Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Impacto de la seguridad informática en el perfeccionamiento de la gestión empresarial (página 2)



Partes: 1, 2

  • Alvarez, L. D. (2005). Seguridad Informática. México D.F. [Documento en línea]. http://www.slideshare.net/raisa_22_acuario/seguridad-informatica-13543798. [Consultado: 29 /10/ 2015].

  • Antúnez, A., Oduardo, N. Auditoria y Seguridad informática. Realidades y perspectivas en Cuba. [Documento en línea]. http://www.sabetodo.com/contenidos/EEZZuulZllVZJbakCg.php. [Consultado:29/10/2014

  • ISO/IEC TR 18044:2004. Gestión de incidentes de la seguridad de la información.

  • ISO/IEC 27001:2005. Sistemas de Gestión de la Seguridad de la Información Requisitos.

  • ISO/IEC 27002:2005(17799). Código de buenas prácticas para la gestión de la seguridad de la información.

  • ISO/IEC 27005 – Tecnología de la informaciónTécnicas de Seguridad – Gestión del riesgo de seguridad de la información.

  • J.Cano, J. (2004). Inseguridad informática: Un concepto dual en seguridad informática [versión electrónica].  Revista de Ingeniería 19. Disponible en:http://revistaing.uniandes.edu.co/index.php?ida=62&idr=3&ids=1. [Consultado: 20 /10/ 2015].

  • Jacobson, I., Booch, G., Rumbaugh, J. (2000). El Lenguaje Unificado de Modelado. New York: Addison Wesley.

  • Jacobson, I.,  Booch, G.,  Rumbaugh, J. (2000). El proceso unificado de desarrollo de softwareNew York: Ed. Addison Wesley.

  • John, D. (1995). An Analysis of security on the Internet 1989-1995, Carnegie Mellon University, Carnegie Institute of Technology. [Documento digital]

  • Lluén, Salazar. (2005). Perfiles Profesionales para Seguridad Informática, [Documento en línea].  http://www.monografias.com/trabajos-pdf2/perfiles-profesionales-seguridad-informatica-practico/perfiles-profesionales-seguridad-informatica-practico.pdf. [Consultado: 29 /10/ 2015].

  • Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. NIST SP 800- 30 – Risk Management Guide for Information Technology Systems

  • Rios, J. Seguridad Informática. [Documento en línea] http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica. [Consultado: 25 /10/ 2015].

  • Resolución 127 del 2007 Ministro de Informática y Comunicaciones República de Cuba.

  • Reglamento de Seguridad Para Las Tecnologías de la Información. Oficina de Seguridad para las Redes Informáticas.

  • http://webstore.iec.ch/preview/info_isoiec18044%7Bed1.0%7Den.pdf

  • http://www.nmt.edu/~sfs/Regs/sp800-61.pdf

  • http://www.upm.es/institucional/UPM/Biblioteca

  • http://www.eleconomista.es/kiosco/gestion/

  • Bienvenido a la Gestión de Riesgo en la Seguridad Informática

  • http://media.kaspersky.com/en/business-ecurity/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf

  • Anexos

    Anexo I: Resumen gastos en concepto de comunicación por tener la red fuera de servicio.

    Monografias.com

    Monografias.com

    Monografias.com

    Anexo II Plan de medidas.

    • 1. Incrementar el nivel de preparación de la Encargada de la Seguridad Informática.

    Teniendo en cuenta las obligaciones plasmadas en la Resolución 127 del 2007:

    a) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización del Plan de Seguridad Informática, supervisar su aplicación y disciplina de cumplimiento.

    b) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el Sistema de Seguridad Informática diseñado.

    c) Garantizar la disponibilidad de los bienes informáticos.

    d) Asesorar a las distintas instancias sobre los aspectos técnicos vinculados con la seguridad de las tecnologías de la información.

    e) Establecer los controles necesarios para impedir la instalación de cualquier tipo de hardware o software sin la autorización de la Dirección de la Entidad.

    f) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus pruebas periódicas.

    g) Informar a los usuarios de las regulaciones establecidas.

