Professional Documents
Culture Documents
Resumen— En este documento se describe en forma general conceptos que hacen parte de la seguridad en sistemas
algunos conceptos que hacen parte de la seguridad informática, operativos y la seguridad en redes, y serán contextualizados
haciendo un pequeño acercamiento por el área de seguridad en en un caso práctico propuesto en el desarrollo de la actividad
sistemas de información y auditoria de sistemas dentro de una inicial de este curso.
organización.
Para su desarrollo tomaremos un caso especial de una empresa Este articulo comprende el análisis de un caso de estudio
que presenta serios problemas de perdida de información donde una empresa presenta algunos problemas de seguridad,
valiosa, lo cual está afectando a gran escala la productividad de indicando la perdida de información confidencial, la cual se
la empresa y por ende llevándola al incumplimiento de las metas estaría filtrando hacia algunas empresas de la competencia,
trazadas. afectando los tiempos de respuesta de los sistemas de
información, la productividad y las metas por cumplir.
Finalmente se propone una solución que recomiende las mejores
prácticas para solucionar los inconvenientes presentados,
determinando su origen a través de una técnica denominada Para dar solución a estos problemas que está presentando esta
Ethical Hacking Focalizado aplicada a los sistemas de empresa se deberá hacer un estudio para determinar el origen
informáticos de esta organización. de los problemas presentes y proponer un plan de
mejoramiento que permita controlar perfectamente los
sistemas de información y así evitar la pérdida de este activo
Palabras clave— Seguridad, informática, auditoria de dentro de la organización, haciendo que esta vuelva a retomar
sistemas, perdida de información, Ethical Hacking.
sus niveles óptimos de producción y venta de sus productos.
Ethical Hacker: Se define con este concepto a los Una vez recolectada toda la información necesaria es
“profesionales de la seguridad informática que utilizan sus momento de trazar el plan de auditoria donde se describen los
conocimientos de Hacking con fines defensivos” [1] y no objetivos de esta, el alcance que nos permite definir a su vez
ofensivo, en el cual su función principalmente será el tipo de auditoria si es general o si es específica a uno o
determinar lo que un intruso puede hacer en un sistema de varios sistemas en particular.
información y evitar o contrarrestar los ataques producidos
por este intruso. Con el plan de auditoria elaborado quedan definidos varios
aspectos sobre el procedimiento a seguir durante la
Fig. 1. Protección de la Información realización de la auditoria, entre los cuales según Ester
Chicano los mínimos deben ser:
Objetivos y alcance de la auditoria, criterios utilizados,
identificación de las áreas que serán auditadas, identificación
del personal y de las funciones de las áreas auditadas,
identificación de los aspectos de calidad, identificación de la
documentación de referencia, tiempo y duración estimados de
las entrevistas iniciales, ubicación de la auditoria y fechas
estimadas, cronograma de las reuniones, requerimientos,
contenido, formato y estructura del informe final.
IV. AGRADECIMIENTOS
V. REFERENCIAS
[1] D. Benchimol. Hacking. 1 ed. Buenos Aires: Fox Andina;
Banfield – Lomas de Zamora: Gradi, 2011. 192p. ISBN 978-
987-1773-03-9
VI. BIOGRAFÍA