0% encontró este documento útil (0 votos)
84 vistas10 páginas

Tarea 7

El documento aborda los principios fundamentales de la seguridad de la información: integridad, confidencialidad y disponibilidad, explicando su importancia y aspectos clave. También se discuten las amenazas cibernéticas, medidas de seguridad en conexiones a Internet, la importancia de simulacros de ciberataques y la seguridad en telecomunicaciones. Finalmente, se enfatiza la necesidad de roles y responsabilidades claras en la ciberseguridad para proteger la infraestructura y la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
84 vistas10 páginas

Tarea 7

El documento aborda los principios fundamentales de la seguridad de la información: integridad, confidencialidad y disponibilidad, explicando su importancia y aspectos clave. También se discuten las amenazas cibernéticas, medidas de seguridad en conexiones a Internet, la importancia de simulacros de ciberataques y la seguridad en telecomunicaciones. Finalmente, se enfatiza la necesidad de roles y responsabilidades claras en la ciberseguridad para proteger la infraestructura y la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Dominicana O&M

Carrera:
Ingeniería en Sistemas y Computación
Estudiante:
Materia:
Fundamentos de Seguridad Informática
Maestra:
Fecha de entrega:
09/03/2025
1. Principio de la Integridad de la Información: El principio de integridad de la
información es un pilar fundamental en la seguridad de la información y se refiere a
la precisión, confiabilidad y consistencia de los datos durante su ciclo de vida.
Garantiza que la información no sea alterada de manera no autorizada, ya sea de
forma accidental o malintencionada.

Aspectos clave de la integridad de la información:

1. Protección contra modificaciones no autorizadas: Evita cambios


indebidos en los datos, ya sea por errores humanos, fallos técnicos o ataques
cibernéticos.
2. Mecanismos de detección y corrección: Uso de controles como sumas de
verificación (hashing), firmas digitales y registros de auditoría para detectar y corregir
alteraciones.
3. Autenticidad de la información: Garantiza que los datos provengan de
fuentes confiables y no hayan sido manipulados.
4. Consistencia de los datos: Asegura que la información sea coherente en
diferentes sistemas y plataformas.

Ejemplos en la práctica:
• En transacciones bancarias, la integridad evita que un hacker altere el
monto de una transferencia.
• En bases de datos empresariales, mecanismos de control aseguran que los
datos no sean alterados sin autorización.
• En documentos digitales, las firmas electrónicas garantizan que el
contenido no ha sido modificado.

La integridad es uno de los tres principios fundamentales de la seguridad de la


información junto con la confidencialidad y la disponibilidad (triada CIA).

2. Principio de la Confidencialidad de la Información: El principio de


confidencialidad de la información es parte importante en la seguridad de la
información y se refiere a la protección de los datos contra accesos no autorizados. Su
objetivo es garantizar que solo las personas, sistemas o procesos autorizados puedan
acceder a la información, evitando filtraciones o divulgaciones indebidas.

Aspectos clave de la confidencialidad de la información:


1. Control de acceso: Implementación de medidas como autenticación
(contraseñas, biometría) y autorización (permisos, roles de usuario).
2. Cifrado de datos: Uso de técnicas de cifrado para proteger la información
tanto en tránsito como en reposo.
3. Seguridad en la comunicación: Protocolos como SSL/TLS para proteger
datos en redes.
4. Gestión de credenciales: Buenas prácticas en el manejo de contraseñas y
autenticación multifactor (MFA).
5. Clasificación de la información: Asignación de niveles de acceso según
la sensibilidad de los datos.

Ejemplos en la práctica:
• En plataformas de banca en línea, la confidencialidad impide que terceros
accedan a las cuentas de los usuarios.
• En empresas, los documentos internos se protegen con permisos de acceso
específicos.
• En correos electrónicos, el cifrado evita que la información pueda ser
interceptada por atacantes.

La confidencialidad es parte de la triada CIA (Confidencialidad, Integridad y


Disponibilidad), que forma la base de la seguridad de la información.

3. Principio de la Disponibilidad de la Información: El principio de disponibilidad de


la información es esencial en la seguridad de la información y se refiere a la garantía
de que los datos y los sistemas estén accesibles y operativos cuando sean necesarios
por los usuarios autorizados. Su objetivo es minimizar interrupciones y asegurar que
la información esté disponible en el momento adecuado.

Aspectos clave de la disponibilidad de la información:


1. Redundancia y copias de seguridad: Implementación de sistemas de
respaldo y recuperación ante desastres para evitar la pérdida de datos.
2. Protección contra ataques y fallos: Medidas como firewalls, balanceo de
carga y sistemas de prevención de intrusiones (IPS) para mantener la continuidad del
servicio.
3. Mantenimiento y monitoreo: Supervisión constante de servidores, redes
y bases de datos para detectar y solucionar problemas antes de que afecten la
disponibilidad.
4. Plan de continuidad del negocio (BCP): Estrategias para mantener la
operatividad en caso de incidentes graves como ciberataques o desastres naturales.
5. Escalabilidad: Capacidad de los sistemas para manejar un aumento en la
demanda sin afectar el rendimiento.

