INSTITUTO TECNICO NACIONAL DE COMERCIO INCOS º 3 QUILLACOLLO INTRODUCCIÓN Y OBJETIVOS DE LA SEGURIDAD INFORMATICA Carrera: Sistemas Informáticos Materia: Redes de Computadoras II Docente: Lic. Oscar Condori Estudiante: Kevin Jhoel Arnez Cabrera Quillacollo – Cochabamba – Bolivia Octubre,2022 ANTECEDENTES En los años de la informática moderna aparecieron los primeros ciberdelincuentes y el malware. A principios de la década de 1970, Creeper, el primer malware que llegó a las computadoras a través de ARPANET (predecesor de Internet), se iniciaba automáticamente y mostraba el mensaje "Soy Creeper, atrápame si puedes". Debido a la destrucción que causaba este malware y para solucionarlo se creó el primer antivirus llamado Reaper, que básicamente era otro virus que se propagaba por la red para encontrar equipos infectados con Creeper para eliminarlo. Los avances tecnológicos hicieron que cada vez hubiera más aplicaciones, datos almacenados y, por tanto, riesgos de seguridad, porque era información muy jugosa para los ciberdelincuentes. CONCEPTO La seguridad informática es parte de la seguridad de la información dedicada a proteger los sistemas informáticos contra amenazas externas e internas. Las amenazas externas son aquellas que provienen del entorno externo donde se encuentra el sistema, por ejemplo: ataques informáticos, virus, robo de datos, etc. Las amenazas internas son aquellas que provienen del propio sistema, por ejemplo: errores humanos, divulgación de credenciales, errores o errores de software y hardware obsoletos. OBJETIVOS DE LA SEGURIDAD INFORMATICA El uso de sistemas de seguridad de la información establece tareas específicas para preservar las principales características de la información y proporcionar: Integridad: Los componentes del sistema permanecen sin cambios a menos que los modifique un usuario autorizado. Disponibilidad: Los usuarios deben tener todos los componentes del sistema disponibles cuando quieran el sistema Privacidad: Los componentes del sistema solo están disponibles para usuarios autorizados. TIPOS DE SEGURIDAD SEGURIDAD DE HARDWARE Este tipo de protección se refiere a la protección de sistemas y redes contra amenazas externas a aplicaciones y programas contra diversos riesgos. El método más utilizado es para gestionar sistemas de alimentación ininterrumpida (UPS), servidores proxy, firewall, módulos de seguridad de hardware (HSM) y protección de datos (DLP). Esta seguridad también significa proteger los dispositivos físicos de daños físicos. SEGURIDAD DE SOFTWARE Se utiliza para proteger los sistemas contra ataques de piratas informáticos maliciosos y otros riesgos asociados con vulnerabilidades de software. Para la seguridad el software antivirus es un recurso importante en cualquier computadora, tanto personal como comercial. Esta herramienta protege contra ataques como troyanos, gusanos, adware, ransomware y otros programas maliciosos. El antivirus bloquea, protege y elimina cientos de programas maliciosos que constantemente bombardean sus datos. SEGURIDAD DE RED Principalmente relacionado con el diseño de funciones para proteger la información disponible en una red de alteración, robo o uso indebido. Las principales amenazas en esta área son virus, troyanos, phishing, spyware, robo de datos y robo de identidad. AMENAZAS INFORMATICA Las amenazas informáticas son situaciones en las que los piratas informáticos logran ingresar maliciosamente en sus computadoras, dispositivos y/o servidores. En las cuales se encuentran los distinto tipos de amenazas existentes: Malware: El malware es un software de ataque diseñado para infectar y dañar su sistema. Malware en su sentido más amplio incluye agujeros de seguridad desde virus informáticos hasta adware que pueden infectar tanto computadoras como páginas web. Intercepción: Un ataque por Intercepción ocurre cuando un hacker captura datos que los usuarios envían a una web, y luego los utiliza para su propio beneficio. Puede ser información de contacto o datos sensibles como la tarjeta de crédito. Ataques de contraseñas: Algunos piratas informáticos adivinan contraseñas o usan herramientas y programas de diccionario para probar diferentes combinaciones hasta que encuentran una. Ataque DDos: Un ataque DDoS (Distributed Denial of Service) ocurre cuando un servidor web recibe mucho tráfico o solicitudes para sobrecargar o llenar el sistema. Este es tráfico falso de computadoras controladas por atacantes, a menudo llamadas