0% encontró este documento útil (0 votos)
45 vistas19 páginas

Seguridad Informatica

La seguridad informática se refiere a cualquier medida para prevenir operaciones no autorizadas sobre sistemas o redes que puedan causar daños a la información, equipos o software. Su objetivo es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información. Existen diferentes tipos de seguridad como la de hardware, software y redes, así como amenazas internas, externas y por el efecto o medio utilizado. Las herramientas colaborativas más comunes incluyen Google Docs, Mural y Dropbox.

Cargado por

Babys Flow
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
45 vistas19 páginas

Seguridad Informatica

La seguridad informática se refiere a cualquier medida para prevenir operaciones no autorizadas sobre sistemas o redes que puedan causar daños a la información, equipos o software. Su objetivo es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información. Existen diferentes tipos de seguridad como la de hardware, software y redes, así como amenazas internas, externas y por el efecto o medio utilizado. Las herramientas colaborativas más comunes incluyen Google Docs, Mural y Dropbox.

Cargado por

Babys Flow
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Seguridad

Informatica
¿Qué es la seguridad de la informática?

 Cualquier medida que impida la ejecución de


operaciones no autorizadas sobre un sistema o
red informática cuyos efectos puedan conllevar
daños sobre la información, equipo o software.
El objetivo de la seguridad informática
 Es mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.
Consejos básicos de seguridad
informática

 Mantener el ordenador actualizado. ...


 Utilizar un antivirus en el ordenador. ...
 Desconfiar de soportes de información externos. ...
 Bloquear un ordenador desatendido. ...
 Utilizar conexiones a internet de confianza. ...
 Uso de dispositivos personales en la empresa. ...
 Contraseñas.
¿Cuáles son los tipos de seguridad informática? ¿Cómo se definen?
 Los tipos de protección, dependiendo del momento en el
tiempo en el que se produce el control, pueden
clasificarse como preventivos/ proactivos (e.g.
encriptar la información, proxy, antivirus y firewall) o
detectivos/ pasivos (e.g. copias de seguridad en caso de
pérdida de datos, sistemas de alimentación
ininterrumpida y sistemas de almacenamiento en red).
Tipos de seguridad informática:
¿Cuáles existen?
Si nos enfocamos en los elementos objeto de protección, hablaríamos de los
siguientes tipos de seguridad informática:

 Seguridad de Hardware: hace referencia a la protección de elementos físicos,

incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall

de hardware, y módulos de seguridad de hardware (HSM).

 Seguridad de Software: este concepto se refiere a la protección del software

contra ataques de hackers. Incluye casos de desbordamientos de buffer,

defectos de diseño o implementación, entre otros.

 Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado

con la protección de datos en red (evitar que la información sea modificada o

robada).
Ejemplos de los riesgos que
cubre la seguridad

 Los riesgos que cubre la seguridad de red serían: hackers, virus, robo de identidad,
ataques de hora cero, denegación de servicio, spyware o hardware. El riesgo en
estos casos es debido al tipo de complejidad (un elemento infectado y conectado en
red hace que la propagación a otros equipos sea rápida y fácil).
 La combinación de estos tipos de seguridad informática son distintas capas que
permiten la mitigación de riesgos de ataques o pérdidas de información y han de
verse en su conjunto, no como elementos separados.
 Además, estos elementos han de ir alineados con las estrategias y necesidades del
negocio, y focalizados en reducir aquellas amenazas que estén fuera del apetito de
riesgos de la organización.
 Esta estructura de control puede parecer costosa, pero la realidad es que el riesgo de
pérdida de la información puede llegar a serlo mucho más.
 Ver con tus propios ojos una recuperación de servicio mundial en menos de 3 horas
tras un desastre climático hace que sin lugar a dudas, te vuelvas un verdadero
creyente en la necesidad de desarrollo de marcos de control de la seguridad de la
información.
Tipos de amenazas
Amenazas
 por el origen

El hecho de conectar un sistema a un entorno externo nos da la posibilidad de

que algún atacante pueda entrar en ella y hurtar información o alterar el

funcionamiento de la red.

Sin embargo el hecho de que la red no esté conectada a un entorno externo,

como Internet, no nos garantiza la seguridad de la misma.

Basado en el origen del ataque podemos decir que existen dos tipos de

amenazas:
Tipos de amenazas
Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por
varias razones como:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la

información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas

necesidades de su trabajo, lo que les permite mínimos movimientos. Los sistemas de prevención de

intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar,

habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente

por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente:

rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.


Tipos de amenazas
Amenazas externas: Son aquellas amenazas que se originan fuera de
la red. Al no tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es
que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Tipos de amenazas
 Amenazas por el efecto
 El tipo de amenazas según el efecto que causan a quien recibe los ataques
podría clasificarse en:
 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc.
 Robo de dinero, estafas...
Tipos de amenazas
Amenazas
 por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de

ataque:

Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código

de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también

existen otros más inofensivos, que solo se caracterizan por ser molestos.

Phishing.3​

Ingeniería social.

Denegación de servicio.

Spoofing: de DNS, de IP, de DHCP, etc.


Tipos de amenazas
Amenaza informática del futuro

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos

en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y

manipulan el significado del contenido virtual.

La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente

modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del

capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas

realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de

las imágenes digitales subidas a Internet, etc.


Tipos de amenazas
Amenaza informática del futuro

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o en redes

abiertas.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en

caso de duda.

DMS en el Data Center.


Servicios de internet

 Correo Electrónico. Es uno de los servicios más


utilizados con el cual, es posible enviar y recibir
mensajes electrónicos. ...
 Foros de Discusión. ...
 Redes Sociales. ...
 Blog. ...
 Biblioteca Digital.
Herramienta útiles para el trabajo
colaborativo en red
Integra distintos servicios
ofimáticos administrativos por
Google (documentos, hoja de
cálculos, presentaciones, etc.) con a
posibilidad de compartir, comentar
o editar contenidos según las
autorizaciones creadas para cada
usuario.
Herramienta útiles para el trabajo
colaborativo en red
Plataforma de trabajo colaborativo
dirigida a equipos de diseños
grafico. Esta herramienta permite
que las personas accedan a un
proyecto, visualicen el contenido
(imágenes) y puedan hacer
anotaciones, dibujos e incluso
modificaciones al material
Herramienta útiles para el trabajo
colaborativo en red
Acepta que varias personas trabajen
en tiempo real y simultaneamente
sobre un documento, y lleva un
registro de cambios y accines
realizadas. Permite trabajar
documentos en diferentes formatos
(Word, PDF y RF, etc.)
Herramienta útiles para el trabajo colaborativo en red

Herramientas de comunicación

También podría gustarte