Farmacias Santa Marta - Magerit

UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ FACULTAD DE CIENCIAS INFORMATICA TÍTULO APLICACIÓN DE LA METODOLOGÍA MAGERIT P

Views 127 Downloads 0 File size 386KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ FACULTAD DE CIENCIAS INFORMATICA TÍTULO APLICACIÓN DE LA METODOLOGÍA MAGERIT PARA EL ANALISIS Y GESTIÓN DE RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN EN LA FRANQUISIA DE LA FARMACIA “SANTA MARTA”. Autores Iza Álava Cintya Estefanía Cedeño Mera Pablo Zambrano Demera Leonardo

Docente : Ing. A. Santamaría Curso : Octavo nivel ¨A¨ Contenido CAPITULO I..................................................................................................... 3 1.

Introducción............................................................................................. 3

1.1. 1.1.1.

Definiciones.......................................................................................... 3 Seguridad Informática.......................................................................3

1.1.2.

Actores de la Seguridad.....................................................................3

1.1.3.

Vulnerabilidades................................................................................ 3

1.1.4.

Amenazas.......................................................................................... 4

1.2.

Análisis y Gestión de Riesgo.................................................................4

1.2.1.

Concepto........................................................................................... 4

1.2.2.

Afectados........................................................................................... 4

1.3.

Seguridad de la Información.................................................................4

1.3.1.

Definición........................................................................................... 4

1.3.2.

Integridad.......................................................................................... 4

1.3.3.

Disponibilidad.................................................................................... 5

1.3.4.

Autenticación..................................................................................... 5

CAPITULO II..................................................................................................... 6

2

CAPITULO I 1. Introducción En la actualidad la mayoría de las empresas son fuente de importante información, en donde la tecnología de la información y comunicación (TIC) permiten procesar, almacenar y transmitir grandes cantidades de información en un corto lapso de tiempo. Gracias a las redes informáticas por medio del internet han permitido que esta fuente sea la principal vía para transmitir la información, y ya que en la actualidad prácticamente todas las personas tienen acceso al internet se hace muy vulnerable a el plagio de esta información por lo que se hace tan importante mantener cierto nivel de seguridad al usar el internet como medio de transferencia de la información de las empresas. Pero a pesar de estimar todos los esfuerzos y maneras para que se pueda controlar la fuga o plagio de información no siempre será totalmente seguro ya que continuamente surgen nuevas amenazas, pero para buena suerte existen ya medidas de seguridad que permiten evitar daños o problemas que permitan que intrusos accedan a la información resguardada. De tal manera se han creado leyes, normas y estándares para la prevención de ataques y poder mitigar la mayor cantidad de riesgos.

1.1.

Definiciones

A continuación se detallará de manera clara y concisa algunos criterios de seguridad informática, análisis de riesgos y seguridad de la información.

1.1.1.

Seguridad Informática

Una definición clara es que son normas, procedimientos que se aplican con una sola finalidad, la de proteger un sistema de información que pertenezca a una organización previniéndola de ataques minimizando los riesgos que existan. A pesar de todo lo que se haga, ciertamente no existirá un sistema cien por ciento seguro, pero se puede trabajar para alcanzar un porcentaje casi perfecto, lo suficientemente alto tratando de minimizar las amenazas existentes y adelantándonos a las que puedan existir.

1.1.2.

Actores de la Seguridad

Estos son todas las personas que se involucran en el manejo de la información, ya sea digitalmente o de manera física dentro o fuera de la organización.

1.1.3.

Vulnerabilidades

Es el nivel de debilidad de un sistema informático, permitiendo que un atacante pueda violar el control de acceso y la confidencialidad de datos y aplicaciones. Y estos se determinan por resultados de las fallas en el diseño, desarrollo o limitaciones dentro del sistema. 3

Cuando las vulnerabilidades logran efectuarse se manifiestan fisuras en la seguridad lo cual dan paso a atacantes dejando descubierto el acceso a su información, por lo que siempre se busca minimizar el grado de vulnerabilidad de cada organización y mantener sus sistemas protegidos.

1.1.4.

Amenazas

Las amenazas se pueden definir como todo elemento o acción capas de atentar contra la seguridad de la información. Estas surgen a partir de la existencia de vulnerabilidad, de tal manera que si existe una amenaza es porque si existe una vulnerabilidad y esta será aprovechada inmediatamente que se comprometa la seguridad de un sistema de información.

1.2.

Análisis y Gestión de Riesgo

El análisis y gestión de riesgo son procedimientos formales para encontrar los riesgos que existen en un sistema de información y mediante un estudio responsable, se recomienda que medidas son las más apropiadas a las que debería acogerse para controlarlos, además se podrá saber el estado real de seguridad en una empresa.

1.2.1.

Concepto

Busca establecer la probabilidad de ocurrencia de los riesgos y el impacto de sus consecuencias, clasificándolos y evaluándolos con el fin de obtener información para establecer el nivel de riesgo y las acciones que se van a implementar. Este nos ayuda a identificar las necesidades de seguridad sobre los distintos activos del sistema para determinar la vulnerabilidad del mismo ante amenazas y estimar el impacto potencial que podría ser causado por perdida de confidencialidad, integridad disponibilidad de la información y recursos del sistema.

1.2.2.

Afectados

A la empresa ya sea pequeña mediana o grande pertenezca al sector privado o al público, la primordial aquí es la información que tiene. Por eso se debe encontrar las relaciones funcionales entre los distintos activos de información y se analicen todas las posibles contingencias que puedan presentarse y escoger las mejores herramientas de seguridad que se ajusten a las necesidades de acuerdo a las actividades de cada organización.

1.3.

Seguridad de la Información

Esta busca un equilibrio entre el nivel de seguridad y el costo que genera. La seguridad de la información se logra implementando un conjunto adecuado de controles normas, tales como políticas, procedimientos, estructuras organizativas y funciones de software de software.

4

1.3.1.

Definición

Es un conjunto de recursos humanos, materiales, financieros, tecnológicos, normativos y metodológicos, organizado para brindar, a quienes operan y a quienes adoptan decisiones en una organización, la información que requiera para desarrollar sus respectivas funciones, un sistema de información no requiere necesariamente del uso de las tecnologías de la información.

1.3.2.

Integridad

Quiere decir que la información no haya sido borrada, copiada o alterada, durante su trayecto o desde su origen a su destino. La integridad es un factor fundamental al momento que recibimos un documento ya que sea digitalmente o físicamente, este nos brinda la confianza de estar seguros de que la información que se encuentra ahí no ha sufrido ninguna alteración.

1.3.3.

Disponibilidad

Es el aseguramiento de que los usuarios autorizados tienen acceso cuando lo quieran a la información y sus activos asociados. La disponibilidad de un sistema implica que así como el hardware el software se mantenga funcionando correcta e eficientemente y sea capaz de recuperarse ante el caso de fallar.

1.3.4.

Autenticación

Este término se refiere a los mecanismos de seguridad que posean los equipos que se utilicen para comunicarnos, permitiendo verificar el origen de los datos, si estos son correctos, quienes los envió, cuando y como fueron enviados y recibidos.

5

CAPITULO II

6