Subido por Kevin Arnez Cabrera

RD3 GR1 INTRODUCCION Y OBJETIVOS A LA SEGURIDAD INFORMATICA

Anuncio
INSTITUTO TECNICO NACIONAL DE COMERCIO
INCOS º 3 QUILLACOLLO
INTRODUCCIÓN Y OBJETIVOS DE LA
SEGURIDAD INFORMATICA
Carrera:
Sistemas Informáticos
Materia:
Redes de Computadoras II
Docente:
Lic. Oscar Condori
Estudiante:
Kevin Jhoel Arnez Cabrera
Quillacollo – Cochabamba – Bolivia
Octubre,2022
ANTECEDENTES
En los años de la informática moderna aparecieron los primeros ciberdelincuentes y el
malware. A principios de la década de 1970, Creeper, el primer malware que llegó a las
computadoras a través de ARPANET (predecesor de Internet), se iniciaba
automáticamente y mostraba el mensaje "Soy Creeper, atrápame si puedes".
Debido a la destrucción que causaba este malware y para solucionarlo se creó el
primer antivirus llamado Reaper, que básicamente era otro virus que se propagaba por
la red para encontrar equipos infectados con Creeper para eliminarlo.
Los avances tecnológicos hicieron que cada vez hubiera más aplicaciones, datos
almacenados y, por tanto, riesgos de seguridad, porque era información muy jugosa
para los ciberdelincuentes.
CONCEPTO
La seguridad informática es parte de la seguridad de la información dedicada a
proteger los sistemas informáticos contra amenazas externas e internas. Las amenazas
externas son aquellas que provienen del entorno externo donde se encuentra el
sistema, por ejemplo: ataques informáticos, virus, robo de datos, etc. Las amenazas
internas son aquellas que provienen del propio sistema, por ejemplo: errores
humanos, divulgación de credenciales, errores o errores de software y hardware
obsoletos.
OBJETIVOS DE LA SEGURIDAD INFORMATICA
El uso de sistemas de seguridad de la información establece tareas específicas para
preservar las principales características de la información y proporcionar:



Integridad: Los componentes del sistema permanecen
sin cambios a menos que los modifique un usuario
autorizado.
Disponibilidad: Los usuarios deben tener todos los componentes del sistema
disponibles cuando quieran el sistema
Privacidad: Los componentes del sistema solo están disponibles para
usuarios autorizados.
TIPOS DE SEGURIDAD
SEGURIDAD DE HARDWARE
Este tipo de protección se refiere a la protección de sistemas y redes contra amenazas
externas a aplicaciones y programas contra diversos riesgos.
El método más utilizado es para gestionar sistemas de alimentación ininterrumpida
(UPS), servidores proxy, firewall, módulos de seguridad de hardware (HSM) y
protección de datos (DLP). Esta seguridad también significa proteger los dispositivos
físicos de daños físicos.
SEGURIDAD DE SOFTWARE
Se utiliza para proteger los sistemas contra ataques de piratas informáticos maliciosos
y otros riesgos asociados con vulnerabilidades de software.
Para la seguridad el software antivirus es un recurso importante en cualquier
computadora, tanto personal como comercial.
Esta herramienta protege contra ataques como troyanos, gusanos, adware,
ransomware y otros programas maliciosos. El antivirus bloquea, protege y elimina
cientos de programas maliciosos que constantemente bombardean sus datos.
SEGURIDAD DE RED
Principalmente relacionado con el diseño de funciones para proteger la información
disponible en una red de alteración, robo o uso indebido.
Las principales amenazas en esta área son virus, troyanos, phishing, spyware, robo de
datos y robo de identidad.
AMENAZAS INFORMATICA
Las amenazas informáticas son situaciones en las que los piratas informáticos logran
ingresar maliciosamente en sus computadoras, dispositivos y/o servidores.
En las cuales se encuentran los distinto tipos de amenazas existentes:





Malware: El malware es un software de ataque diseñado para infectar y dañar
su sistema.
Malware en su sentido más amplio incluye agujeros de seguridad desde virus
informáticos hasta adware que pueden infectar tanto computadoras como
páginas web.
Intercepción: Un ataque por Intercepción ocurre cuando un hacker captura
datos que los usuarios envían a una web, y luego los utiliza para su propio
beneficio. Puede ser información de contacto o datos sensibles como la tarjeta
de crédito.
Ataques de contraseñas: Algunos piratas informáticos adivinan contraseñas o
usan herramientas y programas de diccionario para probar diferentes
combinaciones hasta que encuentran una.
Ataque DDos: Un ataque DDoS (Distributed Denial of Service) ocurre cuando un
servidor web recibe mucho tráfico o solicitudes para sobrecargar o llenar el
sistema.
Este es tráfico falso de computadoras controladas por atacantes, a menudo
llamadas botnets. Una botnet es un grupo de dispositivos de Internet que
utilizan uno o más bots.
Configuración de seguridad incorrecta: Este ataque ocurre cuando hay agujeros
en la configuración de seguridad del sitio web, lo que puede dar lugar a
diversas vulnerabilidades.
Esto a menudo se debe a un mantenimiento insuficiente de su página o una
configuración incorrecta de su aplicación web.
VULNERABILIDAD INFORMATICA
Una vulnerabilidad informática es una debilidad en el software o el hardware que
permite a un atacante comprometer la integridad, disponibilidad o confidencialidad
del sistema o los datos que procesa. Las vulnerabilidades pueden deberse a errores de
diseño, malas configuraciones o procedimientos inestables. Las vulnerabilidades más
peligrosas son aquellas que permiten a un atacante ejecutar código malicioso en el
sistema atacado.
La vulnerabilidad puede darse en muchas formas las cuales son: la vulnerabilidad
desde cero, vulnerabilidad de diseño, vulnerabilidad de implementación,
vulnerabilidad por falta de mantenimiento, vulnerabilidades informáticas por uso o
debidas al factor humano.
RIESGOS EMPRESARIALES
Los riesgos son una característica de la propia empresa. Tanto a nivel interno como
externo, las empresas se enfrentan a una serie de situaciones predecibles que pueden
afectar en mayor o menor medida a la continuidad del negocio.
Los riesgos más comunes son:





La fuga o robo de datos: La información que una empresa produce todos los
días en el curso de sus operaciones normales es el activo más valioso de una
empresa.
Infección: Una infección puede implicar cualquier cosa, desde la recopilación
de datos hasta el cierre total de sistemas y redes.
Destrucción de equipos: La destrucción de dispositivos (ordenadores, teléfonos
móviles, CPD) puede provocar pérdidas irreparables de datos e información.
Caída de los sistemas: La implementación de un entorno tecnológico adaptado
a su negocio hace que el sistema sea mucho más flexible y más fácil de
sobrevivir a un bloqueo del sistema, lo que reduce el tiempo de inactividad y la
pérdida de datos.
Sobrecostes innecesarios: Detrás de los costos técnicos "ocultos", que afectan
negativamente el éxito de algunas empresas, se encuentran el tamaño excesivo
de las líneas de comunicación. Afortunadamente, el entorno tecnológico
adecuado puede reducir e incluso eliminar muchos de los costos adicionales
asociados con la eficiencia tecnológica para las empresas.
MEDIDAS DE SEGURIDAD INFORMATICAS
Las medidas de seguridad que se puede tomar en una empresa son las siguientes:
1. Recuerda que no hay excepciones y cualquiera es objetivo de los hackers. Hay
mucho en juego en términos de bienestar personal y financiero y reputación
corporativa.
2. Mantenga su software actualizado. Las actualizaciones automáticas del
sistema operativo y de las aplicaciones deben estar activadas. El uso de
navegadores web actualizados con frecuencia, como Chrome o Firefox,
aumenta la seguridad.
3. Tenga cuidado al usar enlaces. Evitar visitar sitios web desconocidos y
descargar software de fuentes no confiables son algunas medidas de seguridad
informática que nunca fallan.
4. No deje los dispositivos desatendidos. La seguridad física de los dispositivos es
tan importante como su seguridad técnica. Si necesita dejar su computadora
portátil, teléfono o tableta por un tiempo, es mejor bloquearlo para que nadie
más pueda usarlo.
5. Proteja los datos confidenciales. Es importante ser consciente de los datos
confidenciales a los que está expuesto y las limitaciones asociadas con ellos
Otra medida de seguridad a considerar en este sentido es eliminar de forma
segura los archivos confidenciales del sistema cuando ya no sean necesarios.
GESTION DE LOS RIESGOS INFORMATICOS
La gestión de riesgos de la seguridad informática es un proceso que tiene como
objetivo identificar, analizar, medir y gestionar los riesgos relacionados con la
seguridad de la información. Crea contramedidas proactivas contra las amenazas
detectadas y puede mitigarlas.
La gestión de riesgos existe en más o menos todas las áreas de la empresa. Sin
embargo, todos tienen una cosa en común, a saber, que los responsables son
conscientes de los peligros que ponen en peligro la consecución de sus objetivos.
IMPORTANCIA DE LA SEGURIDAD INFORMATICA
La ciberseguridad como uno de los retos más importantes de la era digital. El
crecimiento global de las redes y la información, impulsado por la innovación
tecnológica, ha permitido crear sociedad y mejorar la calidad de vida.
Descargar