botnets. Una botnet es un grupo de dispositivos de Internet que utilizan uno o más bots. Configuración de seguridad incorrecta: Este ataque ocurre cuando hay agujeros en la configuración de seguridad del sitio web, lo que puede dar lugar a diversas vulnerabilidades. Esto a menudo se debe a un mantenimiento insuficiente de su página o una configuración incorrecta de su aplicación web. VULNERABILIDAD INFORMATICA Una vulnerabilidad informática es una debilidad en el software o el hardware que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o los datos que procesa. Las vulnerabilidades pueden deberse a errores de diseño, malas configuraciones o procedimientos inestables. Las vulnerabilidades más peligrosas son aquellas que permiten a un atacante ejecutar código malicioso en el sistema atacado. La vulnerabilidad puede darse en muchas formas las cuales son: la vulnerabilidad desde cero, vulnerabilidad de diseño, vulnerabilidad de implementación, vulnerabilidad por falta de mantenimiento, vulnerabilidades informáticas por uso o debidas al factor humano. RIESGOS EMPRESARIALES Los riesgos son una característica de la propia empresa. Tanto a nivel interno como externo, las empresas se enfrentan a una serie de situaciones predecibles que pueden afectar en mayor o menor medida a la continuidad del negocio. Los riesgos más comunes son: La fuga o robo de datos: La información que una empresa produce todos los días en el curso de sus operaciones normales es el activo más valioso de una empresa. Infección: Una infección puede implicar cualquier cosa, desde la recopilación de datos hasta el cierre total de sistemas y redes. Destrucción de equipos: La destrucción de dispositivos (ordenadores, teléfonos móviles, CPD) puede provocar pérdidas irreparables de datos e información. Caída de los sistemas: La implementación de un entorno tecnológico adaptado a su negocio hace que el sistema sea mucho más flexible y más fácil de sobrevivir a un bloqueo del sistema, lo que reduce el tiempo de inactividad y la pérdida de datos. Sobrecostes innecesarios: Detrás de los costos técnicos "ocultos", que afectan negativamente el éxito de algunas empresas, se encuentran el tamaño excesivo de las líneas de comunicación. Afortunadamente, el entorno tecnológico adecuado puede reducir e incluso eliminar muchos de los costos adicionales asociados con la eficiencia tecnológica para las empresas. MEDIDAS DE SEGURIDAD INFORMATICAS Las medidas de seguridad que se puede tomar en una empresa son las siguientes: 1. Recuerda que no hay excepciones y cualquiera es objetivo de los hackers. Hay mucho en juego en términos de bienestar personal y financiero y reputación corporativa. 2. Mantenga su software actualizado. Las actualizaciones automáticas del sistema operativo y de las aplicaciones deben estar activadas. El uso de navegadores web actualizados con frecuencia, como Chrome o Firefox, aumenta la seguridad. 3. Tenga cuidado al usar enlaces. Evitar visitar sitios web desconocidos y descargar software de fuentes no confiables son algunas medidas de seguridad informática que nunca fallan. 4. No deje los dispositivos desatendidos. La seguridad física de los dispositivos es tan importante como su seguridad técnica. Si necesita dejar su computadora portátil, teléfono o tableta por un tiempo, es mejor bloquearlo para que nadie más pueda usarlo. 5. Proteja los datos confidenciales. Es importante ser consciente de los datos confidenciales a los que está expuesto y las limitaciones asociadas con ellos Otra medida de seguridad a considerar en este sentido es eliminar de forma segura los archivos confidenciales del sistema cuando ya no sean necesarios. GESTION DE LOS RIESGOS INFORMATICOS La gestión de riesgos de la seguridad informática es un proceso que tiene como objetivo identificar, analizar, medir y gestionar los riesgos relacionados con la seguridad de la información. Crea contramedidas proactivas contra las amenazas detectadas y puede mitigarlas. La gestión de riesgos existe en más o menos todas las áreas de la empresa. Sin embargo, todos tienen una cosa en común, a saber, que los responsables son conscientes de los peligros que ponen en peligro la consecución de sus objetivos. IMPORTANCIA DE LA SEGURIDAD INFORMATICA La ciberseguridad como uno de los retos más importantes de la era digital. El crecimiento global de las redes y la información, impulsado por la innovación tecnológica, ha permitido crear sociedad y mejorar la calidad de vida.