Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INVESTIGACION
PRESENTADO POR:
1094270790
PRESENTADO A:
UNIVERSIDAD DE PAMPLONA
FACULTAD DE EDUCACION
INFORMATICA BASICA
2020
INTRODUCCION
consiste en asegurar que los recursos del sistema de información (material informático
o programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático:
Amenazas
Usuarios
Programas maliciosos
Errores de programación
• Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que
ver como un riesgo evitando que los sistemas operativos y aplicaciones estén
sin actualizar.
Intrusos
Siniestro
Catástrofes naturales
Robo de información.
Destrucción de información.
Copias de seguridad
• Debes saber que tanto a nivel estatal como europea existen entidades
especializadas para asegurar los servicios de prevención de riesgos de la
seguridad informática y asistencia de las incidencias.
ANALISIS DE RIESGO
Identificación de activos
Para realizar un análisis de riesgos efectivo, el primer paso es identificar todos los
activos de la empresa. Estos activos incluyen todos los recursos relacionados con
la gestión e intercambio de información de la empresa, como software, hardware,
vías de comunicación, documentación digital y manual e incluso de recursos
humanos.
Riesgos y amenazas
Una vez se identifiquen todos los activos de información que componen la empresa,
deben definirse las amenazas a las que pueden estar expuestos. Estas amenazas
pueden ser de diferente índole, como ataques externos, desastres naturales o
errores humanos.
Ataques externos. Los ciberdelincuentes siempre tienen en su punto de mira a las
empresas y sus sistemas, con el objetivo de robar información (bancaria o de otra
índole comercial o personal), tirar sus sistemas o utilizar sus recursos. Dos de las
mayores amenazas que reciben las empresas hoy en día son ataques de
denegación de servicio (inutilizan los sistemas informáticos de la empresa) o
ataques con malware de tipo ransomware (encriptan los datos de la empresa,
solicitando un rescate económico en criptomonedas para liberarlos).
Desastres naturales. Es posible que se den situaciones que pongan en peligro los
activos informáticos de la empresa como inundaciones o sobrecargas en la red
eléctrica.
• Control de acceso.
• Clasificación de la información.
• La seguridad física y ambiental.
➢ Los eslabones más débiles de cualquier cadena de seguridad son los seres
humanos. La ingeniería social busca explotar este punto débil, apelando a la
vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la
autoridad de las personas, para conseguir que revele cierta información o
que permita el acceso a un sistema informático.
➢ Hay una serie de técnicas de ingeniería social que los ladrones utilizan.
Incluyen cebos (ofrecerle algo que desea para conseguir que descargue un
archivo malicioso), phishing (un correo electrónico fraudulento para que
comparta información personal), pretextos (hacerse pasar por otra persona
con el fin de obtener acceso a información privilegiada) o scareware
(engañarle para que crea que su equipo está infectado con malware y luego
ofrecer una solución que infecta el ordenador).
Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
En general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación, además los antivirus son
vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún.
CONCLUSIONES