Está en la página 1de 14

SEGURIDAD INFORMATICA

INVESTIGACION

PRESENTADO POR:

INGRID YERALDIN ANTELIZ ANTELIZ

1094270790

PRESENTADO A:

MIRLEN MILDRED JAIMES DELGADO

UNIVERSIDAD DE PAMPLONA

FACULTAD DE EDUCACION

LICENCIATURA EN EDUCACION FISICA CON ENFASIS EN RECREACION Y


DEPORTES

INFORMATICA BASICA

2020
INTRODUCCION

Se entiende por seguridad informática al conjunto


de normas, procedimientos y herramientas, que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la información que reside en
un información. Cada día más y más personas mal intencionadas intentan tener acceso a
los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los
equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos
graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de
datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar
la totalidad de los datos. Otro de los problemas más dañinos es el robo de
información sensible y confidencial. La divulgación de la información que posee una
empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un
ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por
las que intercambiamos información con otros. Con la constante evolución de
las computadoras es fundamental saber que recursos necesitar para obtener seguridad
en los sistemas de información.
OBJETIVOS

▪ El presente informe tiene como objetivo comprender los conceptos básicos de


seguridad informática
▪ Describir los principales problemas de seguridad informática con los que se
enfrentas los usuarios de computadoras.
▪ Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la
información.
▪ Conocer los factores de riegos.
▪ Conocer los mecanismos de seguridad informática existentes.
SEGURIDAD INFORMATICA

Es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas,


orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en
sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material informático
o programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático:

Confidencialidad: Integridad: Disponibilidad:

Se refiere a la privacidad de Se refiere a la validez y Se refiere a la continuidad de


los elementos de información consistencia de los acceso a los elementos de
almacenados y procesados elementos de información información almacenados y
en un sistema informático, almacenados procesados en un sistema
Basándose en este principio, y procesador en un sistema informático. Basándose en este
las herramientas de seguridad informático. Basándose en principio, las herramientas de
informática deben proteger el este principio, las seguridad informática deber
sistema de invasiones y herramientas de seguridad reforzar la permanencia del
accesos por parte de informática deben asegurar sistema informático, en
personas o programas no que los procesos de condiciones de actividad
autorizados. Este principio es actualización estén bien adecuadas para que los usuarios
particularmente importante sincronizados y no se accedan a los datos con la
en sistemas distribuidos, es dupliquen, de forma que frecuencia y dedicación que
decir, aquellos en los que los todos los elementos del requieran, este principio es
usuarios , computadores y sistema manipulen importante en sistemas
datos residen en localidades adecuadamente los mismos informáticos cuyos compromisos
diferentes , pero están física y datos. con el usuario, es
lógicamente interconectados. prestar servicio permanente.
AMENAZAS DE LA SEGURIDAD INFORMATICA

Amenazas

• Para conseguir un sistema de información seguro y confiable se establecen


una serie de estándares, protocolos, métodos, reglas y técnicas. Sin
embargo, existen amenazas que deben tenerse en cuenta:

Usuarios

• Se considera la causa del mayor problema ligado a la seguridad de un


sistema informático. Es así porque con sus acciones podrían ocasionar
graves consecuencias.

Programas maliciosos

• Conocidos como malware son destinados a perjudicar un ordenador cuando


se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un
troyano o un spyware.

Errores de programación

• Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que
ver como un riesgo evitando que los sistemas operativos y aplicaciones estén
sin actualizar.

Intrusos

• Cuando personas que no están autorizadas acceden a programas o datos


que no deberían, como es el caso de los hackers.

Siniestro

• También se puede perder o deteriorar material informático por una mala


manipulación o mala intención. Aquí entrarían situaciones como robo,
incendio o inundación.
Fallos electrónicos

• Un sistema informático en general puede verse afectado por problemas del


suministro eléctrico o por errores lógicos como cualquier otro dispositivo que
no es perfecto.

Catástrofes naturales

Rayos, terremotos, inundaciones…

Según el efecto que produce alguna de las anteriores amenazas se distingue


entre:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas.

Suplantación de la identidad, publicidad de datos personales o


confidenciales, cambio de información…

Robo de dinero o estafas.

