0% encontró este documento útil (0 votos)
29 vistas18 páginas

Seguridad Informática: Claves y Amenazas

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas18 páginas

Seguridad Informática: Claves y Amenazas

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

SEGURIDAD INFORMÁTICA

Los sistemas informáticos se han vuelto indispensables en la vida


moderna, desempeñando un papel crucial en la gestión y
procesamiento de datos. Sin embargo, la seguridad de estos sistemas
se ha convertido en una preocupación clave, ya que los riesgos de
pérdida, robo o manipulación de información pueden tener graves
consecuencias para las organizaciones.

M. A. TERESITA ORELLANA
Impacto de la Tecnología Informática
Aumento de Datos Nuevos Riesgos Importancia de la
Seguridad
La amplia difusión de la Con el aumento de la
tecnología informática ha conectividad y la dependencia de La seguridad informática se ha
generado un crecimiento los sistemas informáticos, convertido en una prioridad
exponencial en la cantidad de también han surgido nuevas fundamental para las
datos generados y almacenados. amenazas y riesgos, como organizaciones, ya que la
Esta explosión de información ataques cibernéticos, fuga de protección de la información y los
plantea desafíos significativos en datos y vulnerabilidades de sistemas críticos es crucial para
términos de gestión, software. mantener la continuidad del
almacenamiento y seguridad. negocio y evitar daños
reputacionales y económicos.
1 ¿Qué es un sistema informático?
Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y
usuarios.

2 ¿Qué son datos?


Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia
prima que procesamos para producir información.

3 ¿Qué es la información?
El resultado de procesar o transformar los datos. La información es significativa para el usuario.

4 ¿Cuál es el objetivo de integrar estos componentes?


Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
Como consecuencia
de la amplia difusión
de la tecnología
informática, la
información:
1. Se almacena y se procesa en computadores, que
pueden ser independientes o estar conectados a
sistemas de redes.
2. Puede ser confidencial para algunas personas o
para instituciones completas. No está
centralizada y puede tener alto valor.
3. Puede utilizarse para fines poco éticos.
4. Puede divulgarse sin autorización de su
propietario.
5. Puede estar sujeta a robos, sabotaje o fraudes.
Puede ser alterada, destruida y mal utilizada.
Seguridad Informática
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas
informáticos.

La decisión de aplicarlos es responsabilidad de cada usuario.

Un sistema informático debe cumplir siempre con la triada de seguridad:

Integridad.
Confidencialidad.
Disponibilidad.

Los daños producidos por falta de seguridad pueden causar pérdidas económicas o de credibilidad y de prestigio
de una organización.
El origen de los daños puede ser fortuito o
fraudulentos.
DAÑOS DE ORIGEN FORTUITO
El término "fortuito" se refiere a eventos que ocurren por casualidad o accidente, sin intención maliciosa.

1 Errores Humanos:
Configuración Incorrecta: Una configuración errónea de un sistema o una red puede dejar
vulnerabilidades abiertas a ataques no intencionados.
Errores de Codificación: Fallos en el código de software pueden introducir vulnerabilidades
que pueden ser explotadas accidentalmente.
Falta de Atención: Empleados que, sin darse cuenta, revelan información sensible o acceden
a sitios web peligrosos.

2 Fallas Técnicas:
Hardware Defectuoso: Componentes de hardware pueden fallar inesperadamente, llevando
a la pérdida o corrupción de datos.
Problemas de Software: Bugs o fallos en el software que pueden causar comportamientos
impredecibles y potencialmente peligrosos.

3 Desastres Naturales:
Inundaciones, Incendios, Terremotos: Eventos naturales que pueden dañar infraestructuras
físicas, incluyendo servidores y centros de datos, llevando a la pérdida de datos y servicios.
DAÑOS DE ORIGEN FRAUDULENTO
Son aquellos causados intencionalmente por actores maliciosos con el objetivo de obtener beneficios
económicos, robar información, causar disrupción, o comprometer la integridad y confidencialidad de los
sistemas.

1 Ataques de Malware
Virus: Programas maliciosos que se replican y pueden causar daño al sistema o corromper
datos.
Troyanos: Software que parece legítimo pero realiza actividades maliciosas, como robar
información.
Ransomware: Secuestra los datos del usuario cifrándolos y exige un rescate para liberarlos.

2 Ingeniería Social
Manipulación Psicológica: Técnicas utilizadas para engañar a las personas para que
divulguen información confidencial o realicen acciones que comprometan la seguridad del
sistema.

