0% encontró este documento útil (0 votos)
27 vistas19 páginas

Vulnerabilidades en Sistemas de Información

Este documento trata sobre la seguridad de los sistemas de información. Explica por qué son vulnerables a amenazas como ataques maliciosos, errores humanos y desastres naturales. También describe varios tipos de ataques cibernéticos como DDoS, phishing y malware. Además, cubre temas como seguridad perimetral, continuidad del negocio y auditoría informática.

Cargado por

enmanuel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
27 vistas19 páginas

Vulnerabilidades en Sistemas de Información

Este documento trata sobre la seguridad de los sistemas de información. Explica por qué son vulnerables a amenazas como ataques maliciosos, errores humanos y desastres naturales. También describe varios tipos de ataques cibernéticos como DDoS, phishing y malware. Además, cubre temas como seguridad perimetral, continuidad del negocio y auditoría informática.

Cargado por

enmanuel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD EN LOS SISTEMAS DE LA INFORMACIÓN

1
PUNTOS A TRATAR…

● ¿Por qué son vulnerables los sistemas de información a la


destrucción, el error y el abuso?

● ¿Por que son Vulnerables los Sistemas de Información?

● Desafíos de Seguridad Inalámbrica.

● Software Malicioso.

● Los Hackers y los Crímenes por Computadoras.

● Tipos de Ataques.
¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el
abuso?

● Fallas técnicas
● Ataques maliciosos
● Fallas de seguridad
● Errores humanos
● Desastres naturales
● Falta de controles de acceso

3
¿Por que son Vulnerables los Sistemas de Información?

Cuando se almacenan en forma electrónica grandes


cantidades de datos, son vulnerables a muchos más
tipos de amenazas que cuando estaban en forma
manual.

Los sistemas fallan si el hardware de computadora


se descompone, no está configurado en forma
adecuada o se daña por el uso inapropiado o actos
delictivos.

4
Desafíos de Seguridad Inalámbrica

¿Es seguro iniciar sesión en una red inalámbrica en un aeropuerto, biblioteca u otra ubicación
pública?

Depende de qué tan alerta esté usted. Incluso la red inalámbrica en su hogar es vulnerable debido
a que las bandas de radio frecuencia son fáciles de explorar. Las redes Bluetooth y Wi-Fi son
susceptibles a la piratería informática por parte de intrusos fisgones. Intrusos externos equipados
con laptops, tarjetas de red inalámbricas, antenas externas y software de piratería informática,
pueden infiltrarse con facilidad en las redes de área local (LAN) que utilizan el estándar 802.11.

5
· Software Malicioso

El software malicioso, comúnmente conocido


como malware, es un término general que se
refiere a cualquier tipo de software diseñado
específicamente para dañar, infiltrarse o tomar el
control de sistemas informáticos sin el
consentimiento del usuario.

Tipos:
• Virus
• Gusanos (worms)
• Troyanos (Trojans)
• Spyware
• Adware
• Ransomware
• Rootkits
• Keyloggers

6
Los Hackers
Los hackers son individuos con habilidades avanzadas en el ámbito de la informática y la tecnología, que
utilizan sus conocimientos para explorar, modificar y manipular sistemas informáticos, redes y software.
•Hackers éticos (White Hat): Estos hackers utilizan sus habilidades para identificar vulnerabilidades en
sistemas informáticos y redes con el fin de mejorar la seguridad.
•Hackers de sombrero gris (Gray Hat): Los hackers de sombrero gris tienen habilidades tanto de
hackers éticos como de hackers maliciosos.
•Hackers maliciosos (Black Hat): Estos hackers realizan actividades ilegales o maliciosas con el
objetivo de obtener beneficios personales, causar daño o violar la privacidad.

7
Los Crímenes por Computadoras
Los crímenes informáticos, o crímenes por computadoras, son delitos
que involucran el uso de computadoras y redes informáticas como
herramientas para cometer actividades ilegales.

•Robo de identidad: Obtención y uso no autorizado de información


personal de individuos con el fin de cometer fraude.
•Fraude financiero: Manipulación de sistemas informáticos para robar
fondos o cometer fraude financiero en línea.
•Distribución de malware: Creación y distribución de software
malicioso con el objetivo de dañar sistemas informáticos o robar
información personal.
•Ataques de denegación de servicio (DDoS): Sobrecarga intencional de
un servidor o red con tráfico malicioso para hacer que un servicio sea
inaccesible para los usuarios legítimos.
•Extorsión: Amenazas de dañar o divulgar información confidencial a
menos que se pague un rescate.
•Violación de la privacidad: Acceso no autorizado a sistemas
informáticos o redes para obtener información confidencial.
•Fraude de tarjetas de crédito: Utilización no autorizada de
información de tarjetas de crédito para realizar compras en línea.

