Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA –
FASE 2 GUION DE MAQUETACION PARA SITIO WEB DEL OVI SOBRE EL CURSO DE SEGURIDAD INFORMATICA N° 204039
GRUPO: 301122A_471
INTEGRANTE HERNAN FELIPE LOZANO RODRIGUEZ CODIGO: 1.144.171.978 CEAD: CALI
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
ACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS CURSO DISEÑOS DE SITIOS WEB - CÓD. 301122A_471 FORMATO GUION SITIO WEB DEL OVI Diseñado Por: Hernán Felipe Lozano Rodriguez A continuación, se presenta el formato de Guion para el desarrollo de la actividad de la Fase de Planeación y Análisis, revise muy bien las instrucciones para que realice un correcto diligenciamiento del mismo. ¡Éxitos!!! Tema escogido: Seguridad Informática
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres Objetivo general: Promover el uso de políticas de seguridad informática, a nivel personal y empresarial Objetivo específico 1: Identificar las vulnerabilidades informáticas que puedan poseer las estaciones de trabajo y servidores Objetivo específico 2: Instalar soluciones físicas y lógicas para una prevención o solución al problema Objetivo específico 3: Realizar informe sobre las soluciones dadas a las vulnerabilidades identificadas específicos para que se construye este OVI 2. Contenido informativo del OVI por secciones (Replique el siguiente cuadro de acuerdo al número de secciones que vaya a crear en el OVI ) Nombre de la sección que se creara en el OVI: Concepto Seguridad Informática 2.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene esta sección) Conocer el concepto de seguridad informática y como se debe aplicar
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
2.2 Recursos de consulta que usara en la sección: (coloque el nombre del material que usara para crear los contenidos de la sección y el enlace de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?do cID=4849850&query Gómez, Vieites, Álvaro. Auditoría de seguridad informática, RA-MA Editorial, 2014. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=32 29127 https://unadvirtualedumy.sharepoint.com/:i:/g/personal/hflozanor_unadvirtual_edu_co/EbW L5ZBwSd1Ho3fDZn92TZwBeun_U9Eg9sC3HfMY0HZAng?e=qeAs8j https://www.flickr.com/photos/sairacaz/15702566455/in/photolistpVzKWp-7gGY5N-ask1T7-huHNqd-9mChCX-8azk2D-8QAqXH-9Zy15pdxdmjY-9sY6We-e8PW7r-fafLsf-6sD4Nj-84wPcg-dArRPv-8CXBLJdyvhUy-abvYLf-bhvqUM-9VDUf3-fJkP7X-AC657r-dwADGn-7EbGgj98RAix-iCwz8-Aj2Ywj-dwUG1X-8CUDUt-kWxrgi-8CXFPG-h49Gs44HKJ6X-9m3EZY-fN8efh-9PyDUQ-AC4vrE-FjbbKj-h1iLmE-bVj1meMRyw5Y-9trKx8-4Gdbdr-jgM2MZ-h48JG9-fN8f4S-aehNvn-5iFRjwi8kEzy-ofGDL4 https://www.flickr.com/photos/78796507@N03/7053789497/in/phot olist-fC5RFP-ZFPU5o-bKjvSi-pCCxfe-4TAv6G-qfmbS7-g83sRV-23pdY7NDQ5Y-5zA2gP-dUdD92-8s1tRT-97KfrW-5GhGRC-jEDBeX-8s4iP55zVw4A-8s4neE-6Dcz6j-bTr6SH-6TjKEF-4wHbWb-23pHB-swwiDW-iQXD https://www.flickr.com/photos/56289522@N06/5203501603/in/phot olist-8VPiJT-4GMABR-nYiEk5-5xPoiM-61ZbBe-ew2nD4-rabSWB8F4KAM-8XvAGf-6nrqN-w79t8-4FDaRX-aqzCiH-dcCpNJ-qWQ2o-77deAj8esMqV-62z3jS-5Gx7Kt-4nLPEm-77tgf2-8xUyc1-xxjtt-qcT8dM-4nvFuj7B19b8-8HNj-6e5sNT-erbJmT-6KEdTD-4rNdZ6-NgnVM-gvGZKRqyNmiB-bfTT4K-i85zX7-bZXToL-ptVPA3-d5mmV1-r55zNY-8zNhmg9BU7CE-4sQC8M-4ySy7G-dAuo42-55pV21-2DrZaL-akvnjA-aRUNzH4WQ6Mb
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
