Está en la página 1de 25

Seguridad Informática

Presentación del Docente e Introducción al Curso


LOGRO DE APRENDIZAJE DE LA SESIÓN

Conocer los fundamentos, sumilla, logros del aprendizaje, evaluación y la


metodología que se empleara para el desarrollo del curso.

Datos/Observaciones
FUNDAMENTACIÓN
La seguridad informática es un componente crítico de la
estrategia de negocio de cualquier organización. Este curso de
seguridad de la información le permitirá por medio de
metodologías de análisis de riesgo, identificar las
vulnerabilidades asociadas a la seguridad de la información y por
otro lado, entender la importancia de definir políticas,
procedimientos y estándares, de acuerdo a los requerimientos
de su negocio, basados en recomendaciones a nivel
internacional. Por otra parte se toma en cuenta la disponibilidad,
confidencialidad, integridad y control de acceso a la red a nivel
físico y lógico implementando algunas tecnologías de seguridad
de la red.
SUMILLA

El presente curso de seguridad de la información


contempla los procesos, técnicas, procedimientos y
diseños de la seguridad. La criptografía como medio de
desarrollo en la seguridad. La seguridad en las
tecnologías de la información. Gestión en las
infraestructuras de clave pública y privada en áreas
donde se desarrolle tecnología de la información con
procesos de seguridad.
LOGRO DEL APRENDIZAJE

Al culminar el curso el estudiante conoce algoritmos de


encriptación y firmas digitales y realiza un análisis de
riesgo e implementa un SGSI para mejorar la seguridad
de la información identificando las herramientas o
productos tecnológicos que apoyen los controles que
permiten mitigar el riesgo y mejorar de esta manera la
seguridad en la red.
METODOLOGÍA

Para el desarrollo del curso, se utilizarán materiales


complementarios como lecturas y actividades en
laboratorios especializados dirigidos, el cual refuerza
temas que son materia de evaluación en el curso de
forma individual y por equipos. Se mostrarán situaciones
prácticas y escenarios que serán resueltos aplicando
técnicas y herramientas especializadas que permitirán al
estudiante validar y verificar situaciones propuestas
acorde a su carrera profesional. Las sesiones de clases
serán complementadas con apoyo de recursos digitales
subidos en la plataforma virtual.
EVALUACIÓN DEL APRENDIZAJE

Se tomarán 3 Prácticas Calificadas


PC1 será en la 5ta. Semana
PC2 será en la 10ma. Semana
PC3 será en la 15va. Semana

El Promedio Final (PF) se calcula :


PF = 0.2*PC1 + 0.2*PC2 + 0.3*PC3 + 0.3*EF
FUENTES DE INFORMACIÓN
Bibliografía Base:
GÓMEZ VIEITES, ÁLVARO (2013) Auditoría de seguridad informática ,
Ediciones de la U
COSTAS SANTOS, JESÚS (2011) Seguridad informática, Ediciones de la U
OMAR SANTOS, JOHN STUPPI (2015) CCNA Security 210-260 Official
Cert Guide, Cisco Press
Bibliografía Complementaria:
MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS.
ESPAÑA: . Metodología de Análisis y Gestión de
Riesgos de los Sistemas de Información
TIPTON, H., Y KRAUSE, M. (2007) Information Security Management, CRC
Press
CRITERIOS ACADÉMICOS

• Las 3 prácticas calificadas hasta 14 puntos.


• Los 6 puntos restantes provendrán de casos resueltos en la
clase virtual. Los casos pueden ser grupales de hasta de 5
alumnos.
• Solo para el caso de la PC2 la nota de 14 saldrá de la propia
práctica o exposición más la Actividad de Aprendizaje
Solidario que valdrá 5 puntos con rúbrica.
• Se realizarán exposiciones grupales de temas relacionados al
curso. Estas exposiciones tendrán una nota que reemplazará
a una Práctica Calificada dependiendo de cuando se
exponga.
CRITERIOS ACADÉMICOS

• La participación y la calidad de la participación en todos los


foros semanales generarán puntos adicionales en las
prácticas calificadas y examen final.
Seguridad Informática
Sesión 01 – Introducción al concepto de seguridad informática
LOGRO DE APRENDIZAJE DE LA SESIÓN

Conocer los conceptos de la Seguridad Informática de confidencialidad,


integridad, disponibilidad y desempeño y como se aplican en las
organizaciones empresariales.

Datos/Observaciones
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN UN
NEGOCIO

El internet ha multiplicado de forma exponencial


la conectividad de clientes y negocios. Millones de
dispositivos: computadoras, teléfonos inteligentes, tablet, y
otros aparatos comparten información de negocios en la
red; ignorando las amenazas de los cibercriminales y sin
conocimiento de la seguridad informática.
De acuerdo con Cisco, la ciberdelincuencia está
aumentando en todo el mundo. Las vulnerabilidades en
software, equipos y redes son el blanco de los
cibercriminales. Algunas estadísticas señalan que 85 % de
los negocios no cuentan con seguridad tecnológica
apropiada.
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN
UN NEGOCIO

Los ciberataques producen pérdidas monetarias, dañan


la reputación y afectan las oportunidades de ingreso a
futuro de los negocios. La seguridad informática sirve
para preservar la integridad de la información, su
autenticidad y disponibilidad ¿Cómo implementarla en un
negocio?

