SON LAS PERSONAS QUE UTILIZAN LA ESTRUCTURA TECNOLÓGICA Y
GESTIONA LA INFORMACIÓN.LA SEGURIDAD INFORMATICa DEBE ESTABLECER REGLAS QUE
MINIMIZAN EL RIESGO DE LA INFORMACIÓN ,ESTA REGLAS INCLUYEN
HORARIOS,RESTRICCIONES A CIERTAS ÁREAS AUTORIZACIONES PERFILES DE USUARIO
PLANES DE EMERGENCIA Y TODO NECESARIO QUE INCLUYA UN BUEN NIVEL DE SEGURIDAD
MINIMIZANDO EL IMPACTO EN EL DESEMPEÑO DE LOS USUARIOS Y LA ORGANIZACIÓN EN
GENERAL
L.
L.
seguridad informática y seguridad de la información:
SE CENTRA EN LA PROTECCIÓN DE LA INFORMACIÓN E
INFRAESTRUCTURA TECNOLÓGICA PARA EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN LA
SEGURIDAD INFORMACIÓN TIENE COMO PROPÓSITO PROTEGER LA INFORMACIÓN DE UNA ORGANIZACIÓN
INDEPENDIENTE DE DONDE ESTA LOCALIZADO Y SEA IMPRESA O MEDIO DIGITAL.
¿Qué ES LA SEGURIDAD DE LA INFORMACIÓN?
ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS
ORGANIZACIONES Y DE LOS SISTEMAS TECNOLÓGICOS QUE PERMITAN GUARDAR INFORMACIÓN
BUSCANDO MANTENER LA CONFIDENCIALIDAD DE LA MISMA.
¿Qué ES LA INTEGRIDAD DEL SISTEMA?
SE REFIERE ALA ESTABILIDAD Y ACCESIBILIDAD DEL SERVIDOR QUE
PATROCINA LA FUENTE CON EL TIEMPO. ESTO GENERALMENTE SE REFIERE AL TRABAJO DE
LOS ADMINISTRADORES DEL SISTEMA.
¿Qué ES LA CONFIDENCIALIDAD DE LA INFORMACIÓN?
ES COMO LA PROTECCIÓN
DE DATOS Y DE INFORMACIÓN INTERCAMBIADA
ENTRE UN EMISOR Y LA QUE HUBIESE DESTINARiOS FRENTE A TERCEROS
QUE ES
DISPONIBILIDAD?
ES UNA MEDIDA QUE NOS INDICA CUANTO TIEMPO ESTA ESE EQUIPO O
SISTEMA OPERATIVO RESPECTO DE LA DURACIÓN TOTAL DURANTE LA QUE HUBIESE DESEADO
QUE FUNCIONE
QUE ES SEGURIDAD LÓGICA?
SE REFIERE ALA SEGURIDAD EN EL USO DE SOFTWARE Y LOS
SISTEMAS LA PROTECCIÓN DE LOS DATOS PROCESOS
Y PROGRAMAS ASÍ COMO LA DEL ACCESO ORDENADO Y AUTORIZADO DE LOS USUARIOS
ALA INFORMACIÓN.
QUE ES SEGURIDAD FÍSICA?
ES EL CONJUNTO DE MEDIDAS
ADAPTADAS PARA PROTEGER LOS MEDIOS Y LOS DOCUMENTOS DE COMUNICACIONES DE
LA CAPTURA O DESTRUCCIÓN DEL ENEMIGO.

QUE ES UNA POLÍTICA DE SEGURIDAD
ES UN CONJUNTO DE REGLAS PARA EL ESTABLECIMIENTO DE SERVICIOS
DE SEGURIDAD.
