Está en la página 1de 14

INSTITUTO SUPERIOR HIPOLITO UNANUE

CARRERA: FARMACIA

CICLO: I

DOCENTE: RODRIGO ALONSO GARCIA ÁREVALO

CURSO: INFORMÁTICA E INTERNET

TEMA: TIPOS DE SEGURIDAD INFORMATICA

ESTUDIANTE: MELANY ESTELA MURRIETA

TARAPOTO-2022
INDICE

Contenido
MEDIDAS DE SEGURIDAD INFORMATICAS.................................................................................2
TIPOS DE SEGURIDAD INFORMATICA..........................................................................................4
TIPOS DE AMENAZAS INFORMATICAS (NIVEL EMPRESA).........................................................10
TIPOS DE AMENAZAS INFORMATICAS (NIVEL USUARIO)........................................................12
BIBLIOGRAFÍA............................................................................................................................14
MEDIDAS DE SEGURIDAD INFORMATICAS
La seguridad informática es una rama de la seguridad que se dedica a proteger los sistemas
informáticos de amenazas externas e internas.

1. Utiliza Antivirus

Parece obvio que utilizar un antivirus puede ayudarte a la hora de evitar riesgos en materia de
seguridad informática en empresas. Pero no vale cualquier antivirus. Utilizar un programa
antivirus gratuito es un error que cometen muchas empresas, ya que este software no es tan
potentes como los profesionales y de pago. Además, no basta solo con instalar el antivirus y
mantenerlo actualizado, sino que se debe revisar de forma periódica que funcione
correctamente y esté activo. Existen virus que detienen estos programas dejando tu ordenador
indefenso frente a otros ataques.

2. Limita el acceso a la información

Es importante proteger la información limitando su disponibilidad. Para ello se puede cifrar la


información con el objetivo de que todo aquel que pretenda acceder a datos privados no
pueda hacerlo sin conocer la clave de descifrado. Esta medida de seguridad informática en
empresas es especialmente importante cuando se trabajan con datos sensibles.

3. Realiza copias de seguridad o backups y borrados seguros

Realizar de forma periódica copias de seguridad de la información contenida en tus equipos es


una medida de seguridad informática que puede ahorrarte muchos disgustos. La pérdida de
información puede afectar tanto a la productividad como a la economía y reputación de la
empresa. Además, igual de importante es restablecer esa información, como eliminar la que ya
no resulta útil de forma segura.

4. Protege el correo electrónico

El correo electrónico, junto con las redes sociales, se ha convertido en una fuente de
información sensible que debe ser protegida. Hay que ser consciente de todos los datos que se
pueden concentrar en el correo, así como de las múltiples trampas que existen como el
pishing, con la que pueden extraer hasta datos sobre nuestra tarjeta de crédito.

Una de las medidas de seguridad informática en empresas que se recomienda es la de usar


filtros antispam, así como sistemas de encriptación de mensajes. Con estas acciones se
asegurará la protección y privacidad de la información almacenada en el correo electrónico. El
ataque a correos electrónicos es una de las amenazas y fraudes en los sistemas de información
más recurrentes.

5. Utiliza contraseñas seguras y dinámicas

Aunque puede parecer obvio, en la era de la transformación digital todavía hay usuarios que
usan contraseñas basadas en secuencias de básicas como 1234 o ABCD. Para que una
contraseña se considere segura, debe tener al menos 8 caracteres y contener al menos una
letra mayúscula, números y caracteres especiales. Otra de las recomendaciones a tener en
cuenta es que las contraseñas deben ser aleatorias, evitando utilizar información personal.
Evita utilizar la misma contraseña en diferentes cuentas y cámbiala periódicamente. Aunque
pueda parecer una tarea complicada, existen herramientas que permiten generar contraseñas
seguras.
6. Protegerte con Firewall o cortafuegos

El Firewall es necesario en cualquier dispositivo conectado a internet, ya que ayuda a proteger


el tráfico de red – entrante y saliente. Puede impedir que los hackers ataquen tu red
bloqueando ciertos sitios web. También puede programarse para que el envío de datos de
propiedad y correos electrónicos confidenciales de la red de tu empresa esté restringido.