Ejemplos en la práctica:
• En servicios en la nube, la disponibilidad garantiza que los usuarios
puedan acceder a sus datos en cualquier momento.
• En sistemas de salud, la disponibilidad asegura que los historiales médicos
estén accesibles para los profesionales en situaciones de emergencia.
• En plataformas de comercio electrónico, una alta disponibilidad evita
pérdidas económicas debido a caídas del sistema.

La disponibilidad es parte de la triada CIA (Confidencialidad, Integridad y


Disponibilidad), que forma la base de la seguridad de la información.

4. Seguridad Virtual: La seguridad informática, también conocida


como ciberseguridad, es el área relacionada con la informática y la telemática que se
enfoca en la protección de la infraestructura computacional y todo lo vinculado con la
misma, y especialmente la información contenida en una computadora o circulante a
través de las redes de computadoras.2 Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los
posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras, y todo lo que la organización entienda y valore como un riesgo si la
información confidencial involucrada pudiera llegar a manos de otras personas, por
ejemplo, convirtiéndose así en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de


«seguridad informática», esta última solamente se encarga de la seguridad en el
medio informático, pero, por cierto, la información puede encontrarse en diferentes
medios o formas, y no exclusivamente en medios informáticos.

Objetivos
La seguridad informática tiene como objetivo establecer normas y medidas que
minimicen los riesgos a la información y la infraestructura informática. Estas normas
incluyen aspectos como horarios de funcionamiento, restricciones de acceso,
autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y
todo lo necesario para garantizar un nivel adecuado de seguridad informática sin
comprometer el rendimiento de los trabajadores y la organización en general, y como
principal contribuyente al uso de programas realizados por programadores.

En términos de activos protegidos, la seguridad informática está concebida para


proteger los activos informáticos, entre los que se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el almacenamiento y


gestión de la información, así como para el funcionamiento mismo de la organización. La
función de la seguridad informática en esta área es velar porque los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres
naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.

 La información: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios. La seguridad informática se ocupa de
proteger la confidencialidad, integridad y disponibilidad de la información.

Roles y responsabilidades en Ciberseguridad y el Marco del ENS


Dentro del ámbito de la ciberseguridad, es fundamental contar con roles y
responsabilidades claramente definidos para garantizar una gestión efectiva de la
seguridad de la información. En este sentido, el Esquema Nacional de
Seguridad (ENS) establece los roles básicos que deben existir en las organizaciones
para velar por la protección de la información.

Según la Guía de Seguridad de las TIC CCN-STIC 801, además de las tres figuras
principales mencionadas en el artículo 10 del ENS (Responsable de la Información,
Responsable del Servicio y Responsable de la Seguridad), existen otros roles
importantes que pueden desempeñar un papel relevante en la gestión de la seguridad
de la información.

Uno de estos roles es el denominado responsable del Sistema de Información, cuya


responsabilidad puede estar ubicada dentro de la propia organización o
compartimentada entre la organización y terceros, ya sean proveedores de servicios
públicos o privados, en el caso de sistemas de información externalizados. El
responsable del Sistema de Información tiene la responsabilidad de garantizar la
adecuada utilización y funcionamiento de los sistemas de información, así como de
implementar las medidas de seguridad necesarias.

Es importante destacar que las competencias y responsabilidades de los roles


mencionados pueden variar según la organización y su contexto específico. Sin
embargo, es fundamental que estos roles estén claramente definidos y que exista una
coordinación efectiva entre ellos para asegurar una gestión integral de la seguridad de
la información.

El Marco del ENS proporciona una guía y referencia para las organizaciones en la
implementación de medidas de seguridad de la información. Establece los requisitos
mínimos de seguridad que deben cumplir los sistemas y servicios utilizados por las
administraciones públicas, así como las pautas para evaluar y gestionar los riesgos
asociados a la seguridad de la información.

[Link]
5. Seguridad en las Conexiones a Internet y principales peligros: La seguridad en las
conexiones a Internet es fundamental para proteger la información y los dispositivos
de amenazas cibernéticas. Una conexión insegura puede ser explotada por atacantes
para interceptar datos, propagar malware o comprometer la privacidad de los
usuarios.

La seguridad en las conexiones a internet se puede garantizar mediante el uso de


contraseñas fuertes, el evitar sitios web inseguros y el no descargar archivos
sospechosos. También es importante proteger la privacidad en redes sociales.

Principales Peligros en las Conexiones a Internet.

1. Intercepción de datos (Ataques Man-in-the-Middle, MITM):


• Los atacantes pueden interceptar la comunicación entre dos partes y robar
información sensible, como credenciales o datos bancarios.
• Esto ocurre especialmente en redes Wi-Fi públicas sin cifrado adecuado.

2. Redes Wi-Fi públicas y sin seguridad.


• Son vulnerables a ataques como la suplantación de puntos de acceso (Evil
Twin), donde un atacante crea una red falsa para capturar datos.
• Falta de cifrado en estas redes permite que cualquier usuario conectado
pueda espiar el tráfico.