REGLAMENTO DE UN CENTRO DE COMPUTO:
QUEDA PROHIBIDO DENTRO DE SALAS:
- ALIMENTOS O FUMAR
- INTRODUCIR MASCOTAS
- HACER RUIDO
- MALTRATAR LA INSTALACION MOBILIARIO Y EQUIPO GENERAL
- UTILIZAR LOS EQUIPOS PROGRAMAS DE JUEGO
- UTILIZAR LOS EQUIPOS PARA REALIZAR TRABAJOS AJENOS
- EXTRAER EQUIPO MANUALES O LIBROS DE LA SALA DE COMPUTO
- DESCONECTAR O MOVER EL EQUIPO SIN AUTORIZACIÓN DEL PERSONAL DEL CENTRO DE COMPUTO.
- MODIFICAR LA CONFIGURACIÓN DEL EQUIPO O INTENTARLO
- POLÍTICA DE SEGURIDAD:
- REGLAS O PROCEDIMIENTOS QUE REGULAN LA FORMA QUE UNA ORGANIZACIÓN PREVIENE Y MANEJA LOS DIFERENTES RIESGOS .
- OBJETIVO DE UNA POLÍTICA DE SEGURIDAD
- INFORMAR A NIVEL MAYOR DE DETALLE A LOS USUARIOS DE LAS NORMAS Y MECANICISMO QUE DEBEN CUMPLIR Y UTILIZAR PARA PROTEGER LOS COMPONENTES DE LOS SISTEMAS DE LA ORGANIZACIÓN.
- ELABORA UNA POLÍTICA DE SEGURIDAD.
- DEBE CONSIDERAR
- ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE LA ORGANIZACIÓN.
- SENSIBILIZAR A LOS USUARIOS CON LOS PROBLEMAS DE SEGURIDAD DE LOS SISTEMAS INFORMÁTICO.
- DEFINIR LAS ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO DE DETECTAR UNA POSIBLE FALLA
- .
REGLAS O PROCEDIMIENTO QUE REGULAN LA FORMA QUE UNA ORGANIZACIÓN PREVIENE Y MANEJA LOS DIFERENTES RIESGOS.
OBJETIVO DE UNA POLÍTICA DE SEGURIDAD:
INFORMAR A NIVEL MAYOR DE DETALLE A LOS USUARIOS DE LAS NORMAS Y MECANICISMO QUE DEBEN CUMPLIR Y UTILIZAR PARA PROTEGER LOS COMPONENTES DE LOS SISTEMAS DE LA ORGANIZACIÓN.
ELABORAR UNA POLÍTICA DE SEGURIDAD
DEBES CONSIDERAR:
- ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE LA ORGANIZACIÓN .
- SENSIBILIZAR A LOS USUARIOS CON LOS PROBLEMAS DE SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS
- DEFINIR LA ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO DE DETECTAR UNA POSIBLE INSTRUCCIÓN.
Como
mantener la seguridad informática de una organización.
- Mantener actualizado el sistema operativo de todos los equipos
- Instalar y mantener actualizado el antivirus
- Proteger el equipo de trabajo (accesos controlados, sistemas de energía, área)
- Mantener los usuarios y contraseñas en secreto
- Evitar enviar información confidencial por medios electrónicos inseguros
- Realizar respaldos frecuentes de la información
- Realizar mantenimiento preventivo.
¿Qué es un virus?
Tipos de virus: Troyano:
consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externa pueda controlar el equipo.
Gusano:
tiene la propiedad de duplicarse a si mismo los gusanos utilizan las partes automáticas de un sistema operativo.

Bombas
lógicas: son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha una combinación de teclas o
ciertas condiciones técnicas.

Hoax: son con
contenido falso o engañoso generalmente proveniente en forma de cadena. Los
hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que
necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
Que es
spyware? Es un software que recopila
información en un ordenador y después transmite esta información a una
identidad externa sin conocimiento o el consentimiento del propietario del
ordenador.
Que es el
malware? Es tipo de software que contiene como objetivo infiltrarse o dañar una
computadora sin el conocimiento de su propietario.
