que trabajaban con el sistema operativo UNIX de la
variante BSD se fueron infectando uno a uno, de costa a costa y de norte a sur, incluyendo los
de la NASA, la RAND, el MIT, el Pentgono, etc.
Despus de una semana tras crear la vacuna todo volvi a la normalidad, al creador de dicha
infeccin se le conden a 3 aos de libertad condicional, una multa de 10,000 dlares y 400
horas de trabajo de servicio a la comunidad.

Bibliografa:
Unidad 1. Principios de la seguridad informtica. Material digital de la Universidad Abierta y a
Distancia de Mxico. Recuperado del sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1B2/DS/08/DSEI/U1/Unidad_1_principios_basicos_de_la_seguridad_informatica.pdf
El gusano de Morris: el da que Internet... (n.d.). Recuperado el 8 de Octubre de 2016 de:
http://www.jesusmarquez.galeon.com/morris.htm

Vous aimerez peut-être aussi