7. Trabajar en la nube

Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de seguridad de la
información que posee el proveedor de servicios. Además, este proveedor será responsable de
esa seguridad.

8. Cierre de sesión y apagón de internet

Otra de las medidas de seguridad que debes tomar durante tu actividad en la red es la de
cerrar la sesión y apagar internet si ya no lo vas a usar más. Al desconectarlo reducirás la
posibilidad de sufrir un ataque informático. También puedes utilizar el modo avión, si lo
deseas.

9. Involucrar a toda la empresa en la seguridad

Para que las medidas de seguridad informática de una empresa funcionen, es importante
involucrar en su participación a todos los estamentos que participan en la misma, incluyendo a
los agentes externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra
empresa tiene implantados los sistemas correctos de seguridad, y la brecha en la misma, se
produce al relacionarnos con un tercero que carece de estas medidas de seguridad.

10. Monitorización continua y respuesta inmediata

La última de las medidas de seguridad informática en empresas que debes implantar es un


sistema que permita monitorizar la gestión de los datos y detectar aquellos posibles fallos o
actuaciones incorrectas. Este sistema de control permitirá actuar rápidamente para solventar
cualquier incidencia y minimizar su repercusión.
TIPOS DE SEGURIDAD INFORMATICA

Seguridad informática es el área que se enfoca en la protección de la infraestructura


computacional y todo lo relacionado con esta (incluyendo la información contenida).
Principales tipos de seguridad informática
Al hablar de seguridad informática es fundamental distinguir algunas de las tipologías
que existen, siendo los principales elementos a dar protección el software, la red y el
hardware.
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para
proteger sistemas y redes —apps y programas de amenazas exteriores—, frente a
diversos riesgos. El método más usado es el manejo de sistemas de alimentación
ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad de hardware
(HSM) y los data lost prevention (DLP). Esta seguridad también se refiere a la
protección de equipos físicos frente a cualquier daño físico.
Ante las amenazas informáticas que pueden afectar a la seguridad de nuestro
hardware y a su correcto funcionamiento, existen medidas que las contrarrestan.
Algunas son sencillas como el respaldo de información en la nube o en servidores
externos, proteger los equipos con claves de seguridad o contar con las instalaciones
eléctricas adecuadas para evitar cortocircuitos
La sencillez de estas soluciones no se interpone en su eficacia, ya que estas soluciones
pueden significar la diferencia entre disponer de hardware preciso, adecuado y sin
errores y perder nuestros datos el deterioro de los equipos informáticos de una
empresa.
Listamos otras soluciones de seguridad informática a nivel de hardware para proteger
los equipos:
Servidores Proxy. Equipo informático cuya labor consiste en interceptar las conexiones
de red efectuadas desde el dispositivo del cliente hasta el ordenador de destino.
Especialmente útil en la navegación web gracias a su seguridad y rendimiento.
Firewalls o cortafuegos. Sistema de seguridad que evita el acceso no autorizado a un
ordenador concreto pero mantiene el resto de interconexiones. Los firewalls pueden
operar a nivel de software como un programa que se ejecuta en un ordenador o a nivel
de hardware como dispositivo anexo que se conecta a un ordenador para controlar su
tráfico.
HSM o módulos de seguridad de hardware. Dispositivo criptográfico que genera
claves para la aceleración del hardware en operaciones criptográficas. Se utiliza como
elemento periférico conectado a un ordenador para la generación de datos seguros.
También almacena y genera las claves criptográficas de un dispositivo.
Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de hackers y
otros riesgos relacionados con las vulnerabilidades que pueden presentar los software.
A través de estos “defectos” los intrusos pueden entrar en los sistemas, por lo que se
requiere de soluciones que aporten, entre otros, modelos de autenticación.
Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se
encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un
archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo
de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele
venderse en las denominadas suites. Son paquetes compuestos de:

 Programa antivirus
 Cortafuegos
 Filtro anti spam
 Software para filtrar contenidos
 Software contra publicidad no deseada
 Control de sitios web

Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos que
sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son: virus,
troyanos, phishing, programas espía, robo de datos y suplantación de identidad.Tipos
de protecciones de seguridad de red
Firewall
Los firewalls controlan el tráfico entrante y saliente en las redes, con reglas de
seguridad predeterminadas. Además, evitan el tráfico hostil y son una parte necesaria
de la informática habitual. La seguridad de la red depende en gran medida de los
firewalls, especialmente de los firewalls de próxima generación, que se centran en
bloquear malware y los ataques a la capa de aplicaciones.
Segmentación de red
La segmentación de red define los límites entre los segmentos de red donde los activos
dentro del grupo tienen una función, riesgo o rol común dentro de una organización.
Por ejemplo, la puerta de enlace perimetral segmenta una red de la empresa de
Internet. Se evitan las amenazas potenciales fuera de la red, lo que garantiza que los
datos confidenciales de una organización permanezcan dentro. Las organizaciones
pueden ir más allá al definir límites internos adicionales dentro de su red, lo que puede
proporcionar seguridad mejorada y control de acceso.
¿Qué es el control de acceso?
El control de acceso define a las personas o los grupos y los dispositivos que tienen
acceso a las aplicaciones y sistemas de red, negando así el acceso no autorizado y tal
vez amenazas. Las integraciones con productos de Administración de identidades y
accesos (Identity and Access Management, IAM) pueden identificar claramente al
usuario y las políticas de Control de acceso basado en roles (Role-based Access
Control, RBAC) garantizan que la persona y el dispositivo tengan acceso autorizado al
activo.
Zero Trust
VPN de acceso remoto
Una VPN de acceso remoto proporciona acceso remoto y seguro a una red de la
empresa a hosts o clientes individuales, como trabajadores a distancia, usuarios
móviles y consumidores de Extranet. Cada host normalmente tiene software de cliente
VPN cargado o utiliza un cliente basado en la Web. La privacidad y la integridad de la
información confidencial se garantizan mediante la autenticación de múltiples
factores, el escaneo de cumplimiento de terminales y el cifrado de todos los datos
transmitidos.
Acceso a la red Zero Trust (ZTNA)
El modelo de seguridad de confianza cero establece que un usuario solo debe tener el
acceso y los permisos que necesita para cumplir con su función. Este es un enfoque
muy diferente al proporcionado por las soluciones de seguridad tradicionales, como las
VPN, que otorgan al usuario acceso completo a la red de destino. Zero trust network
access (ZTNA), también conocido como soluciones de perímetro definido por software
(SDP), permite el acceso granular a las aplicaciones de una organización por parte de
los usuarios que requieren ese acceso para realizar sus tareas.
Seguridad de correo electrónico
La seguridad de correo electrónico se refiere a cualquier proceso, producto y servicio
diseñado para proteger sus cuentas de correo electrónico y el contenido del correo
electrónico de las amenazas externas. La mayoría de los proveedores de servicios de
correo electrónico tienen funciones de seguridad de correo electrónico integradas
diseñadas para mantenerlo seguro, pero es posible que no sean suficientes para evitar
que los ciberdelincuentes accedan a su información.
Prevención de pérdida de datos (DLP)
La prevención de pérdida de datos (DLP) es una metodología de ciberseguridad que
combina la tecnología y las mejores prácticas para evitar la exposición de información
confidencial fuera de una organización, especialmente datos regulados como
información de identificación personal (PII) y datos relacionados con el cumplimiento:
HIPAA, SOX, PCI DSS, etc.
Sistemas de prevención de intrusiones (IPS)
Las tecnologías IPS pueden detectar o prevenir ataques de seguridad de red, como
ataques de fuerza bruta, ataques de denegación de servicio (DoS) y vulnerabilidades
de seguridad conocidas. Una vulnerabilidad es una debilidad en un sistema de
software y una vulnerabilidad de seguridad es un ataque que aprovecha esa
vulnerabilidad para obtener el control de ese sistema. Cuando se anuncia una
vulnerabilidad de seguridad, a menudo existe una ventana de oportunidad para que
los atacantes aprovechen esa vulnerabilidad antes de que se aplique el parche de
seguridad. En estos casos, se puede utilizar un sistema de prevención de intrusiones
para bloquear rápidamente estos ataques.