Copias de seguridad

• Una empresa debe proteger permanentemente su información ya que es el


activo más importante que puede dañarse por gran cantidad de factores:
robos, incendios, virus…Para proteger de forma eficiente los datos son
imprescindibles las copias de seguridad o backups. En función del volumen
de contenido generado y la cantidad de equipos se perfilará el mejor plan de
protección.
Organismos oficiales

• Debes saber que tanto a nivel estatal como europea existen entidades
especializadas para asegurar los servicios de prevención de riesgos de la
seguridad informática y asistencia de las incidencias.

ANALISIS DE RIESGO

Cuando se habla de ciberseguridad, el análisis de riesgos informáticos es la


evaluación de los distintos peligros que afectan a nivel informático y que pueden
producir situaciones de amenaza al negocio, como robos o intrusiones que
comprometan los datos o ataques externos que impidan el funcionamiento de los
sistemas propiciando periodos de inactividad empresarial.

Identificación de activos

Para realizar un análisis de riesgos efectivo, el primer paso es identificar todos los
activos de la empresa. Estos activos incluyen todos los recursos relacionados con
la gestión e intercambio de información de la empresa, como software, hardware,
vías de comunicación, documentación digital y manual e incluso de recursos
humanos.

Riesgos y amenazas

Una vez se identifiquen todos los activos de información que componen la empresa,
deben definirse las amenazas a las que pueden estar expuestos. Estas amenazas
pueden ser de diferente índole, como ataques externos, desastres naturales o
errores humanos.
Ataques externos. Los ciberdelincuentes siempre tienen en su punto de mira a las
empresas y sus sistemas, con el objetivo de robar información (bancaria o de otra
índole comercial o personal), tirar sus sistemas o utilizar sus recursos. Dos de las
mayores amenazas que reciben las empresas hoy en día son ataques de
denegación de servicio (inutilizan los sistemas informáticos de la empresa) o
ataques con malware de tipo ransomware (encriptan los datos de la empresa,
solicitando un rescate económico en criptomonedas para liberarlos).

Errores humanos. La intervención humana en los procesos informáticos siempre


está expuesta a que se cometan errores (intencionados o no intencionados). Por
ejemplo, un empleado sin los conocimientos suficientes, o con privilegios superiores
a los de su función, puede realizar acciones que comprometan los datos o
produzcan un malfuncionamiento en los sistemas.

Desastres naturales. Es posible que se den situaciones que pongan en peligro los
activos informáticos de la empresa como inundaciones o sobrecargas en la red
eléctrica.

POLITICA DE SEGURIDAD INFORMATICA

se detallan aquellas políticas que proporcionan principios y guía en aspectos


específicos de la seguridad de la información:

• Política del Sistema de Gestión de Seguridad de la Información (SGSI).


• Política de control de acceso físico.
• Política de limpieza del puesto de trabajo.
• Política de software no autorizado.
• Política de descarga de ficheros (red externa/interna).
• Política de copias de seguridad.
• Política de intercambio de información con otras organizaciones.
• Política de uso de los servicios de mensajería.
• Política de retención de registros.
• Política sobre el uso de los servicios de red.
• Política de uso de informática y comunicaciones en movilidad.
• Política de teletrabajo.
• Política sobre el uso de controles criptográficos.
• Política de cumplimiento de disposiciones legales.
• Política de uso de licencias de software.
• Política de protección de datos y privacidad.

En un nivel inferior, la política de seguridad de la información debe ser apoyada


por otras normas o procedimientos sobre temas específicos que obligan aún más
la aplicación de los controles de seguridad de la información y se estructuran
normalmente para tratar las necesidades de determinados grupos dentro de una
organización o para cubrir ciertos temas.

EJEMPLOS DE ESTOS TEMAS DE POLÍTICA INCLUYEN:

• Control de acceso.
• Clasificación de la información.
• La seguridad física y ambiental.

La intimidad y la protección de la información personal identificable.