2.3 Redacte un borrador del contenido de lectura en formato de texto que tendrá la sección: (Sea este la presentación de la sección, el contenido o ambos; redacte un borrador del texto que publicara como contenido en la sección coloque un subtítulo para identificar si corresponde a la presentación de la sección o el contenido de lectura de la sección)
¿Qué es seguridad informática? La seguridad informática, se define como la forma como protegemos y resguardamos la información, ante eventualidades en donde se pueda poner en riesgo la misma, debida al alta creciente de compartición de información de manera sincrónica, ha hecho de que este intercambio sea vulnerable, a no ir de manera cifrada al trasmitirse por la red. La gran mayoría de las personas no toman en serio la seguridad informática, ya sea por desconocimiento o porque no les interesa el tema, pero sobre todo es porque se sabe que la seguridad informática cuesta, es por eso la casual del desinterés de la gente. La información, es uno de los objetos mas delicados a los que se le debe poner bastante atención, el robo de la misma puede causar, fraudes bancarios, extorsión, suplantación entre otros Muchos especialistas en temas de seguridad informática y la empresa COBIT, proponen un grupo características que debe poseer la información las cuales son las siguientes:
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
•
•
•
•
•
•
•
Efectividad: Trata que solo se necesite la información necesaria para realizar los procesos corporativos Eficiencia: Se define como la información es procesada de manera óptima por la organización Confidencialidad: Es la forma en la cual se almacena y se resguarda la información Integridad: Es donde la información que se necesita sea precisa y completa. Disponibilidad: Hace referencia en donde la información siempre este siempre presente cuando sea necesario. Apego a estándares: Dícese como debe ser procesada la información, en la cual debe estar apegada a las normas de calidad, seguridad, reglamentaria y contractual. Confiabilidad: Significa que la información nunca ha sido modificada por terceros.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
Nombre de la sección que se creara en el OVI: Riesgos Informáticos 3.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene esta sección)
Identificar los riesgos, vulnerabilidades y amenazas a los que están expuesta la información
3.2 Recursos de consulta que usara en la sección: (coloque el nombre del material que usara para crear los contenidos de la sección y el enlace de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?do cID=4849850&query=
Gómez, Á. (2014). Auditoría de seguridad informática. Recuperado dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?do cID=11046196 https://unadvirtualedumy.sharepoint.com/:i:/g/personal/hflozanor_unadvirtual_edu_co/EbW L5ZBwSd1Ho3fDZn92TZwBeun_U9Eg9sC3HfMY0HZAng?e=qeAs8j https://www.flickr.com/photos/okfn/6419794587/in/photolistpuR46m-aMi8gz-4eWXYx-a8fJsc-5aN4gx-aeKut7-uqdE6-RgupzkVxqvr9-uiCSH-SDpjbS-mZGfF4-dq9qxc-usgzy-82Qmd2-uwACm-5jidJy6yx8zu-9nfbrA-9kMm9R-9CpJYM-9RmxWY-gfZQtj-uiCGa-8LSmqhgbA7WS-9tRvam-in3WKE-9tNxmT-9uv6Ky-9ucpPn-eegxV8-8ZABMnUDzDc7-a8fJwH-9i5bPg-uy669-6tJzZS-6bZGbM-dvgx4N-ecUmhWGnk53G-uwBiK-8qAdP4-uq9Sn-fP9xCs-baQdsz-98N4wB-uiEbh-PAEQS/ https://www.flickr.com/photos/findyoursearch/6848657291/in/photo list-brcad8-U2MqyC-U2Msyj-8zNhmg-dmQRo-pADg9e-dKvRk4-dmQRk5fhetf-5gEqzi-Uyc7Kj-8UWXbM-7n6Hp-dxay3-bJtX7Z-5w9QFT-cNtg639t1Lrn-4Zm5FX-eQP6Rc-4NBF6F-bvSMX6-f4QwBs-5YXkwW-4MyqSk-