Sandboxing
Sandboxing es una práctica de ciberseguridad en la que se ejecutan códigos o se abren
archivos en un entorno seguro y aislado en una máquina host que imita los entornos
operativos de los usuarios finales. Sandboxing observa los archivos o el código a
medida que se abren y busca comportamientos maliciosos para evitar que las
amenazas ingresen a la red. Por ejemplo, el malware en archivos como PDF, Microsoft
Word, Excel y PowerPoint se puede detectar y bloquear de forma segura antes de que
los archivos lleguen a un usuario final desprevenido.

Seguridad de red a hiperescala


La hiperescala es la capacidad de una arquitectura de escalar adecuadamente, a
medida que se agrega una mayor demanda al sistema. Esta solución incluye una rápida
implementación y ampliación o reducción para satisfacer los cambios en las demandas
de seguridad de red. Al integrar estrechamente los recursos informáticos y de red en
un sistema definido por software, es posible utilizar completamente todos los recursos
de hardware disponibles en una solución de agrupación en clúster.

Seguridad de red en la nube


Las aplicaciones y cargas de trabajo ya no se alojan exclusivamente en las instalaciones
de un centro de datos local. Proteger el centro de datos moderno requiere mayor
flexibilidad e innovación para seguir el ritmo de la migración de las cargas de trabajo
de las aplicaciones a la nube. Las soluciones de redes definidas por software (SDN) y de
redes de área amplia definidas por software (SD-WAN) permiten soluciones de
seguridad de red en implementaciones privadas, públicas, híbridas y alojadas en la
nube de firewall como servicio (FWaaS).
La sólida seguridad de red lo protegerá contra
Virus: Un virus es un archivo malicioso y descargable que puede permanecer inactivo y
que se replica al cambiar otros programas de computadora con su propio código. Una
vez que se propagan, esos archivos están infectados y pueden propagarse de una
computadora a otra, y/o corromper o destruir los datos de la red.
Gusanos: Puede ralentizar las redes informáticas al consumir ancho de banda y reducir
la eficiencia de su computadora para procesar datos. Un gusano es un malware
independiente que puede propagarse y funcionar independientemente de otros
archivos, donde un virus necesita un programa huésped para propagarse.
Troyano: Un troyano es un programa de puerta trasera que crea una entrada para que
los usuarios malintencionados accedan al sistema informático utilizando lo que parece
un programa real, pero que rápidamente resulta dañino. Un virus troyano puede
eliminar archivos, activar otro malware oculto en la red de su computadora, como un
virus y robar datos valiosos.
Spyware: Como su nombre lo indica, el spyware es un virus informático que recopila
información sobre una persona u organización sin su conocimiento expreso y puede
enviar la información recopilada a un tercero sin el consentimiento del consumidor.
Adware: Puede redirigir sus solicitudes de búsqueda a sitios web publicitarios y
recopilar datos de marketing sobre usted en el proceso para que se muestren anuncios
personalizados en función de su historial de búsquedas y compras.
Ransomware: Este es un tipo de troyano cibernético que está diseñado para ganar
dinero de la computadora de la persona u organización en la que está instalado al
encriptar los datos para que no se puedan usar, bloqueando el acceso al sistema del
usuario.
Asegure su red con Check Point
La seguridad de la red es vital para proteger la información y los datos de los clientes,
mantener los datos compartidos seguros, proteger contra virus y ayudar con el
rendimiento de la red al reducir los gastos generales y las costosas pérdidas por
filtraciones de datos. Y, al reducir el tiempo de inactividad debido a usuarios
malintencionados o virus, puede ahorrar dinero a las empresas a largo plazo.
Las soluciones de seguridad de red de Check Point simplifican la seguridad de su red
sin afectar el rendimiento, proporcionan un enfoque unificado para operaciones
optimizadas y le permiten escalar para el crecimiento del negocio.
Programe una demostración para conocer cómo Check Point protege a los clientes con
una seguridad de red efectiva para entornos de nube pública y privada, sucursales y
locales.
TIPOS DE AMENAZAS INFORMATICAS (NIVEL
EMPRESA)