Estas políticas/normas/procedimientos deben ser comunicadas a los


empleados y partes externas interesadas. La necesidad de normas internas de
seguridad de la información varía dependiendo de las organizaciones. Cuando
algunas de las normas o políticas de seguridad de la información se distribuyen
fuera de la organización, se deberá tener cuidado de no revelar información
confidencial. Algunas organizaciones utilizan otros términos para estos
documentos de política, como: normas, directrices o reglas. Todas estas políticas
deben servir de apoyo para la identificación de riesgos mediante la
disposición de controles en relación a un punto de referencia que pueda ser
utilizado para identificar las deficiencias en el diseño e implementación de los
sistemas, y el tratamiento de los riesgos mediante la posible identificación de
tratamientos adecuados para las vulnerabilidades y amenazas localizadas.
QUÉ ES LA INGENIERÍA SOCIAL

➢ Los eslabones más débiles de cualquier cadena de seguridad son los seres
humanos. La ingeniería social busca explotar este punto débil, apelando a la
vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la
autoridad de las personas, para conseguir que revele cierta información o
que permita el acceso a un sistema informático.

ORIGEN DE LA INGENIERÍA SOCIAL

➢ Hay una serie de técnicas de ingeniería social que los ladrones utilizan.
Incluyen cebos (ofrecerle algo que desea para conseguir que descargue un
archivo malicioso), phishing (un correo electrónico fraudulento para que
comparta información personal), pretextos (hacerse pasar por otra persona
con el fin de obtener acceso a información privilegiada) o scareware
(engañarle para que crea que su equipo está infectado con malware y luego
ofrecer una solución que infecta el ordenador).

CÓMO RECONOCER LA INGENIERÍA SOCIAL

➢ Cualquier consejo o ayuda no solicitados deben tratarse con precaución,


especialmente si se trata de hacer clic en un enlace, ya que es probable que
se trate de un intento de fraude por ingeniería social. Del mismo modo,
cualquier petición de su contraseña o información financiera es, sin duda, un
truco; las instituciones legítimas nunca le pedirán su contraseña. Además,
compruebe la dirección de cualquier correo electrónico sospechoso que
reciba para asegurarse de que se trata de una dirección legítima.
CÓMO ELIMINAR LA INGENIERÍA SOCIAL

➢ Dado que la ingeniería social es una técnica en lugar de algo físico, en


realidad no es posible eliminarla de su ordenador. La mejor forma de evitar
la ingeniería social es no dejarse engañar. Aparte de eso, si usted ha sido
víctima de ingeniería social, la mejor opción es utilizar un programa antivirus
de calidad alta para eliminar todos los archivos maliciosos y cambiar todas
sus contraseñas utilizando una aplicación potente de gestión contraseñas
para crear y guardar contraseñas indescifrables.

CÓMO PREVENIR LA INGENIERÍA SOCIAL

➢ Nunca dé por cierto nada de lo que no esté absolutamente seguro


➢ No acepte ninguna oferta que no haya solicitado
➢ No haga clic en ningún enlace que provenga de fuentes desconocidas
➢ No revele su contraseña o sus datos bancarios

FALSAS AFIRMACIONES SOBRE SEGURIDAD INFORMATICA

Seguridad informática y sus falsas afirmaciones más comunes.

• Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una


empresa no entraña riesgos pues ¿quién va a querer obtener información mía? Sin
embargo, dado que los métodos de contagio se realizan por medio de programas
automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto, abrir sistemas y dejarlos sin claves
es facilitar la vida a los virus.
• Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

• Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación, además los antivirus son
vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún.
CONCLUSIONES

La Seguridad Informática es una de las definiciones más completas en cuento su desarrollo


y propuesta de trabajo puesto q impacta un necesario aprendizaje para el uso manejo y
seguridad de nuestra seguridad enfocándonos en nuestra vida ya que gira en torno a la
información tecnología.

Es de total importancia mantener siempre en nuestros equipos de trabajo y medios de


información una constante seguridad siendo este el factor esencial y de prioridad para evitar
cualquier extorción o daño.

La experiencia en los sistemas operativos da pautas y abarcan con cantidades de antivirus


y herramientas que sean de utilidad positiva de esta manera enfocar una seguridad plena
ante cualquier ataque, virus, robo y de tal manera perdida.
BIBLIOGRAFIA

Seguridad Informática (página 2 ¿Cuáles son las principales amenazas de la seguridad


informática? - Vega Gestión (vegagestion.es)) - Monografias.com

Ejemplo de política de seguridad de la información y SGSI (ceupe.com)

¿Qué es la Ingenieria Social? | Detecta y evita ataques | Avast

También podría gustarte