3 Ataques de Fuerza Bruta


Contraseñas: Intentos repetitivos y sistemáticos de adivinar contraseñas utilizando programas
automatizados.
Objetivos de la Seguridad Informática
Defensa en Profundidad Mínimo Privilegio Separación de Funciones

Aplicar múltiples capas de Otorgar a los usuarios y procesos Dividir las responsabilidades
seguridad para proteger los solo los permisos mínimos entre diferentes personas o roles
sistemas y datos contra necesarios para realizar sus para evitar la concentración de
diferentes tipos de amenazas. tareas, limitando así los riesgos. poder y mejorar los controles.
Principios de la Seguridad
Informática
Para lograr sus objetivos, la seguridad informática se fundamenta en
3 principios que debe cumplir todo sistema informático:

1 Confidencialidad
Asegurar que la información solo esté disponible para las
personas autorizadas.

2 Integridad
Garantizar que los datos no sean alterados o manipulados de
manera no autorizada.

3 Disponibilidad
Asegurar que la información y los recursos del sistema estén
disponibles cuando se necesiten.
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema
informático.

Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del
sistema informático, en condiciones de actividades adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.

Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es
prestar servicio permanente.
Medidas de disponibilidad
Redundancia
1
Contar con componentes y sistemas de respaldo para
garantizar la continuidad del servicio en caso de
fallas.

Tolerancia a Fallos
2
Diseñar los sistemas de manera que puedan seguir
funcionando, incluso si se producen algunos fallos o
interrupciones.

Planes de Recuperación
3
Establecer procedimientos y estrategias para
restaurar rápidamente los sistemas y datos en caso
de un incidente.
Confidencialidad
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios,
computadores y datos residen en localidades diferentes, pero están lógicamente interconectados.
Medidas de confidencialidad de la Información
Cifrado de Datos Control de Acceso
Transformar la información en un formato ilegible Implementar mecanismos de autenticación y
para garantizar su confidencialidad, evitando que autorización para garantizar que solo las personas
pueda ser leída por personas no autorizadas. y entidades autorizadas puedan acceder a la
información.

Gestión de Identidades Privacidad de Datos


Administrar de manera segura las identidades y Respetar y proteger la información personal de los
credenciales de los usuarios, asegurando que individuos, de acuerdo con las leyes y
cada persona tenga acceso únicamente a lo que regulaciones de protección de datos.
necesita.
Integridad
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema
informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.

Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que
diferentes usuarios, computadores y procesos comparten la misma información.
Medidas integridad de la Información

Validación Protección
Verificar que los datos sean completos, precisos y Implementar controles para prevenir la alteración,
consistentes a lo largo de su ciclo de vida. modificación o eliminación no autorizada de la
información.

Auditoría Trazabilidad
Registrar y monitorear las actividades y cambios Mantener un rastro de las acciones y cambios
realizados en los sistemas y datos para detectar realizados en la información, permitiendo la rendición
posibles irregularidades. de cuentas.
Sistemas de Información y Sistemas
Informáticos
Sistemas de Información Sistemas Informáticos Relación Clave

Los sistemas de información son Los sistemas informáticos son Los sistemas de información
un conjunto integrado de una infraestructura tecnológica dependen de los sistemas
componentes que recolectan, que incluye hardware, software, informáticos para funcionar
procesan, almacenan y redes y datos, diseñados para adecuadamente.
distribuyen información para automatizar procesos, procesar
apoyar la toma de decisiones y el información y facilitar la
control en una organización. comunicación y colaboración.
Tipos de Seguridad
Informática
Seguridad Activa
Estrategias y controles proactivos para prevenir,
detectar y responder a incidentes de seguridad, como
firewalls, sistemas de detección de intrusos y planes
1 de respuesta a incidentes.

O bien, conjunto de defensas o medidas cuyo objetivo


es evitar o reducir los riesgos que amenazan el
sistema.

Seguridad Pasiva
Medidas y controles diseñados para mitigar los
efectos de un incidente de seguridad, como copias de
seguridad, planes de recuperación ante desastres y
2 seguros contra ciberataques.

O bien, esta formada por las medidas que se


implementan para que una vez producido el incidente
de seguridad, minimizar su repercusión y facilitar su
recuperación

Integración Efectiva
La combinación de seguridad activa y pasiva es
3
fundamental para lograr una protección integral de los
sistemas informáticos y la información.

También podría gustarte