Está en la página 1de 18

Introducción a la

Seguridad
Informática
Qué es
Información: Libros / Cartas

elec cciones

Cue
cas

stion
Como información denominamos

tróni
sa

ario
Tran
al conjunto de datos, ya
procesados y ordenados para su Co d o
rre ta
comprensión, que aportan nuevos oE
lec
tro od
el
Es

nic ret
conocimientos a un individuo o
c
o Se

sistema sobre un asunto, materia,


fenómeno o ente determinado
2
Seguridad Seguridad de
informática: Información
La Seguridad Informática es la ❖ La seguridad de la información se refiere
a la preservación de la confidencialidad,
disciplina que se ocupa de diseñar las integridad y disponibilidad de los datos a
normas, procedimientos, métodos y través de tecnologías de seguridad.
técnicas, orientados a proveer ❖ Estas tecnologías incluyen
computadoras, software y hardware,
condiciones seguras y confiables, para
redes y tecnologías clave. Las medidas
el procesamiento de datos en sistemas de gestión organizativa a lo largo del
informáticos. Dentro de esta categoría, ciclo de vida de la información
(generación,transmisión, intercambio,
se puede mencionar la seguridad
procesamiento y almacenamiento,
computacional, la cual se ciñe a la también son esenciales. :
protección de los sistemas y equipos
para el procesamiento de datos de una
empresa.
3
“ Lo siguiente se
verá afectado
si los activos
de
información
están dañados
o alterados
4
El objetivo de la
seguridad de
información es
proteger los datos
contra amenazas a
través de medios
técnicos y una gestión
eficaz
5
Mantener el Protegerse
control de ataques

OBJETIVOS
SI

Preservar
Integridad
Reducir Confidencialidad
invulnerabilidad disponibilidad

6
Conceptos básicos de seguridad (I)
Activos: Se denomina Vulnerabilidad: Es una debilidad Amenaza: Es una
Activo a aquello que tiene o fallo que pone en riesgo la posibilidad de violación de
algún valor para la seguridad de la información la seguridad, que existe
Organización y por lo pudiendo permitir que un cuando se produce una
tanto se debe proteger. El atacante pueda comprometer la circunstancia, capacidad,
activo de Información es integridad, disponibilidad o acción o evento que
aquel elemento que confidencialidad de la misma, por pudiera romper la
contiene o manipula la lo que es necesario encontrarlas y seguridad y causar algún
Información. Su eliminarlas lo antes posible. Estos perjuicio. Es decir, una
protección es el objetivo “agujeros” pueden tener distintos amenaza es un peligro
orígenes por ejemplo: fallos de
de todo Sistema de posible que podría
diseño, errores de configuración o
Gestión de Seguridad de explotar una
carencias de procedimientos.
la Información. vulnerabilidad. 7
Conceptos básicos de seguridad (II)

Ataque: Un asalto Riesgo: Es la Desastre: Una seria interrupción


• Impacto: en el funcionamiento de una comunidad o
a la seguridad del posibilidad de que una Conjunto de sociedad que causa una gran cantidad
sistema derivado de amenaza se produzca consecuencias que pérdidas humanas, materiales,
una amenaza debido a una origina un riesgo si económicas o ambientales; que exceden
inteligente; es decir, un vulnerabilidad, dando llegara a ejecutarse.
la capacidad de la comunidad o sociedad
afectada para afrontar la situación
acto inteligente y lugar a un ataque al
utilizando sus propios recursos. Resulta
deliberado para eludir equipo o sistema. de la combinación de amenazas,
los servicios de Sirve para cuantificar condiciones de vulnerabilidad y
seguridad y violar la los daños por capacidades o medidas insuficientes
política de seguridad anticipado. para reducir las consecuencias negativas
de un sistema. potenciales del riesgo.

8
Conceptos básicos de seguridad (II)
Principios de seguridad informática
Confidencialidad
La CIA TRIAD está conformada por las iniciales de
los 3 pilares de la seguridad de la información:

• Confidentiality (Confidencialidad) -
Permitir solo a personal autorizado el
acceso a información clasificada.
• Integrity (Integridad ) - Mantener la
información actualizada y confiable
• Availability ( Disponibilidad ) -
Asegurar que la información se
encuentre disponible en tiempo y
Disponibilidad
lugar cuando se necesite para la Disponibilidad
operación del negocio.
10
Confidencialidad:
Confidencialidad
Que no se revele información a quien no está
autorizado. Esta propiedad de seguridad de los datos
hace referencia a “Garantizar que la información sea
accedida solamente por las personas indicadas”; la
propiedad de confidencialidad debe existir en los
datos en cualquiera de sus 3 estados:
almacenamiento, proceso y en tránsito.

Disponibilidad
Disponibilidad
11
Integridad:
Que los datos no sean alterados. La integridad de la información se refiere a garantizar que la
información no ha sido modificada.

La integridad se debe analizar desde 3 perspectivas:

• Prevenir que alguien con permisos de modificación cometa algún error y modifique los datos.
• Prevenir que alguien sin permisos de modificación realice algún cambio.
• Prevenir que algún programa o aplicativo que interactúa directamente con la información
“objetivo” realice algún cambio.

12
Disponibilidad:
Confidencialidad
Que la información siempre esté accesible para las
personas autorizadas. La disponibilidad de la
información hace referencia a mantener activo el
acceso a la información necesaria a aquellas
personas que deben tener permiso a la misma en el
momento adecuado.

Se pueden implementar mecanismos como los


siguientes:

• Soluciones redundantes
• Esquemas de respaldo
• Planes de continuidad del negocio (BCP) y Disponibilidad
Recuperación de desastres (DRP), mismos que
deberán ser probados periódicamente para Disponibilidad
garantizar su correcto funcionamiento..
13
La seguridad vista desde sus
inicios

https://www.incibe.es/protege-tu-empresa/blog/seguridad-desde-inicio
14
Amenazas a la
Seguridad de la
Información
Definición
Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es


decir que una amenaza sólo puede existir si existe una vulnerabilidad
que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.

Diversas situaciones, tales como el incremento y el perfeccionamiento


de las técnicas de ingeniería social, la falta de capacitación y
concientización a los usuarios en el uso de la tecnología, y sobre todo
la creciente rentabilidad de los ataques, han provocado en los últimos
años el aumento de amenazas intencionales.

16
Tipos de amenazas
1. Físicas 1. Medio
Robo o Ambientales
destrucción 2. Sismos, inundaciones,
huracanes, terremoto,
de activos. incendio, Huaycos,
etc.
Humanos
1. Sociales ● Errores de operación
Intencionales
Huelgas,

(Crímenes
2.

disturbios. informáticos)

17
Extra resources

18

También podría gustarte