0% encontró este documento útil (0 votos)
19 vistas3 páginas

Seguridad y Auditoría Informática

Software

Cargado por

josmarmopsu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas3 páginas

Seguridad y Auditoría Informática

Software

Cargado por

josmarmopsu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Sección: 10500

Alumnos: María Mendoza C.I. 27.377.280


Josmar Moya C.I. 27.175.527

1. Escoja un software de su preferencia y explique según su punto


de vista, si cumple o no con cada una de las cualidades del
software.

Un ejemplo de software que cumple con las cualidades de un software de código


abierto es "Mozilla Firefox".

Mozilla Firefox es un navegador web de código abierto que cumple con varias
cualidades deseables en un software:

Código Abierto: Firefox es desarrollado de manera transparente y su código fuente


está disponible para que cualquiera lo revise, modifique y distribuya, lo que
promueve la transparencia y la colaboración en su desarrollo.

Seguridad y Privacidad: Firefox se centra en la seguridad y la privacidad de los


usuarios, ofreciendo características como protección contra rastreo, bloqueo de
ventanas emergentes y actualizaciones regulares para abordar vulnerabilidades de
seguridad.

Personalización: Permite a los usuarios personalizar su experiencia de navegación


mediante la instalación de complementos y temas que se adapten a sus
necesidades y preferencias.

Multiplataforma: Está disponible para múltiples sistemas operativos, incluyendo


Windows, macOS, Linux, Android e iOS, lo que permite a los usuarios acceder a él
desde una variedad de dispositivos.

Rendimiento: Firefox está diseñado para ofrecer un rendimiento rápido y eficiente,


con características como la carga de páginas acelerada, la gestión de pestañas y el
consumo de recursos optimizado.

En resumen, Mozilla Firefox es un ejemplo de software de código abierto que


cumple con cualidades deseables como transparencia, seguridad, personalización,
accesibilidad multiplataforma y rendimiento eficiente.
2. Cuáles son los métodos más comunes para evitar ataques de
Hackers a un sistema informático empresarial

Existen varios métodos comunes para evitar ataques de hackers a un sistema


informático empresarial. Algunas de las medidas de seguridad más efectivas
incluyen:

 Actualización regular del software: Mantener actualizados todos los


sistemas operativos, aplicaciones y programas con los últimos parches de
seguridad para corregir vulnerabilidades conocidas.

 Uso de firewalls y antivirus: Implementar firewalls para controlar el tráfico


de red y proteger contra intrusiones, así como utilizar software antivirus
actualizado para detectar y eliminar malware.

 Autenticación de dos factores: Implementar la autenticación de dos


factores para agregar una capa adicional de seguridad al requerir un segundo
método de verificación, como un código enviado por SMS o una aplicación
de autenticación.

 Control de acceso y privilegios: Limitar el acceso a los sistemas y datos


empresariales solo a usuarios autorizados y asignar privilegios de acceso de
acuerdo a las responsabilidades de cada usuario.

 Educación y concientización: Capacitar a los empleados sobre prácticas


seguras de navegación, manejo de contraseñas y reconocimiento de
posibles amenazas como correos electrónicos de phishing.

 Copias de seguridad regulares: Realizar copias de seguridad periódicas de


los datos críticos y almacenarlas en ubicaciones seguras para poder
recuperar la información en caso de un ataque o pérdida de datos.

 Monitoreo de la red: Implementar sistemas de monitoreo de la red para


detectar actividades sospechosas o intrusiones en tiempo real y poder
responder rápidamente a posibles amenazas.

Estas son solo algunas de las medidas que las empresas pueden implementar para
proteger sus sistemas informáticos contra ataques de hackers. Es importante
realizar una evaluación de riesgos y diseñar una estrategia de seguridad
personalizada de acuerdo a las necesidades y recursos de cada organización.
3. Relación de la auditoria informática con la seguridad informática
y analice si hay relación entre las dos, de ser positivo, diga ¿cuál
es la importancia de esta relación?

La auditoría informática y la seguridad informática están estrechamente


relacionadas, ya que la auditoría informática es una herramienta fundamental para
evaluar y garantizar la efectividad de las medidas de seguridad implementadas en
un sistema informático. Algunas de las formas en las que la auditoría informática se
relaciona con la seguridad informática son:

 Evaluación de controles de seguridad: La auditoría informática permite


evaluar la eficacia de los controles de seguridad implementados en un
sistema informático, identificar posibles vulnerabilidades y recomendar
mejoras para fortalecer la seguridad de la información.

 Cumplimiento normativo: La auditoría informática ayuda a verificar que las


políticas de seguridad informática de una organización cumplen con las
normativas y regulaciones vigentes, como GDPR, HIPAA, PCI DSS, entre
otras.

 Identificación de riesgos: Mediante la auditoría informática se pueden


identificar y evaluar los riesgos de seguridad a los que está expuesto un
sistema informático, lo que permite a la organización tomar medidas
preventivas para mitigar dichos riesgos.

 Detección de incidentes de seguridad: La auditoría informática puede


ayudar a detectar posibles incidentes de seguridad, como intrusiones no
autorizadas, fugas de información o malware, permitiendo una respuesta
rápida y efectiva para minimizar el impacto en la organización.

 Mejora continua: A través de la auditoría informática, se pueden identificar


áreas de oportunidad para mejorar la seguridad informática de manera
proactiva, implementando medidas preventivas y correctivas para fortalecer
la protección de la información.

En resumen, la auditoría informática es una herramienta fundamental para


garantizar la seguridad de la información en un sistema informático, permitiendo
evaluar, verificar y mejorar los controles de seguridad implementados en una
organización.

También podría gustarte