Está en la página 1de 22

Introducción a la vida universitaria

Ingeniería de Sistemas e Informática


Semana 15

Seguridad de la Información
Temas para el día de hoy

• ¿Qué es la ciberseguridad?
• ¿Qué es la auditoría informática?
• ¿Por qué es importante la seguridad informática hoy en día?
• ¿Qué componentes Hardware están implicados en la seguridad de la
información?
• ¿Cómo proteger las redes de comunicaciones?
• ¿Cómo proteger nuestros datos en el mundo digital?
• ¿Cuáles son las principales amenazas en entornos virtuales?
• ¿Qué es el hacking?
• ¿Cuáles son los tipos de Hacker?
• ¿Cómo ayudar a la sociedad en la protección de sus datos en el entorno
digital?
Datos/Observaciones
Recordemos la sesión anterior

¿Qué es un sistema de información?¿Cuál es su ciclo de vida?


¿Cuál es el rol de los ingenieros de sistemas en estos días?

En la modalidad virtual participamos a través del chat, para ello usamos la opción “Levantar la mano”

Datos/Observaciones
Logro de la sesión

Al finalizar la sesión, el estudiante identifica los principales conceptos


relacionados con la seguridad informática y el rol que tiene un ingeniero de
sistemas e informática.

Datos/Observaciones
¿Qué palabras y/o conceptos se les viene a la mente al
oír el término CIBERSEGURIDAD?

En la modalidad virtual participamos a través del chat, para ello usamos la opción “Levantar la mano”.

Datos/Observaciones
¿Qué es la ciberseguridad?

Es el conjunto de actividades y procedimientos


constantes orientados a la protección de los
sistemas de red y sus datos contra el uso no
autorizado o los daños.

Datos/Observaciones
¿Qué es la auditoría informática?

Es la revisión y evaluación de todo proceso


relacionado con la informática, incluyendo
sistemas computacionales, en una organización
que procese información para conseguir un
procesamiento más eficiente, confiable y
seguro.

Datos/Observaciones
¿Por qué es importante la seguridad
informática hoy en día?

Mientras la información digital sea recopilada y/o


compartida cada vez más y más, la protección de
esta se vuelve al mismo tiempo cada vez más
importante tanto para las personas, empresas y
naciones.
 Como individuos, se debe proteger la
identidad en línea. Además de los dispositivos
informáticos que usen.
 Como empresa, se debe proteger a los datos y
los clientes de esta.
 Como nación, se debe proteger a la seguridad
tanto del estado como de sus ciudadanos.

Datos/Observaciones
¿Qué componentes Hardware están
implicados en la seguridad de la
información?

En este proceso encontramos:


• Firewalls, controla la entrada y salida de
comunicaciones de los dispositivos o redes.
• Routers de servicio integrado, estos incluyen
servicios de control de tráfico, cifrado y
conexiones de cifrado seguro.
• IPS, son dispositivos dedicados a la
prevención de intrusiones
Además, encontramos dispositivos como
huelleros, sensores de voz o iris ocular como
medios biométricos.
Datos/Observaciones
Conversemos un poco sobre la importancia
de la ciberseguridad

En la modalidad virtual participamos a través del chat, para ello usamos la opción “Levantar la mano”.

Datos/Observaciones
¿Cómo proteger las redes de
comunicaciones?

Para ello se requiere el esfuerzo combinado de


equipos físicos y programas como:
• Firewalls
• Antivirus
• Dispositivos de seguridad

Además, la intervención humana mediante la


aplicación de protocolos de seguridad de los centros
físicos de datos.

Datos/Observaciones
¿Cómo proteger nuestros datos en el
mundo digital?

Como individuos, tenemos una serie de datos


sensibles que debemos proteger. Para ello, las
siguientes recomendaciones:
1. Uso de redes inalámbricas seguras.
2. Contraseñas fuertes.
3. Proteger los dispositivos de uso.
4. Crear copias de seguridad.
5. Prudencia en la información compartida en redes
sociales.