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
3AcpA-7Rt8J3-61r9Ni-5BFZGp-4BjsVb-ukjJUP-in18qK-4Qy6az-6rpG1YaC2FTb-63hRYD-Uwr2Rz-dWwbhc-nbHUeT-9yo997-ynoqx-63nkQ2fqwb42-fp5sa8-UjVcYv-uJpwE-ej2RoM-5yi9jt-7mzBYT-atv2T3 https://www.flickr.com/photos/m0rjc/5368358686/in/photolist9bof1o-rprNAZ-qpKuGy-uWy2d-oq59Z4-fK7Sq7-pafmWB-qszeasdDVZN-7ug44S-oaJTNC-agubN5-fQ86px-cdx8R-ea1g7o-o15Y5n5CJnwt-7j5EZM-aTdVBF-dKzYsk-qTi2xC-dYLVBw-6o6V6G-bdFPnrocy23Z-e6ZFsP-eqGdv1-21H5tWU-r7ZtHJ-9UgANq-oq5muj-pXyWSJdMtWTM-fm7A32-phPh7i-7Cgkuh-86ULcP-9yUzKF-rptDM3-pDVtwkrptz3y-pE1Hj1-6hYUux-apdRjX-qKZLLu-9VYxQg-61NpiA-pUfvtb38NhkU-a9ZhiU https://www.flickr.com/photos/biagioni/481355397/in/photolistJx5bZ-dT8mU2-bc5pKM-Rxipnu-9gtqfe-eaJeYN-axK7e5-q1n3PS6UUbBF-7CHB7G-7CDLg4-sxxGP-exBeb-rjQtP7-91CkV8-dCnBBkbjfWK2-daB9Am-9gP97o-qGgqfT-aNuRyZ-5WLSVq-jqxmEF-rptxzU9bof1o-rprNAZ-qpKuGy-uWy2d-oq59Z4-fK7Sq7-pafmWB-qszeasdDVZN-7ug44S-oaJTNC-agubN5-fQ86px-cdx8R-ea1g7o-o15Y5n5CJnwt-7j5EZM-aTdVBF-dKzYsk-qTi2xC-dYLVBw-6o6V6G-bdFPnrocy23Z-e6ZFsP
3.3 Redacte un borrador del contenido de lectura en formato de texto que tendrá la sección: (Sea este la presentación de la sección, el contenido o ambos; redacte un borrador del texto que publicara como contenido en la sección coloque un subtítulo para identificar si corresponde a la presentación de la sección o el contenido de lectura de la sección) El riesgo se define como la posibilidad de que no se obtengan los resultados deseados, Las empresas siempre están amenazadas de sufrir algún daño en su sistema informático, daño que puede provocar pérdidas de muchos tipos, y las amenazas son mayores cuando los sistemas de información presentan ciertos puntos débiles llamados “vulnerabilidades”, de manera que se tiene mayor o menor riesgo dependiendo de la cantidad y número de vulnerabilidades que se tengan. Los riegos a los que están expuestos los sistemas informáticos • • • •
Eliminación de ficheros, archivos y carpetas Formateo de disco duro Interceptación de la información Mensajes y contenidos no autorizados en la PC
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
•
Entre otros
Causas de vulnerabilidades en los sistemas informáticos • • • • •
Protocolos de red débiles Errores de programación y actualizaciones de sistemas rotos Configuración inadecuada de los sistemas informáticos Políticas de seguridad inexistentes o pobres Desconocimiento y falta de interés de los usuarios responsables de la información
Las amenazas de los sistemas informáticos se dividen en dos Amenazas lógicas como: Jokes Rookits Troyanos Gusanos informáticos Hoaxes
• • • • •
Amenazas físicas como: Sismos Fallas eléctricas Incendios Inundaciones
• • • •
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
Nombre de la sección que se creara en el OVI: Normas y Soluciones 4.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene esta sección)
Determinar las soluciones, a la vulnerabilidad, riesgo y amenaza encontrada al sistema informático
4.2 Recursos de consulta que usara en la sección: (coloque el nombre del material que usara para crear los contenidos de la sección y el enlace de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos) http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?do cID=4849850&query=
