Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERA: FARMACIA
CICLO: I
TARAPOTO-2022
INDICE
Contenido
MEDIDAS DE SEGURIDAD INFORMATICAS.................................................................................2
TIPOS DE SEGURIDAD INFORMATICA..........................................................................................4
TIPOS DE AMENAZAS INFORMATICAS (NIVEL EMPRESA).........................................................10
TIPOS DE AMENAZAS INFORMATICAS (NIVEL USUARIO)........................................................12
BIBLIOGRAFÍA............................................................................................................................14
MEDIDAS DE SEGURIDAD INFORMATICAS
La seguridad informática es una rama de la seguridad que se dedica a proteger los sistemas
informáticos de amenazas externas e internas.
1. Utiliza Antivirus
Parece obvio que utilizar un antivirus puede ayudarte a la hora de evitar riesgos en materia de
seguridad informática en empresas. Pero no vale cualquier antivirus. Utilizar un programa
antivirus gratuito es un error que cometen muchas empresas, ya que este software no es tan
potentes como los profesionales y de pago. Además, no basta solo con instalar el antivirus y
mantenerlo actualizado, sino que se debe revisar de forma periódica que funcione
correctamente y esté activo. Existen virus que detienen estos programas dejando tu ordenador
indefenso frente a otros ataques.
El correo electrónico, junto con las redes sociales, se ha convertido en una fuente de
información sensible que debe ser protegida. Hay que ser consciente de todos los datos que se
pueden concentrar en el correo, así como de las múltiples trampas que existen como el
pishing, con la que pueden extraer hasta datos sobre nuestra tarjeta de crédito.
Aunque puede parecer obvio, en la era de la transformación digital todavía hay usuarios que
usan contraseñas basadas en secuencias de básicas como 1234 o ABCD. Para que una
contraseña se considere segura, debe tener al menos 8 caracteres y contener al menos una
letra mayúscula, números y caracteres especiales. Otra de las recomendaciones a tener en
cuenta es que las contraseñas deben ser aleatorias, evitando utilizar información personal.
Evita utilizar la misma contraseña en diferentes cuentas y cámbiala periódicamente. Aunque
pueda parecer una tarea complicada, existen herramientas que permiten generar contraseñas
seguras.
6. Protegerte con Firewall o cortafuegos
7. Trabajar en la nube
Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de seguridad de la
información que posee el proveedor de servicios. Además, este proveedor será responsable de
esa seguridad.
Otra de las medidas de seguridad que debes tomar durante tu actividad en la red es la de
cerrar la sesión y apagar internet si ya no lo vas a usar más. Al desconectarlo reducirás la
posibilidad de sufrir un ataque informático. También puedes utilizar el modo avión, si lo
deseas.
Para que las medidas de seguridad informática de una empresa funcionen, es importante
involucrar en su participación a todos los estamentos que participan en la misma, incluyendo a
los agentes externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra
empresa tiene implantados los sistemas correctos de seguridad, y la brecha en la misma, se
produce al relacionarnos con un tercero que carece de estas medidas de seguridad.
Programa antivirus
Cortafuegos
Filtro anti spam
Software para filtrar contenidos
Software contra publicidad no deseada
Control de sitios web
Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos que
sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son: virus,
troyanos, phishing, programas espía, robo de datos y suplantación de identidad.Tipos
de protecciones de seguridad de red
Firewall
Los firewalls controlan el tráfico entrante y saliente en las redes, con reglas de
seguridad predeterminadas. Además, evitan el tráfico hostil y son una parte necesaria
de la informática habitual. La seguridad de la red depende en gran medida de los
firewalls, especialmente de los firewalls de próxima generación, que se centran en
bloquear malware y los ataques a la capa de aplicaciones.
Segmentación de red
La segmentación de red define los límites entre los segmentos de red donde los activos
dentro del grupo tienen una función, riesgo o rol común dentro de una organización.
Por ejemplo, la puerta de enlace perimetral segmenta una red de la empresa de
Internet. Se evitan las amenazas potenciales fuera de la red, lo que garantiza que los
datos confidenciales de una organización permanezcan dentro. Las organizaciones
pueden ir más allá al definir límites internos adicionales dentro de su red, lo que puede
proporcionar seguridad mejorada y control de acceso.
¿Qué es el control de acceso?
El control de acceso define a las personas o los grupos y los dispositivos que tienen
acceso a las aplicaciones y sistemas de red, negando así el acceso no autorizado y tal
vez amenazas. Las integraciones con productos de Administración de identidades y
accesos (Identity and Access Management, IAM) pueden identificar claramente al
usuario y las políticas de Control de acceso basado en roles (Role-based Access
Control, RBAC) garantizan que la persona y el dispositivo tengan acceso autorizado al
activo.
Zero Trust
VPN de acceso remoto
Una VPN de acceso remoto proporciona acceso remoto y seguro a una red de la
empresa a hosts o clientes individuales, como trabajadores a distancia, usuarios
móviles y consumidores de Extranet. Cada host normalmente tiene software de cliente
VPN cargado o utiliza un cliente basado en la Web. La privacidad y la integridad de la
información confidencial se garantizan mediante la autenticación de múltiples
factores, el escaneo de cumplimiento de terminales y el cifrado de todos los datos
transmitidos.
