INTRODUCCION
Conceptos básicos
La integridad de los datos: la modificación de cualquier tipo de
información debe ser conocido y autorizado por el autor o entidad.
La disponibilidad del sistema: la operación continua para mantener la
productividad y la credibilidad de la empresa.
La confidencialidad: la divulgación de datos debe ser autorizada y los
datos protegidos contra ataques que violen este principio.
Seguridad de hardware
La seguridad de hardware implica tanto la protección física como el control
del tráfico de una red y el escáner constante de un sistema. Algunos
ejemplos de seguridad informática de hardware son los cortafuegos de
hardware, servidores proxys y claves criptográficas para cifrar, descifrar y
autentificar sistemas, copias de seguridad, bancos de baterías para los
cortes de electricidad, etc.
Seguridad de software
La seguridad de software se dedica a bloquear e impedir ataques
maliciosos de hackers, por ejemplo. La seguridad de software es parte del
proceso de la implementación de un programa, trabajo de ingenieros
informáticos, para prevenir modificaciones no autorizadas que cause el mal
funcionamiento o violación de la propiedad intelectual del programa en sí.
Seguridad de red
La seguridad informática en la red es aplicada a través del hardware y
el software del sistema. La seguridad en la red protege la facilidad de uso,
la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos
componentes que ayudan en este aspecto son: los antivirus, antispyware,
cortafuegos que cortan el acceso no autorizado, redes privadas virtuales
(VPN) y sistema de prevención de intrusos (IPS).
SEGURIDAD INFORMATICA. ¿QUE, POR QUE Y PARA QUE?
Proteger el activo mas importante de una organización que es la información y
prevenir fuga para un propósito especifico
Financieras: Protección de las transacciones de los clientes en la era de la
digitalización de procesos financieros
Energético: Protección de los procesos para la industria energética (Petroleras,
Centrales nucleares) de los países potencia en el sector energético
Hospitalario: Protección de las Historias clínicas de los pacientes
Cabe aclarar que la importancia de proteger los datos es necesario aplicar
políticas de seguridad a todas las organizaciones puesto en ellas existe
información valiosa y en caso de generar una fuga de información se puede ver
afectada la reputación de dicha organización
Video de Stuxnet
Malware que ingreso en los sistemas de control de las centrifugadoras para
modificar algunas variables
Preguntas sobre el video?
Generalidades
Bueno después de haber observado el video, surgen varias generalidades
encuanto a los conceptos de las políticas de seguridad aplicadas a las
organizaciones tales como:
Amenaza : Virus/malware que puede afectar la producción de un sistema/hackers
Controladas Digitales sistemas s/w >>>>son los sistemas operativos
usados para
Físicas Variables Físicas
Riesgos
o Ataques de Virus (troyanos)
o Malware
o Herramientas de hack que aprovechan la extensa conectividad a
internet para explotar vulnerabilidades y entrar a los sistemas
para un propósito especifico
o Para poder establecer la posición real a los riesgos se incurre a
una herramienta llamada, análisis de riesgo el cual tiene como
objetivo, identificar el riesgo mediante la identificación de sus
elementos y lograr establecer el riesgo total, realizar el análisis
del riesgo es muy importante para lograr administrar
adecuadamente los mismos, el proceso de administración del
riesgo es continuo dado que es necesario evaluar
periódicamente si los riegos identificados y la exposición a los
mismos calculado anteriormente se mantiene vigente Cada
organizacion tiene una misión. En esta era digital, las
organizaciones que utilizan sistemas tecnológicos para
automatizar sus procesos o información deben de estar
conscientes que la administración del riesgo informático juega
un rol crítico.
Vulnerabilidades: Exposición Latente a un riesgo
Vectores de ataques comunes
Pishing
Denegación de servicio distribuido (DDoS)
Ingeniería social
Criptografia
Básicamente, a criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos,
con el fin de que sólo las personas que conocían el significado de estos códigos
descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva
la integridad de la web, la autenticación del usuario así como también la del
remitente, el destinatario y de la actualidad del mensaje o del acceso.