Las empresas siempre se encuentran expuestas a riesgos informáticos que son cada
día más frecuentes, por eso, es importante conocer los ejemplos de ataques
informáticos que pueden ocurrir.
1. Ingeniería social
Entre los ejemplos de ataques informáticos más comunes, se encuentra la ingeniería
social, donde el atacante logra persuadir al usuario para que le permita acceder a sus
contraseñas o equipos informáticos, y robar información o instalar software malicioso.

2. Keylogger
Otro de los ejemplos de ataques informáticos consiste en una herramienta
denominada keylogger, la cual logra registrar las pulsaciones que ocurren en el teclado
del usuario, logrando sustraer contraseñas y demás datos sensibles.

3. Secuencia TCP
Un ataque de secuencia TCP puede afectar a una empresa al generar una duplicación
de paquetes para que el intruso pueda secuestrar la sesión de una conexión TCP,
provocando serios inconvenientes al sistema.

4. Malware o Software malicioso


Quizás uno de los ejemplos de ataques informáticos más habituales, es el malware,
que consiste en un software malicioso que infecta a un equipo informático de manera
ilícita, y puede ser de varios tipos, como: virus, troyanos, spyware, entre otros.

5. Virus
Los virus son programas informáticos que tienen la capacidad de replicarse de manera
oculta, tras instalarse sin permiso del usuario, y que pueden generar graves
afectaciones de funcionamiento en el equipo informático infectado.

6. Gusano
Un gusano informático, al igual que un virus, se replica automáticamente, sin embargo,
se diferencia de este porque no requiere de un software para alojarse en la
computadora de la víctima, y ataca principalmente a la red y al ancho de banda.

7. Troyano
El malware conocido como troyano o caballo de troya, se presenta inicialmente como
un software legítimo, pero al ser instalado, concede acceso remoto al atacante sobre el
equipo informático de la víctima, pudiendo manejarlo casi a su antojo.

8. Spyware
El spyware o software espía es otro de los ejemplos de ataques informáticos más
comunes a nivel mundial, y se trata de un programa dedicado a la recopilación y
transmisión de información del usuario a otro lugar, sin su consentimiento.

9. Adware
Un adware es un tipo de software malicioso, destinado al envío constante de
publicidad al usuario, sin su autorización, y que puede estar incluido en sitios web o
archivos que se instalan en la computadora.

10. Ransomware
En los últimos años, el ransomware se ha convertido en uno de los ejemplos de
ataques informáticos más molestos y peligrosos para las empresas, pues este malware
impide el acceso a una parte del sistema, y pide un rescate por ello, de modo
extorsivo.
TIPOS DE AMENAZAS INFORMATICAS (NIVEL
USUARIO)

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar
el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a
un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente
entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la
misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos
en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que
el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red,
podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no
tener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que
se tiene en este caso es que el administrador de la red puede prevenir una buena parte
de los ataques externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio
de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, de IP, de DHCP
Bibliografía
Seguridad informatica. (28 de octubre de 2022). Obtenido de Seguridad informatica:
https://sites.google.com/site/cesaralinl09101/vulneravilidad-del-usuario-tipos-de-
amenazas

team. (28 de octubre de 2022). Obtenido de team:


https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-
esta-expuesta-tu-empresa

unir la universidad en internet . (28 de octubre de 2022). Obtenido de unir la universidad en


internet : https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

También podría gustarte