Está en la página 1de 88

Fundamentos de la

Seguridad Informática
Modulo I
Introducción a la
Seguridad Informática
I. Introducción a la Seguridad Informática
a. La necesidad de la Seguridad Informática
b. Elementos básicos de la Seguridad
Informática
c. Tendencias actuales
d. Estadísticas de crímenes informáticos
La necesidad de la
Seguridad Informática
Hoy en día la información se ha convertido en uno de los activos
más importantes dentro de cualquier organización y dicho activo
debe ser protegido contra amenazas externas e internas de lo
contrario la organización corre el riesgo de que la información sea
utilizada de manera maliciosa para obtener ventajas o que sea
manipulada y ocasionando la perdida y poner en duda la
veracidad.

Y debido a que día a día el uso de Internet es mas accesible para


cualquier persona, cada vez mas las compañías comparten sus
recursos en la red de manera que empleados y proveedores
puedan estar en línea con sus sistemas de información, con ello
incrementando las posibilidades de que la información pueda estar
comprometida.
Seguridad Informática

La seguridad informática
es una rama de la
informática y esta
enfocada a la protección
del hardware/software, los
sistemas y las redes.
Seguridad de la Información

Todas aquellas medidas


preventivas y reactivas del
hombre, de las organizaciones
y de los sistemas tecnológicos
que permitan resguardar y
proteger la información
buscando mantener la
confidencialidad, autenticidad,
disponibilidad e integridad de
la misma.
¿Por qué consideran que la protección
de la información (personal o
empresarial) es importante?
El riesgo de la información va en aumento

 Evolución de la tecnología centrada en la facilidad de uso


 La creciente complejidad de la administración de
infraestructura informática
 Disminución en los niveles de habilidades necesarias para
la explotación de vulnerabilidades
 Aumento de la red y las aplicaciones basadas en la red
Elementos básicos de la
seguridad informática
Triangulo de funcionalidad, seguridad y
facilidad de uso
¿Cuál consideras que es la característica
mas importante (funcionalidad, seguridad
o facilidad de uso) y por que?
La CIA de la seguridad
Confidencialidad

Prevenir el acceso de
personas no autorizadas a
una determinada
información
Integridad

Cuando la información no
ha sufrido modificaciones
sin autorización del
remitente
Disponibilidad

Mantener los recursos


disponibles para quien
necesite usarlos en
cualquier momento
CIA Riesgos Controles

Confidencialidad  Perdida de privacidad  Encripcion


 Acceso a información  Autenticación
no autorizada  Control de acceso
 Robo de identidad
Integridad  La información no  Aseguramiento de
vuelve a ser confiable calidad
o precisa  Logs de auditoria
 Fraude
Disponibilidad  Interrupción del  Plan de continuidad
negocio del negocio
 Perdida de la  Almacenamiento de
confianza de los respaldo
clientes  Capacidad suficiente
 Perdida de ingresos
Menciona un ejemplo de cada uno de los
elementos de la CIA (Confidencialidad,
Integridad, Disponibilidad)
Características del control de acceso
Autenticación

Cuando la identidad de
una persona es
comprobada por un
sistema y esa persona es
quien dice ser
Criterios para clasificar la
autenticación
 Algo que sabes: Contraseña
 Algo que tienes: Token, tarjeta
 Algo que eres: Reconocimiento dactilar, de retina, de
voz (biometría)
Autorización

Cuando se brinda acceso a


un usuario a cierto tipo de
información o áreas,
dependiendo de los
privilegios con los que
cuente
Accounting

Es el rastreo de la
información y uso de los
recursos de un sistema
Autenticidad

Se refiere a que la
información proviene de
una fuente legitima y
confiable
Amenaza (threat)

Acción o evento que pueda


perjudicar la seguridad.
Una amenaza es una
violación potencial de la
seguridad.
Vulnerabilidad

La existencia de una
debilidad de diseño,
ejecución o error que
puede conducir a un
acontecimiento
inesperado, no deseado e
incluso poner en riesgo la
seguridad del sistema.
Exploit

Técnica o programa que


aprovecha una
vulnerabilidad en el
software y se puede
utilizar para romper la
seguridad o atacar un
sistema a traves de la red.
Tendencias actuales
 Ciber-espionaje y Ciber-terrorismo
 Ataques a dispositivos móviles
 Ciber-protestas
 Aumento de vulnerabilidades Zero-day
 Cloud Computing y Virtualización
 Ataques malware más sofisticados
 Ataques enfocados en redes sociales
(ingeniería social)
 Control de la información sensible
 Aumento de esfuerzos globales contra el ciber-
crimen
 Consolidación de las organizaciones criminales
Ciber-guerras

Gobiernos de diferentes países han admitido el


entrenamiento de ciberatacantes que emprenderían o
responderían de manera virtual cualquier ataque a su
nación.

En 2010 Irán fue victima de un ataque a las plantas de


enriquecimiento de uranio. El troyano, virus o programa
infiltrado recibió el nombre de Stuxnet. Irán acuso a
Estados Unidos de la autoría del ataque.
Virus en dispositivos móviles
¿Qué saben sobre el caso del software
Pegasus?
Internet de las cosas (IoT)

Es un concepto informático que describe la idea de que


los objetos físicos cotidianos estén conectados a Internet
y que pueden identificarse con otros dispositivos.
¿Cuáles son los riesgos de que los equipos
de uso cotidiano sean accesibles mediante
la red?
¿Cuáles son las consecuencias para las
empresas con este tipo de noticias?
“Hacktivismo”

Hacktivismo es el acto de hackear o comprometer


algún sitio web o sistema para emitir un mensaje
de desacuerdo, generalmente político o de causa
social
Computo en la nube (Cloud Computing)
La computación en la nube son servidores en
Internet encargados de atender las peticiones en
cualquier momento. Se puede tener acceso a su
información o servicio, mediante una conexión a
Internet desde cualquier dispositivo móvil o fijo
ubicado en cualquier lugar.
Sirven a sus usuarios desde varios proveedores
de alojamiento repartidos frecuentemente por
todo el mundo.
Robo de identidad

El robo de identidad es el delito de mayor


crecimiento en el mundo y usualmente se da
cuando un atacante obtiene información personal
mediante el robo electrónico, ingeniería social o
robo físico.

Técnicas mas comunes: Phising, ingeniería social,


robo de correo físico
Estadísticas de
crímenes informáticos
Bibliografía

 Prowse, David L. (2014): CompTIA® Security+


SY0-401 Cert Guide, Deluxe Edition. USA:
Pearson
 Oriyano, Sean-Philip (2016): CEHv9 Study
Guide. USA: Sybex
 Miller, Lawrence (2012): CISSP for Dummies,
4th Edition. USA: John Wiley & Sons, Inc.

También podría gustarte