Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ELECTRÓNICA Y SISTEMAS
TRABAJO ENCARGADO:
REALIZADO POR:
PUNO-PERÚ
2022
lOMoAR cPSD| 11901591
INTRODUCCIÓN
La gestión del riesgo informático en una organización tiene como principal objetivo
construir bases muy sólidas para alcanzar la misión, proteger la información y todos los
activos informáticos. Las empresas en la actualidad realizan procesamiento de
información con ayudas tecnológicas para brindar apoyo a la misión del negocio, por lo
tanto, es importante realizar una buena gestión del riesgo para proteger los activos de
información.
Un buen proceso de gestión del riesgo es un ítem fundamental de la seguridad de TI, uno
de los pilares debe ser la protección de la organización y su capacidad para apoyar la
misión del negocio de forma segura, por eso se pretende concientizar de la existencia y
la necesidad de gestionarlos ofreciendo una metodología, por medio de la cual se
descubre y planifica el tratamiento del riesgo de una manera adecuada para mantenerlos
bajo control, igualmente prepara a las empresas o áreas encargadas de seguridad
informática para procesos los de evaluación, auditoria o certificación
Integridad: Es una condición que garantiza que la información solo puede ser modificada
por quien esté autorizado, esta debe ser consistente o coherente.
Confidencialidad: La información solo debe ser visible por quien la requiera y esté
autorizado, hace referencia a la privacidad de la información.
o Alta dirección
o Jefe de Informática
o Gerentes
o Directores y oficiales de seguridad
o Profesionales de TI
o Formadores de conciencia de seguridad
Las directrices de seguridad y correcta gestión del riesgo deben empezar desde la alta
gerencia, concientizando a toda la empresa de su importancia y el buen papel que
desempeña cada uno de los integrantes. Algunas de las áreas en que habitualmente ha
incursionado la seguridad se pueden definir así:
lOMoAR cPSD| 11901591
- Seguridad física.
- Control de accesos.
- Protección de los datos.
- Seguridad en las redes.
2. CRIPTOGRAFÍA
INTRODUCCION
La criptografía es un método de protección de la información y las comunicaciones
mediante el uso de códigos que permite que solo aquellos a quienes está destinada la
información puedan leerla y procesarla. El término se deriva de la palabra griega kryptos,
donde el prefijo "cripta-" significa "oculto" - y el sufijo "-grafía" significa "escritura".
LA CRIPTOGRAFIA EN SEGURIDAD
La definición de criptografía nos dice que es el estudio de técnicas de comunicaciones
seguras que permiten que solo el remitente y el destinatario previsto de un mensaje vean
su contenido.
Los criptógrafos protegen los sistemas informáticos y de tecnología de la información
mediante la creación de algoritmos y códigos para cifrar los datos. A menudo también
llevan a cabo las tareas de un criptoanalista, descifrando algoritmos y descodificando
texto para descifrar información.
HERRAMIENTAS CRIPTOGRÁFICAS
El token de seguridad o el token de autenticación es el que se considera herramienta de
criptografía. Usando el token de seguridad, se puede autenticar al usuario. También se
utiliza para proporcionar estado al protocolo HTTP. El token de seguridad debe estar
cifrado para permitir el intercambio seguro de datos.
Criptografía de clave pública: utiliza una clave para el cifrado y otra para el descifrado.
A este método se le conoce como cifrado asimétrico. Se utiliza principalmente para
autenticación e intercambio de claves.
Funciones hash: emplea una transformación matemática para "cifrar" la información de
forma irreversible, proporcionando una huella digital. Se utiliza principalmente para la
integridad de los mensajes.
Hoy en día, la criptografía se utiliza para mantener seguro en línea material sensible, como
puede ser las contraseñas privadas. Los expertos en ciberseguridad recurren a la
criptografía para diseñar algoritmos, cifrados y otras medidas de seguridad que codifican
y protegen los datos de la empresa y los clientes.
INTRODUCCIÓN
Desde hace muchos años es bien sabido que el uso es más intensivo de las TIC en una
empresa u organización propicia que la información viaje mucho más rápida.
Las TIC están formadas por cinco agrupaciones:
• Software
• Hardware
• Humanware
• Netware
• Supportware
¿CÓMO EMPEZÓ TODO?
lOMoAR cPSD| 11901591
INTRODUCCIÓN:
Podemos entender como seguridad una característica de cualquier sistema (informático o
no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en
cierta manera, infalible. Como esta característica, particularizando para el caso de SO o
redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos,
imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad
(probabilidad de que un sistema se comporte tal y como se espera de él) más que de
seguridad.
La seguridad física trata de la protección de los sistemas ante amenazas físicas. Consiste
en la aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales.
Desastres naturales, sabotajes internos o externos, etc., forman parte de este tipo de
seguridad.
SEGURIDAD LÓGICA
AMENAZA
Bajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una
forma u otra pueden dañar a nuestro sistema, creados de forma intencionada (software
malicioso, también conocido como malware) o simplemente un error (bugs o agujeros).
Esto es, una amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen
funcionamiento de un sistema, es decir, cualquier elemento que comprometa el sistema.
Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después
del mismo, por lo que son necesarios mecanismos que garanticen la seguridad para cada
momento. Estos son:
La identificación de las amenazas requiere conocer los tipos de ataques, el tipo de acceso,
método de trabajo y los objetivos del atacante.
RIESGO
lOMoAR cPSD| 11901591
VULNERANILIDAD
Característica del sistema o del medio ambiente que facilita que la amenaza tenga lugar.
Son las debilidades del sistema que pueden ser empleadas por la amenaza para
comprometerlo.
ATAQUE
Evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sea
intencionado o accidental.
INTRODUCCION:
En la red de un equipo, el firewall (o cortafuegos) bloquea o permite el tráfico de red,
basándose en una serie de reglas dinámicas predefinidas y políticas. Protege de
intrusiones de peligrosos black-hats, así como de los ataques que podrían permitir al
atacante tomar el control de los dispositivos y usarlos con fines maliciosos
lOMoAR cPSD| 11901591
¿QUÉ ES EL FIREWALL?
El término "firewall" (también conocido como cortafuegos) se refiere originalmente a una
estructura que debe limitar el fuego dentro de un espacio cerrado, lo que dificulta su
propagación y mitiga sus efectos dañinos en los seres humanos y las propiedades.
La segunda generación comprende los llamados firewalls de estado, que añadieron otro
parámetro a la configuración del filtro: el estado de la conexión. Basándose en esta
información, la tecnología podía determinar si el paquete que estaba iniciando la
conexión, formaba parte de una conexión existente o no estaba involucrado.
Esta tecnología puede además filtrar el tráfico dañino saliente. Gracias a esto se reduce la
posibilidad de que un intruso con malas intenciones detecte los datos, y reduce el riesgo
de que los dispositivos detrás del firewall se conviertan en parte de una red de bots: un
gran grupo de dispositivos conectados a Internet esclavizados por los atacantes con malos
propósitos.