Sesion 6

          Actividad 1Bitácora de investigación

Investigador: Angel Armando Cabrales Amaro
Fecha: 05/22/2018
Hora: 16:00 PM
Problema que enfrentar: La importancia de la seguridad informática

Informantes clave: Un analista de seguridad informática es un profesional encargado de identificar, desarrollar, implementar y mantener los procesos en la organización, así como responder a los incidentes, establecer normas y políticas apropiadas y velar por que estas se cumplan adecuadamente.

Observación: Para poder continuar con la investigación fue necesario contactar a un profesional de la seguridad para poder resolver las inquietudes de la seguridad de la información. Estos profesionales trabajan en SOC’s (Security Operations Center) o, centro de operaciones de la seguridad. O bien como independientes, decidí buscar una entrevista con un analista independiente.


Conclusiones:  El analista acepto y busco un momento apropiado para la entrevista.

Actividad 2 Planeación y aplicación de entrevista 


S6 Actividad 2 Planeación y Aplicación de Entrevista
La actividad 2 de la sesión 6 consta de 10 preguntas las cuales estarán enfocadas hacia la importancia en la seguridad en sistemas informáticos y telecomunicaciones. La entrevista fue aplicada a Cesar Alberto Busani Velázquez, analista de seguridad independiente.
1.      ¿Qué es la seguridad informática?
La seguridad informática es una serie de estrategias utilizadas para prevenir y detectar el uso no autorizado de un sistema informático.
2.      ¿Qué tipo de amenazas existen hoy en día?
Hoy en día existen una gran variedad de amenazas que pueden buscar desde infectar un celular móvil para filtrar información hasta hackeos a empresas bancarias.
3.      ¿Por qué las empresas deberían preocuparse por ataques informáticos?
La pérdida de dinero más que nada. La reputación e imagen que proyectan a sus clientes es muy importante en los negocios. Que se filtre información y sea vendida de forma ilegal.
4.      ¿Qué tipo de estrategias usan para proteger los sistemas informáticos?
Se usan muchos sistemas tanto informáticos como en materia de procesos. Por ejemplo, se utilizan firewalls, IDS, SIEM, así como hackers éticos que contratados por la empresa tratan de penetrarla a propósito, crean un reporte y así los administradores pueden arreglar las vulnerabilidades encontradas. Los procesos varían de entidad en entidad, pero yo creo que lo más importante es la educación a los trabajadores sobre estas materias desde el obrero hasta directivos.
5.      ¿Son comunes estos ataques?
Son muy comunes los ataques, pero los más comunes es el malware encontrado en internet, la gente se infecta al visitar estas páginas maliciosas y como no sabe diferenciar una página legitima de otra tienden a ser perjudicados por esto. También muchas veces los correos SPAM contienen mucho de estos virus. Ahora, existen ataques más sofisticados planeados por grupos de hackers los cuales son menos comunes dada la necesidad de planeación e inversión de tiempo y esfuerzo.
6.      ¿Cómo esta México en materia de seguridad informática?
México tiene un nivel de seguridad por debajo del promedio internacional según cifras del Índice Global de Ciberseguridad.
7.      ¿Esto afecto a personas comunes fuera de una organización?
¡Claro! Desde estafadores, piratas informáticos y ladrones de identidad están constantemente tratando de robarle su información personal y su dinero.
8.      ¿Son necesarios personas especializadas en materia de seguridad?
Si, ya que la mayoría de las empresas tienen un bastante desconocimiento en materia de seguridad informática.          
9.      ¿Hace unas semanas hubo un hackeo en el banco de México por más de 300 millones de pesos, que puede decir al respecto?
Este desconocimiento del que te hable, y la falta de un proceso en seguridad informática hace que cosas como el hackeo al banco de México pasen.
10.   ¿Qué se está haciendo para combatir los delitos informáticos?
Los gobiernos están teniendo conciencia sobre estas temáticas y trabajando juntas para parar los ciber ataques.






Comments

Popular posts from this blog

Sesion 8

SESIÓN 1 - Integración a la Vida Universitaria en Línea

Sesion 7