Acceso a la red Zero Trust (ZTNA)
El modelo de seguridad de confianza cero establece que un usuario solo debe tener el
acceso y los permisos que necesita para cumplir con su función. Este es un enfoque
muy diferente al proporcionado por las soluciones de seguridad tradicionales, como las
VPN, que otorgan al usuario acceso completo a la red de destino. Zero trust network
access (ZTNA), también conocido como soluciones de perímetro definido por software
(SDP), permite el acceso granular a las aplicaciones de una organización por parte de
los usuarios que requieren ese acceso para realizar sus tareas.
Seguridad de correo electrónico
La seguridad de correo electrónico se refiere a cualquier proceso, producto y servicio
diseñado para proteger sus cuentas de correo electrónico y el contenido del correo
electrónico de las amenazas externas. La mayoría de los proveedores de servicios de
correo electrónico tienen funciones de seguridad de correo electrónico integradas
diseñadas para mantenerlo seguro, pero es posible que no sean suficientes para evitar
que los ciberdelincuentes accedan a su información.
Prevención de pérdida de datos (DLP)
La prevención de pérdida de datos (DLP) es una metodología de ciberseguridad que
combina la tecnología y las mejores prácticas para evitar la exposición de información
confidencial fuera de una organización, especialmente datos regulados como
información de identificación personal (PII) y datos relacionados con el cumplimiento:
HIPAA, SOX, PCI DSS, etc.
Sistemas de prevención de intrusiones (IPS)
Las tecnologías IPS pueden detectar o prevenir ataques de seguridad de red, como
ataques de fuerza bruta, ataques de denegación de servicio (DoS) y vulnerabilidades
de seguridad conocidas. Una vulnerabilidad es una debilidad en un sistema de
software y una vulnerabilidad de seguridad es un ataque que aprovecha esa
vulnerabilidad para obtener el control de ese sistema. Cuando se anuncia una
vulnerabilidad de seguridad, a menudo existe una ventana de oportunidad para que
los atacantes aprovechen esa vulnerabilidad antes de que se aplique el parche de
seguridad. En estos casos, se puede utilizar un sistema de prevención de intrusiones
para bloquear rápidamente estos ataques.
Sandboxing
Sandboxing es una práctica de ciberseguridad en la que se ejecutan códigos o se abren
archivos en un entorno seguro y aislado en una máquina host que imita los entornos
operativos de los usuarios finales. Sandboxing observa los archivos o el código a
medida que se abren y busca comportamientos maliciosos para evitar que las
amenazas ingresen a la red. Por ejemplo, el malware en archivos como PDF, Microsoft
Word, Excel y PowerPoint se puede detectar y bloquear de forma segura antes de que
los archivos lleguen a un usuario final desprevenido.
Las empresas siempre se encuentran expuestas a riesgos informáticos que son cada
día más frecuentes, por eso, es importante conocer los ejemplos de ataques
informáticos que pueden ocurrir.
1. Ingeniería social
Entre los ejemplos de ataques informáticos más comunes, se encuentra la ingeniería
social, donde el atacante logra persuadir al usuario para que le permita acceder a sus
contraseñas o equipos informáticos, y robar información o instalar software malicioso.
2. Keylogger
Otro de los ejemplos de ataques informáticos consiste en una herramienta
denominada keylogger, la cual logra registrar las pulsaciones que ocurren en el teclado
del usuario, logrando sustraer contraseñas y demás datos sensibles.
3. Secuencia TCP
Un ataque de secuencia TCP puede afectar a una empresa al generar una duplicación
de paquetes para que el intruso pueda secuestrar la sesión de una conexión TCP,
provocando serios inconvenientes al sistema.
5. Virus
Los virus son programas informáticos que tienen la capacidad de replicarse de manera
oculta, tras instalarse sin permiso del usuario, y que pueden generar graves
afectaciones de funcionamiento en el equipo informático infectado.
6. Gusano
Un gusano informático, al igual que un virus, se replica automáticamente, sin embargo,
se diferencia de este porque no requiere de un software para alojarse en la
computadora de la víctima, y ataca principalmente a la red y al ancho de banda.
7. Troyano
El malware conocido como troyano o caballo de troya, se presenta inicialmente como
un software legítimo, pero al ser instalado, concede acceso remoto al atacante sobre el
equipo informático de la víctima, pudiendo manejarlo casi a su antojo.
8. Spyware
El spyware o software espía es otro de los ejemplos de ataques informáticos más
comunes a nivel mundial, y se trata de un programa dedicado a la recopilación y
transmisión de información del usuario a otro lugar, sin su consentimiento.
9. Adware
Un adware es un tipo de software malicioso, destinado al envío constante de
publicidad al usuario, sin su autorización, y que puede estar incluido en sitios web o
archivos que se instalan en la computadora.
10. Ransomware
En los últimos años, el ransomware se ha convertido en uno de los ejemplos de
ataques informáticos más molestos y peligrosos para las empresas, pues este malware
impide el acceso a una parte del sistema, y pide un rescate por ello, de modo
extorsivo.
TIPOS DE AMENAZAS INFORMATICAS (NIVEL
USUARIO)