0% encontró este documento útil (0 votos)
43 vistas4 páginas

Seguridad Informática: Claves y Estrategias

Este documento trata sobre la seguridad de la información. Explica que la seguridad informática implica proteger la integridad, disponibilidad y confidencialidad de los datos a través de la seguridad de hardware, software y redes. También cubre conceptos como amenazas, riesgos y vulnerabilidades, y menciona ejemplos como virus, malware, y ataques de ingeniería social. Finalmente, brinda una definición básica de criptografía y cómo se usa para proteger la confidencialidad de los datos.

Cargado por

andres orjuela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
43 vistas4 páginas

Seguridad Informática: Claves y Estrategias

Este documento trata sobre la seguridad de la información. Explica que la seguridad informática implica proteger la integridad, disponibilidad y confidencialidad de los datos a través de la seguridad de hardware, software y redes. También cubre conceptos como amenazas, riesgos y vulnerabilidades, y menciona ejemplos como virus, malware, y ataques de ingeniería social. Finalmente, brinda una definición básica de criptografía y cómo se usa para proteger la confidencialidad de los datos.

Cargado por

andres orjuela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCION

Conceptos básicos
 La integridad de los datos: la modificación de cualquier tipo de
información debe ser conocido y autorizado por el autor o entidad.
 La disponibilidad del sistema: la operación continua para mantener la
productividad y la credibilidad de la empresa.
 La confidencialidad: la divulgación de datos debe ser autorizada y los
datos protegidos contra ataques que violen este principio.

Seguridad de hardware
La seguridad de hardware implica tanto la protección física como el control
del tráfico de una red y el escáner constante de un sistema. Algunos
ejemplos de seguridad informática de hardware son los cortafuegos de
hardware, servidores proxys y claves criptográficas para cifrar, descifrar y
autentificar sistemas, copias de seguridad, bancos de baterías para los
cortes de electricidad, etc.

Seguridad de software
La seguridad de software se dedica a bloquear e impedir ataques
maliciosos de hackers, por ejemplo. La seguridad de software es parte del
proceso de la implementación de un programa, trabajo de ingenieros
informáticos, para prevenir modificaciones no autorizadas que cause el mal
funcionamiento o violación de la propiedad intelectual del programa en sí.

Seguridad de red
La seguridad informática en la red es aplicada a través del hardware y
el software del sistema. La seguridad en la red protege la facilidad de uso,
la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos
componentes que ayudan en este aspecto son: los antivirus, antispyware,
cortafuegos que cortan el acceso no autorizado, redes privadas virtuales
(VPN) y sistema de prevención de intrusos (IPS).
SEGURIDAD INFORMATICA. ¿QUE, POR QUE Y PARA QUE?

Proteger el activo mas importante de una organización que es la información y


prevenir fuga para un propósito especifico

Financieras: Protección de las transacciones de los clientes en la era de la


digitalización de procesos financieros

Energético: Protección de los procesos para la industria energética (Petroleras,


Centrales nucleares) de los países potencia en el sector energético

Hospitalario: Protección de las Historias clínicas de los pacientes

Cabe aclarar que la importancia de proteger los datos es necesario aplicar


políticas de seguridad a todas las organizaciones puesto en ellas existe
información valiosa y en caso de generar una fuga de información se puede ver
afectada la reputación de dicha organización

Video de Stuxnet

Malware que ingreso en los sistemas de control de las centrifugadoras para


modificar algunas variables

Preguntas sobre el video?

Generalidades

Bueno después de haber observado el video, surgen varias generalidades


encuanto a los conceptos de las políticas de seguridad aplicadas a las
organizaciones tales como:

Amenaza : Virus/malware que puede afectar la producción de un sistema/hackers

Controladas Digitales sistemas s/w >>>>son los sistemas operativos


usados para

Físicas Variables Físicas


Riesgos
o Ataques de Virus (troyanos)
o Malware
o Herramientas de hack que aprovechan la extensa conectividad a
internet para explotar vulnerabilidades y entrar a los sistemas
para un propósito especifico
o Para poder establecer la posición real a los riesgos se incurre a
una herramienta llamada, análisis de riesgo el cual tiene como
objetivo, identificar el riesgo mediante la identificación de sus
elementos y lograr establecer el riesgo total, realizar el análisis
del riesgo es muy importante para lograr administrar
adecuadamente los mismos, el proceso de administración del
riesgo es continuo dado que es necesario evaluar
periódicamente si los riegos identificados y la exposición a los
mismos calculado anteriormente se mantiene vigente Cada
organizacion tiene una misión. En esta era digital, las
organizaciones que utilizan sistemas tecnológicos para
automatizar sus procesos o información deben de estar
conscientes que la administración del riesgo informático juega
un rol crítico.

Vulnerabilidades: Exposición Latente a un riesgo

Vectores de ataques comunes

Pishing

Denegación de servicio distribuido (DDoS)

Ingeniería social

Criptografia

Básicamente, a criptografía es la técnica que protege documentos y


datos. Funciona a través de la utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos,
con el fin de que sólo las personas que conocían el significado de estos códigos
descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente


divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva
la integridad de la web, la autenticación del usuario así como también la del
remitente, el destinatario y de la actualidad del mensaje o del acceso.

También podría gustarte