Porqué es importante la seguridad informática


https://www.youtube.com/watch?v=1pHb5QfqaLc
SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida


como ciberseguridad o seguridad de tecnología de la
información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de
las redes de computadoras. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
SEGURIDAD INFORMÁTICA

La definición de seguridad de la información no debe ser confundida


con la de «seguridad informática», ya que esta última solo se encarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.

La seguridad informática también se refiere a la práctica de defender


las computadoras y los servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de ataques maliciosos.

Seguridad informática
https://www.youtube.com/watch?v=lskwU3kw29o
CONFIDENCIALIDAD

Consiste en garantizar la privacidad de los datos, de modo


que sólo sean accesibles por personas autorizadas. Por ejemplo,
correos, información bancaria, información de clientes etc.
En este sentido, se consideran dos tipos de datos:
los almacenados y los que están en tránsito. Se tiende a centrar el
foco habitualmente en los datos almacenados, pero es mucho más
delicado el tratamiento de los datos en tránsito, puesto que son más
vulnerables sobre todo cuando se transmiten a través de redes WiFi
no seguras.
Si queremos garantizar la privacidad de los datos hay que establecer
accesos restringidos en función del nivel de sensibilidad y
confidencialidad de los datos.
CONFIDENCIALIDAD

Se pueden considerar tanto medidas que restrinjan el acceso físico


como lógico. Las primeras suelen ser más robustas y difíciles de romper,
pero al mismo tiempo, son habitualmente poco prácticas. Por ejemplo, si
guardamos un disco duro en una cámara acorazada, estará muy seguro
pero es poco práctico en el día a día.
En cuanto a las medidas de tipo lógico, nos referimos al cifrado de los
datos. Dicho cifrado se puede aplicar tanto a datos almacenados como en
tránsito. Si perdemos o nos roban el ordenador, y los datos están cifrados,
evitaremos que esos datos puedan ser utilizados por los delincuentes. Por
otra parte, el uso de estas redes WiFi para transmitir información sensible
implica diversos riesgos, ya que, si bien las comunicaciones se transmiten
cifradas, al acceder a ellas con las mismas credenciales pueden ser
descifradas por cualquiera dentro de la misma red. En este caso
aconsejamos el uso de VPN para garantizar dicha confidencialidad.
INTEGRIDAD

Cuando hablamos de integridad de datos nos referimos a


la imposibilidad de que puedan ser modificados o manipulados
antes de llegar a su destinatario, concepto que está relacionado
con la firma digital.

Las firmas digitales se componen una parte privada que sólo conoce
el emisor y una pública accesible a todos. Cuando firmamos un
contenido, por ejemplo, un email, se genera un código a partir de los
datos y de la clave privada del emisor que sólo conoce él. Para poder
descifrar dicho código, el receptor utiliza la parte pública de la clave
del emisor para leer la información enviada. De esta forma
se garantiza que no se han modificado los datos en el trayecto y
que sólo han podido ser emitidos por el supuesto emisor, dado
que sólo él conoce esa clave. Es decir, la firma digital garantiza que
tanto el emisor es el que dice que es como los datos son los que
son.
INTEGRIDAD

Es importante garantizar la integridad de las comunicaciones para que


todos podamos tener la tranquilidad que los datos no se han
manipulado en el tránsito. Para ello es necesario que exista un
proceso previo de autenticación, por el cual se verifica que un usuario
es quien dice ser que es. En este sentido, el sistema de
autenticación utilizado en la gran mayoría de redes WiFi (sin usuario
y con una contraseña compartida), es deficiente, ya que no permite
verificar la identidad de los usuarios conectados y además facilita
que dichos usuarios intercepten las comunicaciones que transitan por
dicha red, posibilitando su manipulación.

Es, por tanto, crítico disponer de redes WiFi seguras que


permitan identificar inequívocamente a los usuarios y con
privilegios delimitados.
DISPONIBILIDAD

La disponibilidad es la característica que garantiza que tanto los datos


como los servicios estén accesibles, lo cual es especialmente crítico
para cualquier empresa.

Por ejemplo, la disponibilidad puede verse comprometida con los ataques


de denegación de servicio o DDoS, uno de los ataques más habituales por
su sencillez y bajo coste.

Que una empresa no disponga de su infraestructura para prestar sus


servicios a sus clientes supone una gran pérdida económica. Si una
empresa sufre un ataque ransomware y no puede acceder a los datos de
sus clientes no podrá vender o facturar.
DISPONIBILIDAD

O empresas cuya actividad económica depende de la disponibilidad de sus


páginas web, como, por ejemplo, un comercio electrónico, su rendimiento
económico va directamente ligado a su capacidad de procesar peticiones
en su web. Si un ataque consiguiera reducir esa capacidad de proceso, les
produciría grandes pérdidas.

Para garantizar la disponibilidad es necesario, por un lado, establecer


medidas preventivas encaminadas a evitar y proteger tu pyme de
ciberataques, pero, al mismo tiempo, hay que tener implantado un plan de
continuidad de negocio que permita sobreponerte rápidamente ante un
ataque inevitable.
CIERRE DE SESIÓN

También podría gustarte