Datos/Observaciones
¿Cuáles son las principales amenazas en
entornos virtuales?

Encontramos los siguientes:


• Código malicioso
• Programas potencialmente no deseados (PUP)
• Phishing
• Hacking
• Spoofing, Pharming y Spam
• Sniffing
• Ataques DOS y DDOS

Datos/Observaciones
¿Qué es el hacking?

El "hacking" es el proceso de encontrar y explotar


una vulnerabilidad de un sistema en términos de
seguridad.
El acto principal en este proceso es el Hacker que
puede causar en individuos, empresas o naciones
los siguientes efectos:
 Arruinar la reputación
 Causar daños a la información
 Robo de información
 Perdidas de ingresos

Datos/Observaciones
Realicemos una pequeña síntesis de los
temas que hemos abordado

En la modalidad virtual participamos a través del chat, para ello usamos la opción “Levantar la mano”

Datos/Observaciones
¿Cuáles son los tipos de Hacker?
Podemos encontrar:
• Aficionados o Script Kiddies, son los que no poseen habilidades o muy pocas
y emplean en su mayoría herramientas existentes o siguen instrucciones.
• Hackers, se clasifican en:
 De sombrero blanco, encargados de probar los sistemas de seguridad y
dar aviso de ello, generalmente empleados de una organización.
 De sombrero gris, aquellos que vulneran sistemas de seguridad, pero no
para beneficiarse o causar daños e informando sobre las vulnerabilidades
encontradas (no necesariamente a la organización directamente).
 De sombrero negro, atacantes que buscan un beneficio o causar daños a
los sistemas de red.
• Organizaciones de hackers, son organizaciones criminales, hacktivistas,
terroristas o hacker contratados por un país.
Datos/Observaciones
¿Cómo ayudar a la sociedad en la
protección de sus datos en el entorno
digital?

• En este aspecto debemos reflexionar sobre la


importancia de la información y plantear ideas,
diseñar mecanismos, crear dispositivos o
realizar campañas de concientización en la
sociedad para prestarle más atención a sus
datos en línea y cómo protegerlos, ya que una
de las áreas de la ingeniería de sistemas se
relaciona a la protección de la información
dentro de la gestión de esta.

Datos/Observaciones
Respondamos la siguiente pregunta:

¿Cómo podemos ayudar a la sociedad en la protección de su


información?

En la modalidad virtual participamos a través del chat, para ello usamos la opción “Levantar la mano”.

Datos/Observaciones
Conclusiones

• La ciberseguridad son las acciones orientadas a proteger la información


en entornos digitales.
• Existen múltiples dispositivos y programas para asegurar los sistemas
de información.
• Existen diversos tipos de atacantes informáticos y personal de
seguridad en entornos digitales.
• Se debe proteger la información a nivel personal, empresarial y
nacional.
Fuentes

• CISCO (s.f.). “Introduction to Cybersecurity”.


• Cairo, Guardati. (1993). “Estructura de Datos” Mc. Graw – Hill.
• Laudon, K. C. y Traver, C. G. (2017) ”E-commerce 2017: business,
technology, society.” (17a ed.). Boston: Pearson Education.
• Robert Lilienfeld. (1984). “Teoría de Sistemas. Orígenes y
aplicaciones” Editorial Gustavo Gili, Barcelona.
Actividad en Canvas

• Participemos en el cuestionario S15.s1 – La seguridad de la


información. Considera lo siguiente:
• Usa de preferencia una red alámbrica.
• Repasa los conceptos vistos en clases.
• Consulta a tu docente cualquier duda.
• Tienes intentos ilimitados de 20 minutos cada uno.
• Verifica la fecha y hora que esté disponible la evaluación y la fecha y
hora límite.

“La tecnología por sí sola no basta. También tenemos que poner el corazón” – Jane Goodall

También podría gustarte