3. Malware y phishing.
• Descargas de archivos maliciosos o enlaces fraudulentos pueden
comprometer la seguridad del dispositivo y robar datos.
• Sitios web falsificados intentan engañar a los usuarios para que revelen
información confidencial.

4. Ataques de denegación de servicio (DDoS).


• Dirigidos a servidores y redes, estos ataques buscan sobrecargar un
sistema hasta que se vuelva inaccesible.

5. Suplantación de identidad (Spoofing)


• Un atacante puede falsificar direcciones IP, correos electrónicos o sitios
web para engañar a los usuarios y obtener acceso a datos privados.

6. Ransomware y otros tipos de malware


• Programas maliciosos pueden cifrar archivos del usuario y exigir un
rescate para desbloquearlos.
• También pueden espiar la actividad del usuario o tomar control del
dispositivo.

7. Exposición de datos personales


• Conexiones inseguras pueden filtrar información confidencial, lo que
facilita el robo de identidad o el fraude.

Medidas para Mejorar la Seguridad en las Conexiones a Internet


1. Usar redes seguras y evitar Wi-Fi públicas
• Si es necesario usar una red pública, utilizar una VPN (Red Privada
Virtual) para cifrar la conexión.

2. Cifrado de la comunicación
• Asegurarse de que los sitios web usan HTTPS en lugar de HTTP.
• Configurar el router con protocolos seguros como WPA3.
3. Mantener los dispositivos actualizados
• Aplicar parches de seguridad y actualizaciones en el sistema operativo y
aplicaciones.

4. Utilizar autenticación multifactor (MFA)


• Agregar una capa extra de seguridad al inicio de sesión en cuentas críticas.

5. Activar un firewall y un antivirus confiable


• Un firewall ayuda a bloquear accesos no autorizados y un antivirus
protege contra malware.
6. No descargar archivos o hacer clic en enlaces sospechosos
• Verificar la autenticidad de los correos electrónicos y páginas web antes de
ingresar datos.

7. Configurar correctamente el router


• Cambiar credenciales predeterminadas, desactivar WPS y filtrar
direcciones MAC para mayor seguridad.

Tomar estas precauciones ayuda a minimizar los riesgos y mantener la seguridad de la


información y los dispositivos al navegar por Internet.

6. Simulacros de Ataques Cibernéticos: Los simulacros de ciberataques, también


conocidos como ejercicios de simulación de incidentes, son prácticas controladas que
imitan un ataque cibernético real en la infraestructura tecnológica de una
organización, con el objetivo de evaluar la respuesta y resiliencia de sus sistemas y
equipos.

Los simulacros de ciberataques son un componente crítico en la estrategia de


ciberseguridad de cualquier organización. Al prepararse para lo inesperado, las
organizaciones no solo pueden proteger sus activos digitales, sino también garantizar
la continuidad del negocio ante las amenazas cibernéticas.

¿Qué se busca con un simulacro de ciberataque?


 Identificar vulnerabilidades en el sistema de seguridad
 Evaluar la respuesta y resiliencia de los sistemas y equipos
 Adoptar medidas preventivas y de mejora para reforzar la seguridad
 Mejorar las defensas de la organización
 Demostrar que la organización está preparada para enfrentar amenazas

¿Cómo se realizan los simulacros de ciberataques?


 Se utilizan técnicas idénticas a las utilizadas por la ciberdelincuencia
 Se simulan escenarios de ataques cibernéticos de la vida real
 Se observan las acciones del Equipo de Respuesta ante Incidentes de Seguridad Digital
(CSIRT)
[Link]
- :~:text=Los%20simulacros%20de%20ciberataques%2C%20tambi
%C3%A9n,de%20sus%20sistemas%20y%20equipos.

7. Seguridad en las Telecomunicaciones: La seguridad en las telecomunicaciones es


el conjunto de medidas que protegen las redes, sistemas y datos de
telecomunicaciones. Esto incluye la protección de la confidencialidad, integridad y
disponibilidad de los canales de comunicación.

Objetivos de la seguridad de las telecomunicaciones: Proteger contra el acceso no


autorizado, Proteger contra el uso indebido, Proteger contra interrupciones, Proteger
contra interceptación, Cumplir con las normas regulatorias.

Medidas de seguridad
 Autenticación de usuarios
 Bloqueo de usuarios maliciosos
 Uso de contraseñas seguras
 Actualización regular del software
 Uso de un firewall
 Uso de software antivirus y antimalware
 Limitación del acceso a la red
 Realización de copias de seguridad de los datos

Herramientas de seguridad
 Sensores de valla
 Sensores de movimiento
 Análisis de vídeo
 Vallas
 Iluminación de seguridad
 Señalización
 Interfonos bidireccionales

Estrategias de seguridad Defensa en profundidad, Responder rápidamente a


incidentes y corregirlos, Evitar invasiones y la actividad de agentes maliciosos.

También podría gustarte