Está en la página 1de 7

Seguridad en la informacion

La informacion es el conjunto de organizado de datos procesados que constituyen un mensaje que


cambia el estado de conocimiento de quien recibe dicho mensaje

La información es un activo escensial para el negocio de una organización, debe ser protegida

La información se almacena en formato digital, físico e intangible

Según ISO 27000

La información puede ser transmitida por mensajería(correo), electrónica mente(mail) o verbal

Siempre debe llevar una protección adecuada

Activos de la información

Según ISO27001 son todos los recursos necesarios para que las instituciones funcionen y cumplan
sus objetivos. Todas las organizaciones deben protegerlos

Activos de personal

Según ISO 27001 ídem activos de la información

Activos de infraestructura

Son partes físicas o espacios donde se encuentran los equipos y servidores que almacenan y
procesan la información y las comunicaciones como sistemas de almacenamiento y conectividad ,
equipos de procesamiento de información etc

Activos intangibles

Son los que contiene y soportan en recurso inmaterial la inforamacion para ser almacenada en un
equipo tangible
LA TRIADA CID

Es una herramienta que analiza las amenazas a los activos de la información

Confidencialidad Integridad Disponibilidad


La información soolo puede La información debe ser La información debe estar
ser accedida por personal mantenida intacta, disponible 24x7x365
autorizado incorrupta, sin modificaciones
desde el origen hasta su
destino

RIESGO

Es la posibilidad de que ocurra un acontecimiento que tenga un impacto negativo

Dos dimensiones de riesgo

Probabilidad: la posibilidad de que un evento se produzca

Impacto: las consecuencias que se podrían generar como consecuencia de ese evento

RIESGO= IMPACTO X PROBABILIDAD

GESTION DE ACTIVOS DE INFORMACION

Diagnostico Inventario Clasificación Tratamiento


 Revisión de  Identificación  Definición de  Definición
normatividad y y valoración la del
metodología de activos clasificación tratamiento
 Organización  Definición de  Consolidación por nivel de
para la gestión propiedades y validación clasificación
de activos de los activos  Reporte  Definición
 Definición de  Consolidación de
metodologías y validación proyectos
 Necesidades de de
cumplimiento tratamiento
GESTION DE ACTIVOS DE INFORMACION TAGIBLES

EL MODELO PCDA

Dado por entendido que estamos trabajando con un enfoque en procesos es que podemos aplicar
la metologia conocida como PCDA( plan-do-check-act) o PHVA(planificar-hacer-verificar-actuar)
que es un sistema de mejora continua

PLANIFICAR

Establecer los objetivos y procesos necesarios para obtener los resultados de acuerdo con el
resultado esperado. Al tomar como foco el resultado esperado difiere de otras técnicas en las que
el logro o la presicion de la especificación es también parte de la mejora

HACER

Es la etapa en la que es necesario gestionar de forma adecuada todos los recursos de la empresa

VERIFICAR

Todos los procesos deben ser analizados y medidos, de forma que cumplan siempre con los
requisitos, polioticas y objetivos de la organización
ACTUAR

Una vez realizado el análisis de los resultados producidos, se deben adoptar las medidas
adecuadas y planificar nuevamente con el fin obtener una mejora continua

CONCEPTOS CLAVE PARA LA SEGURIDAD DE LA INFORMACION

 Principios de la seguridad de la información


 Enfoque basado en procesos
 Pensamiento basado en riesgo
 Ciclo mejora continua PCDA

CIBERESPACIO

Es el dominio global dentro de un entorno que consiste en la red independiente de


infraestructuras de sistemas de información que incluye internet, redes de
telecomunicaciones, sistemas informáticos y controladores integrados

Es el conjunto de posibles comunicaciones que se desarrollan en el ámbito digital a través de


los diferentes dispositivos, canales y medios que permiten la interactividad entre usuarios

ALGUNAS CARACTERISTRICAS DEL CIBERESPACIO

 Sincronico y asincrónico
 Identidad virtual
 No hay limites
 Democratización de internet
 Diversas actividades
 Comunicación

INTRODUCCION A LA CIBERSEGURIDAD

QUE ES LA CIBERSEGURIDAD

Es el minimo de riesgo para el ciberespacio en lo referente a la protección, integridad y


disponibilidad de la información

Esta compuesta por la capacidad de resistir, contener y recuperarse rápida y eficazmente después
de un evento que atenta contra la seguridad de la información, con el fin de proteger la
confidencialidad, integridad y disponibilidad de los activos tecnológicos, sitemas y la información
de una persona o intitucion

AMBITO DE LA CIBERSEGURIDAD

Esta en todos lados ya que estamos expuestos con el solo echo de estar conectados a internet