    • 2. Teniendo en cuenta los problemas encontrados con programas malignos que provocaron la interrupción de los servicios se recomienda:

    • Utilizar 2 o más sistemas antivirus evaluando compatibilidad entre ellos con el objetivo de aumentar la protección.

    • La desinfección del servidor ubicado en el laboratorio a través de un Live CD Antivirus que utilice Linux como sistema operativo. Este sistema Operativo no permite la ejecución de programas malignos por lo que no podrían ocultarse, y garantizaría una desinfección completa.

    • Otro método de desinfección muy confiable es a través de la entrada al sistema a modo seguro con funciones de red. De esta forma solo se cargan las funcionalidades más necesarias de su sistema operativo y se podrá escanear la pc a través de internet. Se recomienda este sitio: http://www.computererrorsfix.com

    • Se recomienda el cambio inmediato del sistema antivirus utilizado actualmente en el laboratorio Geominera oriente por ser una versión obsoleta que no cuenta con protección HIPS y autodefensa. La autodefensa de los antivirus garantiza la integridad del funcionamiento del programa al no permitir que los virus hagan cambios en los registros del mismo, de n existir esta funcionalidad o estar desactivada los virus pueden cambiar la ubicación del programa antivirus de forma que nunca se encuentren los archivos de actualización y se mantenga vulnerable a nuevos ataques.

    Método manual quitar presa Win32 / Madang.A:! –

    Paso 1: – Reinicie el PC pulsando la tecla F8 en "modo seguro
    con funciones de red".

    Paso 2: – Seleccione los archivos desconocidos y carpetas de diferentes
    lugares que se crearon por Win32 / Madang.A presa y eliminarlos permanentemente!

    Paso 3: – Abra el Editor del Registro de Windows y eliminar todas
    las entradas falsas.

    Paso 4: – Haga clic en Panel de control. Vaya a Agregar / Quitar
    las opciones del programa. Seleccione los programas no deseados y desinstalarlos
    para eliminar su presencia.

    Paso 5: – Pulse Alt + Ctrl + Supr juntos para abrir el Administrador
    de tareas. Haga click en la opción de tarea final después de seleccionar
    los procesos falsos.

    Método automática para eliminar la presa Win32 / Madang.A:!

    Sistema de protección de la peor impacto de la represa de Win32 / Madang.A! Es extremadamente difícil. Los pasos manuales anteriormente mencionados requieren conocimientos técnicos y habilidades. Un solo error en el borrado de los archivos puede causar congelación permanente del sistema operativo. Si usted no puede eliminar su presencia entonces usted puede hacer uso de Win32 / Madang.A! Herramienta de eliminación de la presa que soporta interfaz simple que se puede entender fácilmente por usuarios no técnicos también.

    Esta herramienta ha sido desarrollada por expertos con experiencia en el uso de algoritmos de gran alcance que pueden detectar fácilmente las amenazas disponibles y eliminar de forma permanente. Viene con varias características avanzadas que es útil para aumentar el rendimiento del sistema y también protege el PC de nuevos ataques. Usted puede comprobar su eficiencia de trabajo mediante la descarga de la versión demo que se encuentra disponible en nuestro sitio. Si usted satisfecho con sus características a continuación, comprar su copia versión con licencia y que su sistema libre de materias nocivas.

    4. Se recomienda la capacitación de los directivos que están directamente relacionados y responsabilizados con la seguridad informática con el fin de detectar vulnerabilidades obvias rápidamente.

    5. Se recomienda y anexa la lectura y entendimiento de Las cualidades que conforman la seguridad de los activos de información de una organización o empresa.

    6. Se recomienda la cuidadosa elección y activación de un firewall en las estaciones de trabajo y servidores.

    7. Se recomienda la cuidadosa elección de los locales de los servidores dentro y fuera de la empresa para evitar su deterioro y por consiguiente pérdida de información y paralización de los servicios de navegación.