Que es spam?
Correo o basura a los mensajes no solicitados
no deseados o de remitente no conocido habitualmente de tipo publicitarios generalmente enviados en
grandes cantidades.
Que es
pishing? Es un término informático que denominan un tipo de abuso informático y
que sea confidencial de forma flatulenta.
Ética en los
sistemas de información:
Las nuevas
tecnología constituye hoy en día uno delos ejes del desarrollo de la humanidad
pero también es cierto que en ocasiones
se confunden dichos avances con
el uso o abuso que se hace de ellos la informática debe estar sustentada en lo ético produciendo
una escala de valores de hechos y formar
la comunicación dentro de una sociedad informática.
Las leyes y códigos
éticos:
Debe haber
una forma de la conducta personal informático
algo que permita por lo menos tener referencia para auto evaluar su
conducta. El establecer un código de ética es con la finalidad de dar a
conducta que se espera del personal
informático haciendo así que con el código de ética se ayudara se ayudara a mejorar la calidad y la
seguridad de los sistemas informáticos.
Código de
ética de un profesional de sistemas informaticos
alcance:
- A) aplicación universal del código: el código debe ser aplicable a toda persona que tenga una profesión relacionada con la informática sin importar la actividad o especialidad de ejercer la organización que pertenezca.
- B) Activación profesional: el futuro y la seguridad de los sistemas de información depende de la aplicación de la ética es por eso que se vuelve indispensable que el personal informático se adquiere de ética
- C) Actitud personal: El personal informático debe respetar sus semejantes y su comportamiento en lo personal y social debe atender a la práctica de buenas costumbres. Debe cumplir con todos los compromisos adquiridos. Debe ser capaz de comprometer su palabra y cumplirla aun en situaciones
D) Independencia de criterio: Al realizar cualquier actividad debe tener la obligación de sostener un criterio libre e imparcial, sin aceptar ni permitir presiones de terceros, que pudieran verse beneficiados por la actitud adoptada.
E) Rechazar tareas que no cumplan con la moral del profesional informático: El profesional en informática hará uso por aplicación de sus conocimientos profesionales solo en tareas que cumplan con los números establecidos. Estará faltando a su honor y dignidad cuando directa o indirectamente intervenga en asuntos o arreglos que no cumplan con las normas establecidas.
F) Calidad profesional de los trabajos: En la presentación de cualquier servicio se espera del informático un verdadero trabajo de calidad por lo que se tendrán presentes las disposiciones normativas de la profesión que sean aplicables al trabajo específico que esté desarrollando.
G) Preparación y calidad profesional: El informático debe reconocer su nivel de competencia y no aceptar tareas para los que no esté capacitado. H) Ejercicio de la profesión: Se debe tener presente que la retribución económica por sus servicios no constituye el único objetivo ni la razón de ser da ejercicio de su profesión si no que “el” mismo se ajustara a los principios en la utilización de la tecnología y avance en el desarrollo de la sociedad.
Responsabilidades hacia el cliente o patron
B)Proteger el interés del cliente o patrón: El informático, independientemente de cual sea su relación, debe vigilar por el interés del cliente o patrón y evitar en todo momento crear una dependencia tecnológica hacia sus servicios, debe alertar al cliente o patrón sobre los riesgos de utilizar cada plataforma de equipos y programas con respecto a la continuidad de operaciones o servicios sin la presencia del personal informático.
C)Responsabilidad personal: El informático expresara su opinión en los asuntos que se le hayan en comentado, cumpliendo con las normas emitidas por la organización que sean aplicables para la realización de su trabajo. El informático debe puntualizar con que consiste sus servicios y cuáles serán sus limitaciones, cuando el desempeño de su trabajo se encuentre en algunas circunstancias que no les permitan seguir desarrollando su valor en la forma originalmente propuesta, debe comunicar a su cliente o patrón de manera inmediata, debe ser objetivo en la emisión de sus opiniones o juicios buscando siempre el beneficio del cliente o patrón.
