Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
LA SEGURIDAD INFORMÁTICA: también conocida como ciberseguridad o seguridad de tecnología de la información,1 es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.2 Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. https://es.wikipedia.org/wiki/Informaci%C3%B3n https://es.wikipedia.org/wiki/Cracker https://es.wikipedia.org/wiki/Exploit https://es.wikipedia.org/wiki/Malware https://es.wikipedia.org/wiki/Spyware https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico https://es.wikipedia.org/wiki/Trabajador https://es.wikipedia.org/wiki/Inform%C3%A1tica Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. SEGURIDAD INFORMÁTICA MÓDULO : Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y Comunicación UNIDAD DIDÁCTICA : Seguridad Informática 1. ¿Qué es el spam? a) Es un virus informático b) Es el envío de correo no solicitado c) Es una marca de ordenador 2. ¿Qué es un login? a) Es una clave de acceso que permite identificar al usuario de un servicio b) Es una clave específica de los móviles c) Es una clave específica para hacer operaciones bancarias 3. ¿Qué es un Cracker? a) Es la persona encargada de administrar una Intranet privada b) Es una persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. c) Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia. 4. Basándose en qué principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, instrusiones y accesos, por parte de personas o programas no autorizados. a) Confidencialidad b) Seguridad c) Responsabilidad 5. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático a. Seguridad b. Disponibilidad c. Responsabilidad 6. Los principios de la seguridad informática son: a) Confidencialidad, integridad y disponibilidad b) Seguridad, integridad y disponibilidad c) Confidencialidad, responsabilidad y disponibilidad 7. Los riesgos de hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son: A. Factores tecnológicos B. Factores ambientales C. Factores humanos 8. Es el proceso que se sigue para enmascarar los datos, con el objetivo que sean incomprensibles para cualquier agente no autorizado A. Empacamiento B. Encriptación C. Firewall 9. Enumerar los principales sistemas de seguridad https://es.wikipedia.org/wiki/Espionaje https://es.wikipedia.org/wiki/Inundaci%C3%B3n https://es.wikipedia.org/wiki/Incendio https://es.wikipedia.org/wiki/Robo https://es.wikipedia.org/wiki/Hacker https://es.wikipedia.org/wiki/Defacer https://es.wikipedia.org/wiki/Cracker 10. Enumerar las principales formas de proteger los archivos y carpetas Principios De La Seguridad Informática EL PRIVILEGIO MÍNIMO En este sentido, este principio consiste en dar solo la información relevante y útil para que un usuario haga su trabajo. O lo que es lo mismo, evitar dar acceso a cualquier información inútil que pueda abrumar al usuario y causar un problema en la seguridad de los datos de la empresa. CERRADO POR DEFECTO Esta norma está estrechamente ligada a la anterior. Consiste en cerrar todos los accesos por defecto y abrirlos (para un usuario) solo cuando sea necesario. SEGREGACIÓN DE DEBERES La ética y deontología debe ser clara en la seguridad de las empresas. DEFENSA EN PROFUNDIDAD. De esta manera el acceso a los bienes más sensibles requiere cruzar varios filtros de seguridad, mientras que los bienes “públicos” pueden ser gratuitos y, por tanto, el acceso a los datos clave de la compañía es más difícil ya que requiere superar otras capas de seguridad sin ser visto. LO DIVERSIFICADO Y LO COHERENTE La dependencia de una empresa de otras es una pérdida de poder. De hecho, es muy peligroso depender de un solo cliente o proveedor para asegurar su supervivencia, ya que eldescontento de este último puede causar mucho daño. Del mismo modo, uno no debe atar su defensa completa a un solo producto. SEGURIDAD CON SISTEMAS SIMPLES Y UNITARIOS Todo lo que es complejo está perjudicando al negocio y por lo tanto a la seguridad de la empresa.De hecho, un mecanismo simple es puro, claro y quizás fácilmente seguro TRANSPARENCIA CON UN SISTEMA ABIERTO La experiencia muestra que la seguridad es a menudo caótica ¿EL ESLABÓN MÁS DÉBIL? Si de algo se habla en ciberseguridad es de cómo proteger los activos de una empresa de su eslabón más débil: el empleado. Pero, ¿son los empleados realmente el eslabón más débil? si la respuesta es afirmativa, es la empresa la que https://globbsecurity.com/7-preguntas-endpoint https://globbsecurity.com/7-preguntas-endpoint debe sentirse culpable. Y es que, recordemos, los mayores errores que se comenten en ciber seguridad se basan en el desconocimiento o la falta de atención. AUDITORIA REGULAR ¿Cómo asegurar que las medidas de defensa sean efectivas y eficientes? Encontrando las fallas (y corregirlas) antes de que los malvados las conozcan y las aprovechen. ¿Cómo podemos hacer esto? Sencillo: realizando estudio periódicos con los que podamos ser conscientes de los posibles peligrosa los que se enfrentan los activos de nuestra compañía y cómo debemos protegerlos. ESTRATEGIA CLARA Los ciberataques se han convertido ya en la principal amenaza para la supervivencia de las empresas y es por eso que, para evitar entrar a formar parte de la lista de empresas que han cesado su actividad a causa de un ciberataque, es vital contar con una estrategia clara a llevar a cabo ante un ataque de este tipo. Principios De La Seguridad Informática EL PRIVILEGIO MÍNIMO CERRADO POR DEFECTO Esta norma está estrechamente ligada a la anterior. Consiste en cerrar todos los accesos por defecto y abrirlos (para un usuario) solo cuando sea necesario. SEGREGACIÓN DE DEBERES DEFENSA EN PROFUNDIDAD. De esta manera el acceso a los bienes más sensibles requiere cruzar varios filtros de seguridad, mientras que los bienes “públicos” pueden ser gratuitos y, por tanto, el acceso a los datos clave de la compañía es más difícil ya que requiere superar otras capas de seguridad sin ser visto. LO DIVERSIFICADO Y LO COHERENTE SEGURIDAD CON SISTEMAS SIMPLES Y UNITARIOS Todo lo que es complejo está perjudicando al negocio y por lo tanto a la seguridad de la empresa.De hecho, un mecanismo simple es puro, claro y quizás fácilmente seguro TRANSPARENCIA CON UN SISTEMA ABIERTO La experiencia muestra que la seguridad es a menudo caótica ¿EL ESLABÓN MÁS DÉBIL? AUDITORIA REGULAR ESTRATEGIA CLARA
Compartir