Gómez, Á. (2014). Auditoría de seguridad informática. Recuperado dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?do cID=11046196 https://unadvirtualedumy.sharepoint.com/:i:/g/personal/hflozanor_unadvirtual_edu_co/EbW L5ZBwSd1Ho3fDZn92TZwBeun_U9Eg9sC3HfMY0HZAng?e=qeAs8j https://www.flickr.com/photos/bdebaca/376008593/in/photolistze9fM-e1JA7i-bCKZpB-aso4D6-cPqfK7-3PUVo-v6ddg1-aJk4Gz-d3ESY79jb9mq-hxorEo-j96npL-9kqJiM-oxR9Yg-edJDSy-6ThiHF-DAuaHP-ETeZz86k2A4-6kXa2t-d4up3h-dsMzph-F7mQE-m9zdRS-7nZTF-ptYSu39hkopA-dTrbaM-aPBiKZ-FQEEvK-dwiXDo-9ktFDb-aFdkTW-Lm7CWbyPVdi-ptnd4Z-nL5jaJ-5yF41-pzFWSJ-cg92PU-4mTfmK-bm5s25-u41Nk4ufTLg-o1D1gk-oWtYp4-4GEiSh-cCkZ7y-AuZu3N-axLqr4 http://www.portafolio.co/mis-finanzas/ahorro/prevenir-evitar-fugainformacion-empresarial-100890
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
https://www.flickr.com/photos/8834361@N07/3074534441/in/photol ist-5FFMYv-qXSx2q-5HyaJy-AvMX44-otPtvd-8LGfy-aWthB-8JYMgC5CrT1A-byv27N-a8498X-8FAgGq-fZf1B5-9qGZVY-jbgjBG-2wqL9-NfiWR9rXhY2-24tAqP3-4PYDX1-roZLe-4KwtsZ-5cxEPm-7o5KUJ-8fLMgW jbgkqA-d2788j-aMFbt6-g42KTe-evrSS-bC4nBp-jeVYdC-a849Xi-7uikf1zFPSth-Pv9cs-fb9ELE-9X5a1D-tqr8K-k6bS5T-YFjSwC-n7UioU-4oZLYGbGU3Ja-398Qxa-Btda52-7wmdHy-gtvraW-9gorUf-eoB6ZZ https://www.flickr.com/photos/sairacaz/15702566455/in/photolistpVzKWp-7gGY5N-ask1T7-huHNqd-9mChCX-8azk2D-8QAqXH-9Zy15pdxdmjY-9sY6We-e8PW7r-fafLsf-6sD4Nj-84wPcg-dArRPv-8CXBLJdyvhUy-abvYLf-bhvqUM-9VDUf3-fJkP7X-AC657r-dwADGn-7EbGgj98RAix-iCwz8-Aj2Ywj-dwUG1X-8CUDUt-kWxrgi-8CXFPG-h49Gs44HKJ6X-9m3EZY-fN8efh-9PyDUQ-AC4vrE-FjbbKj-h1iLmE-bVj1meMRyw5Y-9trKx8-4Gdbdr-jgM2MZ-h48JG9-fN8f4S-aehNvn-5iFRjwi8kEzy-ofGDL4 4.3 Redacte un borrador del contenido de lectura en formato de texto que tendrá la sección: (Sea este la presentación de la sección, el contenido o ambos; redacte un borrador del texto que publicara como contenido en la sección coloque un subtítulo para identificar si corresponde a la presentación de la sección o el contenido de lectura de la sección)
Las soluciones a vulnerabilidades riesgos y amenazas, pueden ser de carácter preventivo, correctivo y de protección, se aplica según lo encontrado como, por ejemplo: Medidas preventivas serian: Realizar varias copias de seguridad y guardarlas como mínimo en 5 dispositivos de almacenamiento No ignorar códigos maliciosos inofensivos Estar pendiente de hackers Evitar abrir correos de fuentes no confiables Utilizar protocolos seguros Tener contraseñas robustas entre otros Medidas correctivas serian: •
• • • • •
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación VIACIEscuela: Ciencias Básicas Tecnología e Ingeniería Programa: Ingeniería de Sistemas Curso: Diseños de Sitios Web Código: 301122
•
• • •
•
•
Restauración de la información por medio de las copias hechas previamente Implementar políticas de seguridad más robustas Capacitar al personal de sistemas Mantenimiento de físico y lógicos de las estaciones de trabajo y servidores Utilizar herramientas que ayuden a identificas otras fallas que no se hayan diagnosticado aún. Verificación y resguardo de información por medio de firmas digitales entre otros.
Medidas de protección serian: •
• • • •
Instalación de antivirus, antimalware a las estaciones de trabajo y servidores. Instalación de UPS y sistemas de polo a tierra Implementación de extintores y alarmas contraincendios Instalación de cámaras de seguridad en sitios de acceso restringido Instalación de sistemas biométricos entre otros.