    Pues en la visita realizada al laboratorio Geominera oriente se encontró el servidor en un estado de temperatura critico aun después de haber sido arreglado el aire acondicionado que presentaba problemas. Este estado se palpaba en la manipulación del equipo pues ejecutaba las órdenes con inmensa lentitud aun sin los servicios de red en funcionamiento.

    8.-Cambiar Versión de Antivirus Obsoleta. Eset Nod 32 V3. Errores de la V3 de Eset Nod 32 que han sido reparadas a partir de la versión siguiente:

    Versión 4.2.76

    • Reparado: Fallo ocasional del ekrn después de la instalación

    • Reparado: problemas ocasionales con la lectura del perfil de usuario

    • Reparado: Ciertas páginas web abren en blanco en Internet Explorer

    • Reparado: Los ajustes de ThreatSense.Net no se aplican cuando el producto se instala con un archivo de configuración adjunto

    • Reparado: El Instalador no detecta Microsoft Security Essentials en el sistema

    • Reparado: problema de compatibilidad con Steganos Safe software

    • Reparado: problema de compatibilidad con Parallels Virtuozzo Containers

    • Reparado: problema para establecer conexión HTTP/POP3

    • Reparado: problemas con una creación excesiva de archivos temporales por Mozilla Thunderbird

    • Reparado: Detección de mensajes infectados en Mozilla Thunderbird a pesar de la protección de clientes de correo electrónico desactivada

    • Reparado: Diversos problemas de localización

    • Añadido: Análisis de mensajes en Microsoft Outlook 2010

    • Añadido: Soporte para Microsoft Windows Live Mail 2011

    Versión 4.2.71

    • Reparado: Bloqueos de ciertas configuraciones del sistema

    • Reparado: Pérdidas de memoria cuando gui está maximizada
      durante un periodo largo de tiempo

    • Añadido: Botón para añadir aplicaciones a la
      lista de aplicaciones excluídas del filtro de contenido

    • Añadido: Soporte para analizar SSL en Firefox 4

    • Añadido: Soporte para un dominio correcto de SAGETECH Enterprise

    • Añadido: Soporte para Cisco ASA WebSSL Smart Tunnel

    • Añadido: Soporte para Parallels Virtuoso

    Versión 4.2.64 -4.2.67

    • Reparado: Outlook 2010 falla al vaciar la carpeta de "Elementos
      Eliminados"

    • Reparado: El sistema se detiene durante el inicio de sesión

    • Reparado: Fallos extraños de ESET service y SysInspector

    • Reparado: Guardado lento de archivos en las carpetas compartidas

    Versión 4.2.58 – 4.2.64

    • Reparado: El ordenador se cuelga cuando pasa a modo Hibernar en Windows 7 (normalmente en combinación con Dropbox)

    • Reparado: El Asistente Sysrescue no puede detectar la versión checa del Kit de Instalación Automática de Windows

    • Reparado: Soporte añadido de análisis de unidades virtuales usado por Office 2010

    Versión 4.2.40 – 4.2.58

    • Reparado: Creación de perfiles temporales en el sistema Windows
      7

    • Reparado: Pérdida de memoria ESI en sistemas x64

    • Reparado: problemas con la carpeta clúster ClusterStorage

    • Reparado: Los botones de ajustes por defecto no funcionan correctamente

    • Reparado: Un fallo en Windows Live Mail ocurre aleatoriamente cuando
      DEP (Prevención de la Ejecución de Datos) está activada
      para wlmail.exe

    • Reparado: GUI falla cuando analiza el correo electrónico.