El internet nos expone a riesgos constantemente, los cuales nos pueden afectar negativamente
debido a que podemos perder la confidencialidad y privacidad de nuestros datos, o ser victimas de
una estafa o fraude

INCIDENTES MAS CONOCIDOS


Contenido abusivo

 Spam (correo eléctrico nom deseado)


 Difamación
 Malware, virus (programa malicioso que busca hacer daño)
 Intentos de accesos
 Nueva firma de ataque

ALGUNOS CONSEJOS DE SEGURIDAD

 El autocuidado es el elemento clave de la ciberseguridad ya que si no prospera somos el


eslavon mas débil de la cadena, sin embargo asi aprendemos a cuidarnos
adecuadamente podemos ser la primera defensa
 Proteger puestos de trabajo; no dejar expuesta información sensible y bloquear el
computador al no utilizarlos
 Las contraseñas deben ser secretas y deben usar 14 caracteres incluyendo símbolos
 Usar correo de forma segura, redes con perfil privado, no aceptar desconocidos
 Nunca usar las mismas credenciales para sitios web y aplicaciones
 No pinchar enlaces sospechosos y reportar los correos dudosos
 No transportar información sensible en medios removibles, cifrar información y usar la
nube

VULNERABILIDAD Y AMENAZAS

Debemos pensar que motivos nos llevan a implementar medidas preventivas y reactivas para
asegurar la información

VULNERABILIDAD

Es vista como una debilidad en los precesos de tratamiento de información y podría afectar la
seguridad de un sistema de información que pueden ser explotadas por accidente o
intencionalmente para tener acceso indebido

QUE HACER?
Prevenir

Encontrar

Análisis constante

Buscar

Eliminar

AMENAZAS

Consiste en aprovecharse de una manera intencionada de una vulnerabilidad de un sistema con el


objetivo de realizar acciones en contra de la seguridad de un sistema

CARACTERISTICAS DE LAS AMENAZAS

 Evolucionan
 Exposición permanente
 Repetibles
 Internas o externas
 Diversos tipos

CIBER AMENAZAS

Son aquellas acciones causadas por terceros con la imtencion de causar daño dentro del
ciberespacio

 Principales formas de ataque


 Phishing
 Malware
 Ransomware
 Extorción sexual
 Estafa a empresas por correo, mediante suplantación de identidad
 Delitos en línea contra menores (grooming)

CIBER AMENAZAS MAS COMUNES

PHISING

Es la acción que busca mediante diferentes técnicas de engaño que una posble victima comparta
información sensible

Generalmente contiene información con intención de infundir preocupación en la victima, como


multas inexistentes o enlaces engañosos

La técnica mas común es mediante correos electrónicos o mensajes que suplantan a una empresa
de grande de confianza de la victima

MALWARE

Es el software que busca causar daño a las personas, a la información y a los diferentes
dispositivos sin el consentimiento del usuario
Funciona con la descarga voluntaria o involuntaria del archivo por parte del usuario. Una vez
adentre pude ejecutarse en segundo plano y borrar información sensible

Suelen presentarse en archivos compartidos o en mails, descargas o dispositivos USB ( en los


equipos suelen verse ventanas emergentes , ralentización del equipo y falta de información y
datos del usuario

Para evitarlo no hay que acceder a los enlaces o descargas sospechosas, usar antivirus es una de
las formas mas eficientes de prevenir

RANSONWARE

Es un malware que impide a los usuarios acceder a su información y exigiendo un pago de rescate
de la información

Funciona en base a la ingeniería social igual que el phishing infundiendo miedo al usuario con la
intensión de que la victima se sienta presionada a pagar por una suma de dinero para liberar su
información

Suele venir en correos no deseados, en la mayoría de los casos suele tener un archivo o enlace que
parece ser legitimo como un PDF, Excel u otro

Evitar descrgar archivos de correo que parexcan ser sospechosos, es rocmendable escanear los
correos

DOS/DDOS

El DOS Corresponde a un ataque desde una única IP o computadora mientras que el DDOS es de
distintas IPs o computadores. Esto con exceder el limite de capacidad del sistema y evitar su
correcto funcionamiento

Funcionan enviando una gran cantidad de solicitudes a un servidor provocando la saturación del
mismo y la caída

Para identificarlo se debe hacer un análisis en la latencia del servicio también mediante la
identificación de usuarios sospechosos

Se pueden evitar mediante la creación y la correcta configuración de un firewall para poder


monitorear el trafico del servicio. Ademas de mantener seguros los equipos de trabajo y tomar
medidas de prevención frente a los primeros indicios de ataque

CIBER AMENAZAS EN EL SIGLO XX1

HACKERS

En el lenguaje colectivo se suele usar para definir a un pirata informatico, en realidad es una
persona

También podría gustarte