D)Derechos de autor: El informático debe respetar el conocimiento que hace al estado a favor de todos creador o desarrollador de programas de cómputo, en virtud otorga su protección para el autor cuando se presente el servicio de modo independiente el informático debe establecer en el contrato de servicios quien será el poseedor de los derechos de autor sobre el software que se desarrolle para la organización quedando el informático imposibilitado a comercializar dichos software.
E)Discreción profesional: El informático tiene la obligación en el manejo de la información que la organización para la cual trabaje le proporcione al momento de proporcionar sus servicios, debe considerar como confidencial toda la información acerca del cliente o patrón, debe asegurarse que se guarde la confidencialidad de la información que se la ha confiado. No debe permitir el acceso a la información a personal no autorizado, ni utilizar para beneficio propio la información de la organización.
F) Honestidad profesional: El informático no debe cambiar, modificar o alterar la información de la organización para beneficios propios o de terceros, ni con fines de cubrir anomalías, fraudes o corrupción que afecten los intereses de la organización. No debe participar en la planeación o ejecución de actos que se pueden clasificar como deshonestos, que originen o fomenten la corrupción en cualquiera de sus formas: No aceptara comisiones ni obtendrá ventajas económicas directas o indirectas, por la recomendación que haya de sus servicios profesionales o de productos de la organización.
G) Lealtad hacia la organización a la que se le da el servicio:
El informático no deberá aprovecharse de situaciones que puedan perjudicar a quienes hayan contratado sus servicios. Siempre que el informático trabaje ante un cliente y/o patrón y que tenga la oportunidad de realizar trabajos profesionales con otros clientes, deberá informar a su patrón original. En caso de obtener contrato de planta deberá cuidar de no apoyar profesionalmente directa y/o indirectamente a la competencia, tampoco deberá ofrecer trabajos a funcionarios o empleados de mi cliente o patrón, si no es con previo consentimiento el mismo. El informático en el desarrollo independiente de la profesión no debe ofrecer sus servicios a clientes del otro colega sin embargo, tiene derecho a realizar propagandas y competencia por los distintos medios de difusión.
H) No
tener beneficio económico: El informático no debe tener beneficio económico
cuando lleve a cabo la realización de las actividades propias de su profesión,
no debe buscar beneficios personal ni programas realizados bajo su
responsabilidad, no debe ceder a estrategias de soborno por partes de
proveedores ni realizar o dar consejos al cliente o patrón para realizar una
compra en la cual se pueda ver beneficiado económicamente.
I) No
usar equipo ni programas del cliente o patrón para beneficio personal: E l informático
cuando requiera revisar el quipo o los equipos de cómputo y/o programas para
uso personal o beneficio propio, debe consultar principalmente al cliente y/o
patrón y obtener su autorización para
tal fin. Aun cuando se tenga la autorización para utilizar el equipo, no debe
comentar que personas ajenas a la organización ingresen a las instalaciones
para utilizar el equipo y programas.
J J)Trato
adecuado y manejo del lenguaje adecuado: El fin informático debe de tratar a
todas las personas justamente, sin tener en cuenta la raza, religión, género,
edad o nacionalidad. Debe dar a sus colaboradores el trato que le corresponde
como profesional y vigilara su adecuado entrenamiento.
K) Finalización
de servicios: Al finalizar un proyecto, el informático debe cumplir con todos
los requisitos, de funcionalidad, calidad y documentación establecidos al
inicio del proyecto a fin de que el cliente o patrón pueda obtener el mayor
beneficio en la actualización de los mismos. Al dejar la organización parla
cual presta servicios debe de asegurarse que los equipos y programas se
conserven en buen estado. Al concluir el trabajo debe de implementar mecanismos
necesarios para que el cliente este en posibilidad de continuar haciendo uso
del equipo y programas a pesar de la ausencia del informático.
