Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Análisis Forense- Introduccion

Enviado por   •  28 de Abril de 2018  •  2.180 Palabras (9 Páginas)  •  281 Visitas

Página 1 de 9

...

Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática comenzó a enfocarse hacia la conectividad de redes o networking, protegiendo los equipos servidores de aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de Internet, y controlando la seguridad a nivel periférico a través de dispositivos como Firewalls. Es decir, la posibilidad tecnológica de “estar conectados” llevaba implícita la aparición de nuevas vulnerabilidades que podían ser explotadas, la exposición de información crucial para el negocio que podía ser accesible precisamente gracias a esa conectividad.

El perfil de atacante de un sistema informático ha cambiado radicalmente. Si bien antes los objetivos de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo de lucro), en la actualidad los atacantes se han percatado de lo importante que es la información y sobre todo de lo valiosa que puede ser. Se trata de grupos organizados que aprovechan las vulnerabilidades de los sistemas informáticos y las redes de telecomunicaciones para acceder a la información crítica y sensible de la empresa, bien a través de personal especializado en este tipo de ataques, o bien comprando en el mercado negro kits de explotación de vulnerabilidades para obtener información muy específica.

Ante esta nueva situación, las empresas se protegen con nuevas tecnologías:

Sistemas IDS (Intrusion Detection System). Sistemas de monitorización y detección de accesos no permitidos en una red.

Sistemas IPS (Intrusion Prevention System). Sistemas de prevención de intrusión. No solo monitoriza el tráfico para detectar vectores de ataque en una red, sino que el sistema es capaz de bloquearlos.

Honey pot. Instalación de equipos aparentemente vulnerables que en realidad no contienen ninguna información sensible de la empresa sino que están diseñados para atraer y detectar a los atacantes, protegiendo los sistemas realmente críticos.

SIEM (Security Information en Event Management). Sistemas de correlación de eventos y generación de alertas, capaces de integrar diferentes dispositivos, lanzar acciones en función de las alertas, y almacenar los registros para un posterior análisis de los mismos.

Los nuevos vectores de ataque, el cambio en los perfiles de los atacantes, y sobre todo la importancia crucial de la información clave y crítica para el negocio de una empresa, hacen que el concepto de Seguridad Informática haya evolucionado hacia el concepto de Seguridad de la Información, cuyo objetivo principal consiste en alinear las inversiones en seguridad con los objetivos generales de la empresa y sus estrategias de negocio. La Seguridad de la Información se basa en el diseño de Políticas de Seguridad integrada en los planes estratégicos de la empresa. Para la definición de dichas Políticas es necesario tener en cuenta diversos factores, tales como la localización de la empresa, tamaño y número de sedes, condicionantes geográficos, cumplimientos legales y normativas vigentes, normas ISO de la empresa, etc.

Es necesario para le empresa conocer en todo momento cuánto vale su activo más crítico y valioso, la información del negocio, y cuáles son las brechas de seguridad que podrían propiciar el acceso a la misma. Es necesario conocer el estado de la seguridad en todo momento a través de análisis de riesgos dinámicos que permitan identificar las principales amenazas y cuantificar los riesgos asociados a la materialización de las mismas, teniendo en cuenta varios factores clave: el valor de la información, la probabilidad de que una amenaza pudiera presentarse, y el impacto que tendría sobre el negocio la materialización de la misma.

Más que hablar de evolución de la seguridad, quizás se debería hablar de integración de la Seguridad Informática (medidas técnicas) en la Seguridad de la Información (medidas organizativas). La Seguridad de la Información es un concepto más global que persigue definir e integrar Políticas de Seguridad en los planes estratégicos. Se cuantifican los riesgos, se identifican aquellos más críticos para el negocio de forma continua, se plantean escenarios de crisis y se diseñan planes de continuidad de negocio y recuperación ante desastres. Toda esta información, junto con un buen diseño del organigrama de seguridad, una profunda integración de la seguridad en los planes estratégicos de la empresa, y una permanente implicación de la gerencia y del personal directivo de la empresa, permitirán conocer dónde y cómo utilizar las medidas técnicas de Seguridad Informática (línea operativa) en el marco de la Seguridad de la Información y sus medidas organizativas (línea estratégica).

Lo anterior son unicamente muestras de las amanezas en materia de seguridad informatica que cada ves son mas imperantes y que respresentan oportunidades de desarrollo pues la sociedad salvadoreña al igual que el resto del mundo necesita profecionales integrales y sobre todo con el conocimiento tecnico que puedan formular estrategias para mitigar este tipo de amenazas y abordar la problemática bajo un enfoque proactivo y no reactivo como hasta el momento se viene manejando.

---------------------------------------------------------------

Prospectiva

Anticipándonos para cuando se quiera virtualizar la materia TECNICAS DE PROGRAMACION I, se recomienda utilizar la plataforma MOODLE o SAKAI, debido a que son plataformas para la enseñanza que están en auge por la facilidad que poseen, la facilidad de acceso a internet de parte del tutor y alumnos, y también seria recomendable que el grupo de estudiantes, no exceda de más de 15 personas, esto para darle mayor seguimiento a cada alumno, para que de esta manera el trato sea más personalizado, se tiene más contacto con el alumnado, pretendiendo que se comprenda y desarrolle la lógica de programación, para que comprenda las ventajas de conocer un lenguaje de programación.

- Propuesta Pedagógica

- Objetivos.

Objetivo General

Presnetar un modelo pedagógico centrado en el aprender por medio del uso de las nuevas tecnologías.

Objetivos Específicos

Fortalecer las actividades de intercambio de información, comunicación y administración

...

Descargar como  txt (14.6 Kb)   pdf (58 Kb)   docx (17.8 Kb)  
Leer 8 páginas más »
Disponible sólo en Essays.club