8
Tipos de Ataques
• Ataque de Denegación de Servicio Distribuido (DDoS): El atacante utiliza una red de computadoras comprometidas (conocidas como
botnet) para inundar un servidor o red con una gran cantidad de tráfico, lo que hace que los servicios sean inaccesibles para los
usuarios legítimos.

• Inyección SQL (SQL Injection): En un ataque de inyección SQL, el atacante inserta código SQL malicioso en una entrada de datos de
una aplicación web, como formularios de inicio de sesión o campos de búsqueda, con el objetivo de manipular las consultas SQL que la
aplicación realiza en su base de datos.

• Ingeniería Social: La ingeniería social es un tipo de ataque que se basa en manipular psicológicamente a las personas para que revelen
información confidencial o realicen acciones que beneficien al atacante.

• Phishing: El phishing es una forma específica de ingeniería social que implica el envío de correos electrónicos fraudulentos que
parecen ser legítimos, con el objetivo de engañar a los destinatarios para que revelen información personal o confidencial.

• Malware: El malware es un software malicioso diseñado para dañar o infiltrarse en sistemas informáticos sin el consentimiento del
usuario.

• Ataques de Fuerza Bruta: En un ataque de fuerza bruta, el atacante intenta descifrar contraseñas o claves de cifrado probando todas
las combinaciones posibles hasta encontrar la correcta.

• Cross-Site Scripting (XSS): El XSS es un tipo de vulnerabilidad de seguridad que permite a un atacante ejecutar scripts maliciosos en el
navegador web de un usuario mediante la inserción de código JavaScript u otro código ejecutable en una página web o aplicación web.

9
PUNTOS A TRATAR…

● ¿CUÁL ES EL VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL


CONTROL?
● ¿CUÁLES SON LOS COMPONENTES DE UN MARCO DE
TRABAJO ORGANIZACIONAL PARA LA SEGURIDAD Y EL
CONTROL?
● ¿CUÁLES SON LAS HERRAMIENTAS Y TECNOLOGÍAS MÁS
IMPORTANTES PARA SALVAGUARDAR LOS RECURSOS DE
INFORMACIÓN?
● AMENZAS INTERNAS: LOS EMPLEADOS Y EX-EMPLEADOS
● SEGURIDAD PERIMETRAL: IDS, IPS, DMZ, FIREWALL, OTROS
● PLANIFICACIÓN DE CONTINUIDAD DE NEGOCIOS: ISO 23301
● FUNCION DE LA AUDITORIA INFORMÁTICA
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
∙ Puntos Clave:
∙ Protección de activos críticos de la empresa.
∙ Mantenimiento de la reputación y confianza del cliente.
∙ Cumplimiento de regulaciones y evitación de sanciones.

11
MARCO ORGANIZACIONAL PARA LA SEGURIDAD Y EL CONTROL

∙ Puntos Clave:
• Políticas y procedimientos de seguridad.
• Estructuras de gobernanza y responsabilidades.
• Educación y concientización del personal.

12
SALVAGUARDANDO INFORMACIÓN: HERRAMIENTAS Y TECNOLOGÍAS

∙ Puntos Clave:
• Software de protección contra malware.
• Encriptación y gestión de identidades.
• Sistemas de detección y prevención de
intrusiones.

13
ENFRENTANDO LAS AMENAZAS DESDE DENTRO
∙ Puntos Clave:
• Los riesgos asociados a empleados y ex-empleados.
• Estrategias para mitigar el riesgo interno.

14
LA LÍNEA DE DEFENSA PRIMERA: SEGURIDAD PERIMETRAL

∙ Puntos Clave:
• Descripción y funciones de IDS, IPS, DMZ y Firewalls.
• Cómo se integran en una estrategia de seguridad
multicapa.

15
ISO 22301 Y LA CONTINUIDAD DEL NEGOCIO

∙ Puntos Clave:
• Importancia de la planificación de la continuidad del
negocio.
• Cómo ISO 22301 establece un marco para la resiliencia.

16
EL ROL CRUCIAL DE LA AUDITORÍA INFORMÁTICA

∙ Puntos Clave:
• Objetivos y funciones de la auditoría informática.
• Cómo puede mejorar la seguridad y eficiencia.

17
¿PREGUNTAS?
¡GRACIAS POR
SU TIEMPO!

También podría gustarte