L) Dependencia
tecnológica: El informático debe evitar en todo momento generar una dependencia
tecnológica con el cliente o patrón, siguiendo estándares de desarrollo de
software adecuados. Debe apegarse a los estándares de calidad en el análisis,
diseños o programación de sistemas.
M) Desarrollo
de sistemas: El informático debe determinar perfectamente el alcance del
proyecto y los requerimientos necesarios para su desarrollo. Debe utilizar estándares
de desarrollo que garanticen en todo momento un desarrollo que cumpla con las expectativas
de la organización. Debe llevar a cabo las evaluaciones en las fechas
determinadas y entregar resultados en tiempo. No debe realizar cambios en los
programas sin antes obtener la autorización del cliente o patrón. Debe informar
de las posibles errores o fallas y de las posibles soluciones.
responsabilidades hacia la profesion:
A) Respeto a los colegas y a la profesión: todo informático cuidara las relaciones que sostenga con sus valoradores, colegas e instituciones, buscando el enaltecimiento de la profesión, trabajando en equipo debe cimentar su reputación en la honestidad, honradez, lealtad, respeto y capacidad profesional observando las reglas de ética y en sus actos evitando toda publicidad con fines de lucro.
J) Personal a sus servicios: Debe realizar una supervisión del desempeño del personal a su cargo en el desarrollo de los proyectos, debe hacerse totalmente responsable del personal.
A) Respeto a los colegas y a la profesión: todo informático cuidara las relaciones que sostenga con sus valoradores, colegas e instituciones, buscando el enaltecimiento de la profesión, trabajando en equipo debe cimentar su reputación en la honestidad, honradez, lealtad, respeto y capacidad profesional observando las reglas de ética y en sus actos evitando toda publicidad con fines de lucro.
B)
Imagen y calidad: Debe esforzarse por mantener
una imagen positiva y de prestigio para quien la patrocine y ante la sociedad
en general, fundamentada en la calidad profesional e individual.
C)
Difusión y enseñanza de conocimientos: Debe
mantener altas normas profesionales y de conducta, especialmente al transmitir
sus conocimientos, así como contribuir al desarrollo y difusión de los conocimientos
de la profesión.
D)
Respeto a los derechos de autor: Reconoce los
derechos de autor sobre todos los programas de aplicación, desarrolladas por
colegas o empresas y se compromete a protegerlos y evitar que otros hagan uso
de los mismos sin antes haber pagado por los derechos.
E)
Especialización de capacidades: Debe tener una orientación
hacia cierta rama de la informática, debiéndose mantener a la vanguardia en
esta área del conocimiento de su particular interés.
F)
Competencia profesional: Es obligatorio mantener
actualizados todos los conocimiento relacionados a las áreas de su profesión así
como participar en la difusión de estos conocimientos, debe informarse
permanentemente sobre los avances de la informática, además de invertir los
recursos necesarios para su capacitación y formación profesional y personal.
G)
Evaluación de capacidades: debe autoevaluarse periódicamente
con la finalidad de determinar si cuenta con los conocimientos, tiempo y
recursos que requieren su cliente o patrón. En caso de que las capacidades técnicas
sean evaluadas periódicamente así mismo asegurarse de que cumplan el código ético.
H) Reconocimiento a la colaboración profesional: Al
consultar a un colega debe reconocer el esfuerzo, trabajo y recursos que su
colega ha dedicado al dominio de los diferentes programas y equipo.
I)
Horarios:
Debería ser capaz de practicar procedimientos para costear sus proyectos que le
permitan con seguridad establecer, sus horarios sin necesidad de hacer cambios
posteriores, debe establecer, tiempos y formas de pago.
J) Personal a sus servicios: Debe realizar una supervisión del desempeño del personal a su cargo en el desarrollo de los proyectos, debe hacerse totalmente responsable del personal.