    • Reparado: El color de la barra de tareas y los iconos de la ventana
      no están sincronizados con el color del icono de la barra del sistema

    • Reparado: La protección en tiempo real no funciona después
      de la reinstalación de EAV / ESS

    • Mejora: Soporte añadido para MS Outlook 2010

    • Reparado: Detección de la instalación de MS Outlook
      Click-to-Run 2010

    • Reparado: Mensajes etiqueta añadidos también para limpiar
      los correos electrónicos enviados desde Outlook Express

    • Reparado: Información sobre herramientas mostrada aunque la
      opción "Mostrar información sobre herramientas"
      esté desactivada

    Versión 4.2.35 – 4.2.40

    • Reparado: Falta unidad en el diálogo de aviso para infiltraciones
      detectadas en Windows NT

    • Reparado: Un usuario estándar con UAC activado no pudo detener
      el análisis bajo demanda cuando lo ejecuta como administrador

    • Reparado: Fallos del motor de ESET en equipos multinúcleo
      con análisis SSL activado

    • Reparado: Fallos intermitentes de Windows Live Mail con la integración
      activada

    Versión 4.2.22 – 4.2.35

    • Reparado: problemas del análisis HTTP con nombres de dominios más largos (Soporte para una longitud del nombre del dominio a 256 caracteres)

    • Reparado: Los nombres largos de archivos causan problemas problemas con los registros en el modo "protección de documentos activada"

    • Reparado: Los ajustes del perfil de análisis no se retienen después de la reinstalación

    • Reparado: El registro ESI abierto de EAV no funciona en Microsoft Windows NT4.0

    • Reparado: No es posible guardar el registro ESI de EAV y exportar el script de servicio en Microsoft Windows NT4.0

    • Reparado: Todos los registros ESI se pierden después de actualizar de V4 a V4.2

    • Reparado: Reparado el cese de las tareas de análisis cuando ha iniciado sesión como usuario estándar

    • Reparado: Unificación de comportamientos cuando desactiva algunas partes de EAV/ESS/EMS en la ventana de ajustes principal

    • Reparado: Es posible borrar el registro en un análisis bajo demanda en ejecución

    • Reparado: X64 Vista + win7: La UAC aparece durante la apertura del registro ESI del GUI en ESS/EAV

    • Reparado: Problemas menores con Thunderbird y Outlook

    Versión 4.0.474 – 4.2.22.0

    • Mejora: Soporte para discos dinámicos

    • Reparado: El envío de información ampliada al servicio de atención al cliente no funciona

    • Reparado: Copiar los ajustes del perfil del análisis bajo demanda al nuevo perfil no funciona en todos los valores

    • Reparado: La notificación sobre análisis completado en una ventana separada no funciona

    • Mejora: Soporte añadido de Windows AIK 2.0 para Win 7

    • Reparado: La reinstalación/reparación de ESS/ EAV desactivará la protección residente después de reiniciar

    • Reparado: No es posible grabar SYSRESCUE en diferentes tipos de medios

    • Reparado: WinXP x86 sp3: No es posible detectar la HDD y la unidad de red

    • Mejora: Soporte para Windows NT4 (únicamente selección de características)

    • Mejora: información de la licencia actualizada más frecuentemente

    • Mejora: Soporte para Windows NT4.0 SP 6

    9.- Versión Obsoleta de Windows para servidores:

    Windows Server es una línea de productos para servidores de Microsoft Corporation. El nombre se ha utilizado en las versiones de Microsoft Windows para servidores como las siguientes:

    • Windows 2000 Server

    • Windows Server 2003

    • Windows Server 2008

    • Windows HPC Server 2008, edición diseñada exclusivamente para equipos de alto rendimiento.

    • Windows Server 2008 R2, la siguiente versión de Windows Server.

    • Windows Server 2012, la siguiente versión de Windows Server.

    • Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas.

    • Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio.

    • Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto.

    10.- Proteger el acceso al Setup de los servidores esta sin protección por contraseña.

    De esta forma cualquier intruso con los conocimientos suficientes puede reinstalar el Sistema Operativo y tomar posesión de la PC.

     

     

     

    Autor:

    Lic. Román Román Zamora.

    Entidad: Oficina de Seguridad Para las Redes Informáticas
    (OSRI). Unión de Informáticos de Cuba.

    Organismo: Ministerio de las Comunicaciones.

    Municipio: Santiago de Cuba.

    Provincia: Santiago de Cuba

    Monografias.com

    Monografias.com

    FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES

    Santiago de Cuba Diciembre 2016

    Partes: 1, 2
     Página anterior Volver al principio del trabajoPágina siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter