50% encontró este documento útil (2 votos)
2K vistas5 páginas

Informe Tecnico Seguridad Informatica

Este informe técnico sobre seguridad informática resume los conceptos clave de seguridad informática, incluyendo las amenazas comunes como troyanos, gusanos y espionaje a través de redes sociales. Explica que existen tres tipos principales de seguridad informática: seguridad en línea, seguridad de software y seguridad de hardware. Además, destaca los riesgos emergentes planteados por el Internet de las Cosas, como amenazas a la seguridad e infraestructuras críticas vulnerables a ataques.

Cargado por

Eugenia Salinas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
50% encontró este documento útil (2 votos)
2K vistas5 páginas

Informe Tecnico Seguridad Informatica

Este informe técnico sobre seguridad informática resume los conceptos clave de seguridad informática, incluyendo las amenazas comunes como troyanos, gusanos y espionaje a través de redes sociales. Explica que existen tres tipos principales de seguridad informática: seguridad en línea, seguridad de software y seguridad de hardware. Además, destaca los riesgos emergentes planteados por el Internet de las Cosas, como amenazas a la seguridad e infraestructuras críticas vulnerables a ataques.

Cargado por

Eugenia Salinas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INFORME

TECNICO
Seguridad
Informática

Valencia Rodríguez Héctor Arturo


22-11-2019
VISITA UNIVERSIDAD POLITECNICA
SEGURIDAD
INFORMATICA
CONCEPTO DE SEGURIDAD INFORMATICA
Disciplina que se encarga de proteger la integridad y la privacidad de la informacion almacenada en
un sistema informatico.

¿Por qué es tan importante la seguridad informatica?


Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial
durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de
la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.

Medidas para el mantenimiento de la seguridad informatica y la


prevencion de intrusiones.
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. Algunas de las medidas de seguridad mas
conocidas son:
Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre
de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados
que intentan acceder a tu computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres
especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar
obtener datos e información que pueden utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra
información sensible, segura y secreta.
¿Cuántos tipos de seguridad informatica existen?
Debido a que cada vez se dan más delitos en los sistemas informáticos, las medidas de seguridad
siguen avanzando, puesto que las compañías necesitan contar con sistemas altamente protegidos.
Los hackers suelen realizar sus acciones principales en la red, aunque también hay que tener especial
cuidado con el software y el hardware, por este motivo, existe seguridad informática para cada uno
de estos tres elementos:

Seguridad online: Es el conjunto de técnicas, herramientas y procedimientos que permiten proteger


los sistemas, las comunicaciones y los datos que se manejan en el universo TIC.
Seguridad en software: La seguridad de un producto desarrollado se orienta a la búsqueda de que
dicho producto continúe funcionando correctamente ante ataques maliciosos.
Seguridad en hardware: Protección de objetos frente a intromisiones provocadas por el uso del
hardware.

Redes Sociales
Esos microprogramas llamados aplicaciones o widgets, ayudan a personalizar las paginas y a
establecer contactos. Pero ponen en riesgo la privacidad.
Incluso perfiles privados, con datos solo para los amigos, revelan informacion personal. El 90% de
las aplicaciones tienen un acceso innecesario a datos privados.

Amenazas Humanas
Ingenieria Social, Ingenieria Social Inversa: Practica de obtener informacion confidencial a traves de
la manipulacion de usuarios legitimos. Trampa diseñada para un cierto tipo de publico objetivo
(Usuario).
Hackers, Crackers y Pheakers: Divididos por el bueno y malo, principalmente concentrado como
aludir a personas capaces de introducirse en sistemas informaticos ajenos, mientras que algunos lo
hacen con fines ilictos.
Malware, Trashing: Obtención sin autorización de información privada a partir de la recuperación de
archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de
reciclaje de su equipo.
Spam, APT: Correo electronico no solicitado que se envia a un gran numero de destinatarios con
fines publicitarios o comerciales.
Personal Interno, Externo: Causantes de entrada de virus por diferentes medios de comuncacion
conectados a una red informatica, como los pueden ser virus informaticos, gusanos, spyware, caballo
de troya, hacker, etc.
Ransomware
Se divide en antes del cifrado y despues de este, los bloqueadores fueron los ancestros de los
cifradores modernos.
Principal funcion bloquear el acceso al sistema operativo o al navegador de un usuario hasta que la
vistima pagaba un rescate moderado.
En México es el mayor negocio informatico de la historia ya que se piden grandes cantidades de
dinero por rescate de informacion.
Como nota “ES MEJOR NO PAGAR, Y TENER MEDIDAS PREVENTIVAS”.

¿Internet de las cosas o peligros de seguridad?


La idea que intenta representar queda bastante bien ilustrada por su nombre, cosas cotidianas que se
conectan al Internet, pero en realidad se trata de mucho más que eso.
El Internet de las cosas potencia objetos que antiguamente se conectaban mediante circuito cerrado,
como comunicadores, cámaras, sensores, y demás, y les permite comunicarse globalmente mediante
el uso de la red de redes.
Se divide en 3 principales caracteristicas:
Conexión de cualquier cosas – objeto.
Conexión en cualquier tiempo.
Conexión en cualquier lugar.
Una de las preguntas más comunes con el Internet de las cosas es cuándo estará finalmente dentro de
nuestras vidas. Como sea, es el sector privado donde el Internet de las Cosas se está haciendo cada
vez más popular.
La industria de producción en masa: la maquinaria que se encarga de controlar los procesos de
fabricación, robots ensambladores, sensores de temperatura, control de producción, todo está
conectado al Internet en cada vez más empresas lo que permite centralizar el control de la
infraestructura.
Control de infraestructura urbana: control de semáforos, puentes, vías de tren, cámaras urbanas.
Cada vez más ciudades implementan este tipo de infraestructuras basadas en el Internet de las Cosas
que permiten monitorear el correcto funcionamiento de sus estructuras además de adaptar más
flexiblemente su funcionamiento ante nuevos eventos.
Control ambiental: una de las áreas en las que está teniendo más éxito el Internet de las cosas, pues
permite acceder desde prácticamente cualquier parte a información de sensores atmosféricos,
meteorológicos, y sísmicos.
Sector salud: cada vez más clínicas y hospitales alrededor del mundo confían en sistemas que les
permiten al personal de salud monitorear activamente a los pacientes de manera ambulatoria y no
invasiva.
Riesgos del Internet de las Cosas
Amenazas de seguridad: El todo conectado implica el todo vulnerable de ser atacado. En la medida
que las infraestructuras críticas de un país están conectadas a la red, estas son más susceptibles de ser
atacadas.
Entornos controlados: Si los sistemas son vulnerables de ser atacados por terceros, significa que
también pueden ser controlados.
Desempleo: Una economía basada en “computación autónoma” implica hacer muchas tareas con
menos mano de obra y que muchos oficios queden obsoletos.

Ataques Informaticos
Un ataque informatico consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el
software, en el hardware, e incluso, en las personas que forman parte de un ambiente informatico; a
fin de obtener un beneficio, por lo general de indole economico, causando un efecto negativo en la
seguridad del sistema, que luego repercute directamente en los activos de la organización.

Common questions

Con tecnología de IA

IoT deployment in healthcare improves patient care by enabling real-time, non-invasive monitoring, which enhances responsiveness and treatment accuracy. However, it introduces vulnerabilities as medical devices are connected to networks, making them susceptible to cyber attacks that can affect patient safety and data privacy .

The Internet of Things enhances industrial infrastructure by connecting machinery, assembly robots, temperature sensors, and production control systems, improving efficiency and centralizing control. In urban infrastructure, IoT helps monitor and manage traffic lights, trains, cameras, and adapt the system for event responses. However, these connections increase the risk of cyber attacks, as they make critical infrastructure more vulnerable to unauthorized access and control .

The 'everything is connected' concept in IoT increases security risks by exposing devices and systems to potential cyber attacks due to their network connectivity. Critical infrastructures, being part of this network, become more vulnerable. Mitigation measures include enhancing device authentication, encryption, network segmentation, and continuous monitoring to detect and respond to threats promptly .

Malware is designed to cause harm to systems, steal information, or disrupt operations by exploiting software vulnerabilities. Spam, however, primarily serves to distribute unsolicited information, often for commercial or advertising purposes, without necessarily causing system damage. The impact of malware is often technical and harmful, whereas spam mainly overburdens communication channels .

Major human-related threats include social engineering, where attackers manipulate users for confidential information, and unauthorized individuals such as internal, external personnel, or social engineers exploiting user errors. These threats compromise data integrity by unauthorized access to the system, leading to data leaks, corruption, or theft .

Software security involves ensuring that a product continues functioning correctly despite malicious attacks, while hardware security protects physical objects against intrusion. Together, they contribute to the overall protection of information systems by reducing vulnerabilities and restricting unauthorized access, which is essential to prevent cyber threats such as malware, spyware, and trojans .

Ransomware attacks block access to a user's system until a ransom is paid, which can lead to financial loss and operational disruption. Prevention is preferred over paying because payment doesn't guarantee data recovery and can incentivize attackers to continue extorting victims. Implementing preventive measures such as regular backups, employee training, and security protocols can mitigate risks and reduce the impact of potential attacks .

Hackers, crackers, and pheakers impact cyber threats differently. Hackers may have ethical motives, using their skills to improve security but can also participate in illicit activities. Crackers are primarily focused on breaking into systems with malicious intent. Pheakers manipulate telecommunications systems, often for fraud or data theft. Their influence varies based on motives and methods, affecting network and data integrity in diverse ways .

Social engineering poses a significant threat because it exploits human psychology rather than technical vulnerabilities, making it harder to safeguard against. Attackers manipulate users into divulging confidential information, which can lead to unauthorized system access and data breaches. This approach doesn't require complex hacking skills but relies on deception, often making it more effective and challenging to detect .

The main security measures against common information system threats include using legally acquired software, implementing antivirus suites with properly defined rules, employing firewalls to block unauthorized access, using complex passwords consisting of special characters, numbers, and letters, and leveraging cryptography such as encryption to safeguard sensitive information. Additionally, it is important to be cautious of social engineering attacks through social networks .

También podría gustarte