Logo Studenta

Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

LA SEGURIDAD INFORMÁTICA: también conocida como ciberseguridad o
seguridad de tecnología de la información,1 es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras.2 Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información. 
La seguridad informática debe establecer normas que minimicen los riesgos a
la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal contribuyente al uso
de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
 La infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobredimensionados, no se
les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
 Errores de programación: la mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder ser
usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
https://es.wikipedia.org/wiki/Informaci%C3%B3n
https://es.wikipedia.org/wiki/Cracker
https://es.wikipedia.org/wiki/Exploit
https://es.wikipedia.org/wiki/Malware
https://es.wikipedia.org/wiki/Spyware
https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://es.wikipedia.org/wiki/Trabajador
https://es.wikipedia.org/wiki/Inform%C3%A1tica
 Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o mala
intención derivan en la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
SEGURIDAD INFORMÁTICA
MÓDULO : Gestión de Soporte Técnico, Seguridad y Tecnologías de la 
Información y Comunicación
UNIDAD DIDÁCTICA : Seguridad Informática
1. ¿Qué es el spam? 
a) Es un virus informático
b) Es el envío de correo no solicitado
c) Es una marca de ordenador
2. ¿Qué es un login?
a) Es una clave de acceso que permite identificar al usuario de un servicio
b) Es una clave específica de los móviles
c) Es una clave específica para hacer operaciones bancarias
3. ¿Qué es un Cracker?
a) Es la persona encargada de administrar una Intranet privada
b) Es una persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información
o reventar redes, con fines destructivos.
c) Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz
de ejercitar esta experiencia con gran astucia.
4. Basándose en qué principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, instrusiones y accesos, por parte de personas o programas no autorizados.
a) Confidencialidad
b) Seguridad
c) Responsabilidad
5. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un
sistema informático
a. Seguridad
b. Disponibilidad
c. Responsabilidad
6. Los principios de la seguridad informática son:
a) Confidencialidad, integridad y disponibilidad
b) Seguridad, integridad y disponibilidad
c) Confidencialidad, responsabilidad y disponibilidad
7. Los riesgos de hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son:
A. Factores tecnológicos
B. Factores ambientales
C. Factores humanos
8. Es el proceso que se sigue para enmascarar los datos, con el objetivo que sean incomprensibles para
cualquier agente no autorizado
A. Empacamiento
B. Encriptación
C. Firewall
9. Enumerar los principales sistemas de seguridad
https://es.wikipedia.org/wiki/Espionaje
https://es.wikipedia.org/wiki/Inundaci%C3%B3n
https://es.wikipedia.org/wiki/Incendio
https://es.wikipedia.org/wiki/Robo
https://es.wikipedia.org/wiki/Hacker
https://es.wikipedia.org/wiki/Defacer
https://es.wikipedia.org/wiki/Cracker
10. Enumerar las principales formas de proteger los archivos y carpetas
Principios De La Seguridad
Informática
EL PRIVILEGIO MÍNIMO
En este sentido, este principio consiste
en dar solo la información relevante
y útil para que un usuario haga su
trabajo. O lo que es lo mismo, evitar dar
acceso a cualquier información
inútil que pueda abrumar al
usuario y causar un problema en la
seguridad de los datos de la empresa.
CERRADO POR DEFECTO
Esta norma está estrechamente ligada a la
anterior. Consiste en cerrar todos los
accesos por defecto y abrirlos
(para un usuario) solo cuando sea
necesario. 
 SEGREGACIÓN DE DEBERES
La ética y deontología debe ser
clara en la seguridad de las
empresas. 
DEFENSA EN PROFUNDIDAD.
De esta manera el acceso a los bienes
más sensibles requiere cruzar
varios filtros de seguridad, mientras
que los bienes “públicos” pueden ser
gratuitos y, por tanto, el acceso a los
datos clave de la compañía es más
difícil ya que requiere superar otras capas
de seguridad sin ser visto.
LO DIVERSIFICADO Y LO COHERENTE
La dependencia de una empresa de otras es
una pérdida de poder. De hecho, es muy
peligroso depender de un solo
cliente o proveedor para asegurar
su supervivencia, ya que eldescontento
de este último puede causar mucho daño.
Del mismo modo, uno no debe atar su
defensa completa a un solo
producto.
SEGURIDAD CON SISTEMAS SIMPLES Y
UNITARIOS 
Todo lo que es complejo está
perjudicando al negocio y por lo
tanto a la seguridad de la
empresa.De hecho, un mecanismo simple
es puro, claro y quizás fácilmente seguro
TRANSPARENCIA CON UN SISTEMA
ABIERTO
La experiencia muestra que la seguridad
es a menudo caótica
¿EL ESLABÓN MÁS DÉBIL?
Si de algo se habla en ciberseguridad es
de cómo proteger los activos de una
empresa de su eslabón más débil: el
empleado. Pero, ¿son los empleados
realmente el eslabón más débil? si la
respuesta es afirmativa, es la empresa la que
https://globbsecurity.com/7-preguntas-endpoint
https://globbsecurity.com/7-preguntas-endpoint
debe sentirse culpable. Y es que,
recordemos, los mayores errores que
se comenten en ciber seguridad se
basan en el desconocimiento o la
falta de atención.
AUDITORIA REGULAR
¿Cómo asegurar que las medidas
de defensa sean efectivas y
eficientes? Encontrando las fallas (y
corregirlas) antes de que los malvados las
conozcan y las aprovechen. ¿Cómo
podemos hacer esto? Sencillo: realizando
estudio periódicos con los que
podamos ser conscientes de los
posibles peligrosa los que se enfrentan
los activos de nuestra compañía y cómo
debemos protegerlos.
ESTRATEGIA CLARA
Los ciberataques se han convertido ya en la
principal amenaza para la supervivencia de
las empresas y es por eso que, para evitar
entrar a formar parte de la lista de empresas
que han cesado su actividad a causa de un
ciberataque, es vital contar con una
estrategia clara a llevar a cabo
ante un ataque de este tipo.
	Principios De La Seguridad Informática
	EL PRIVILEGIO MÍNIMO
	CERRADO POR DEFECTO
	Esta norma está estrechamente ligada a la anterior. Consiste en cerrar todos los accesos por defecto y abrirlos (para un usuario) solo cuando sea necesario. 
	SEGREGACIÓN DE DEBERES
	DEFENSA EN PROFUNDIDAD.
	De esta manera el acceso a los bienes más sensibles requiere cruzar varios filtros de seguridad, mientras que los bienes “públicos” pueden ser gratuitos y, por tanto, el acceso a los datos clave de la compañía es más difícil ya que requiere superar otras capas de seguridad sin ser visto.
	LO DIVERSIFICADO Y LO COHERENTE
	SEGURIDAD CON SISTEMAS SIMPLES Y UNITARIOS
	Todo lo que es complejo está perjudicando al negocio y por lo tanto a la seguridad de la empresa.De hecho, un mecanismo simple es puro, claro y quizás fácilmente seguro
	TRANSPARENCIA CON UN SISTEMA ABIERTO
	La experiencia muestra que la seguridad es a menudo caótica
	¿EL ESLABÓN MÁS DÉBIL?
	AUDITORIA REGULAR
	ESTRATEGIA CLARA

Continuar navegando