Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La información es un activo escensial para el negocio de una organización, debe ser protegida
Activos de la información
Según ISO27001 son todos los recursos necesarios para que las instituciones funcionen y cumplan
sus objetivos. Todas las organizaciones deben protegerlos
Activos de personal
Activos de infraestructura
Son partes físicas o espacios donde se encuentran los equipos y servidores que almacenan y
procesan la información y las comunicaciones como sistemas de almacenamiento y conectividad ,
equipos de procesamiento de información etc
Activos intangibles
Son los que contiene y soportan en recurso inmaterial la inforamacion para ser almacenada en un
equipo tangible
LA TRIADA CID
RIESGO
Impacto: las consecuencias que se podrían generar como consecuencia de ese evento
EL MODELO PCDA
Dado por entendido que estamos trabajando con un enfoque en procesos es que podemos aplicar
la metologia conocida como PCDA( plan-do-check-act) o PHVA(planificar-hacer-verificar-actuar)
que es un sistema de mejora continua
PLANIFICAR
Establecer los objetivos y procesos necesarios para obtener los resultados de acuerdo con el
resultado esperado. Al tomar como foco el resultado esperado difiere de otras técnicas en las que
el logro o la presicion de la especificación es también parte de la mejora
HACER
Es la etapa en la que es necesario gestionar de forma adecuada todos los recursos de la empresa
VERIFICAR
Todos los procesos deben ser analizados y medidos, de forma que cumplan siempre con los
requisitos, polioticas y objetivos de la organización
ACTUAR
Una vez realizado el análisis de los resultados producidos, se deben adoptar las medidas
adecuadas y planificar nuevamente con el fin obtener una mejora continua
CIBERESPACIO
Sincronico y asincrónico
Identidad virtual
No hay limites
Democratización de internet
Diversas actividades
Comunicación
INTRODUCCION A LA CIBERSEGURIDAD
QUE ES LA CIBERSEGURIDAD
Esta compuesta por la capacidad de resistir, contener y recuperarse rápida y eficazmente después
de un evento que atenta contra la seguridad de la información, con el fin de proteger la
confidencialidad, integridad y disponibilidad de los activos tecnológicos, sitemas y la información
de una persona o intitucion
AMBITO DE LA CIBERSEGURIDAD
Esta en todos lados ya que estamos expuestos con el solo echo de estar conectados a internet
El internet nos expone a riesgos constantemente, los cuales nos pueden afectar negativamente
debido a que podemos perder la confidencialidad y privacidad de nuestros datos, o ser victimas de
una estafa o fraude
VULNERABILIDAD Y AMENAZAS
Debemos pensar que motivos nos llevan a implementar medidas preventivas y reactivas para
asegurar la información
VULNERABILIDAD
Es vista como una debilidad en los precesos de tratamiento de información y podría afectar la
seguridad de un sistema de información que pueden ser explotadas por accidente o
intencionalmente para tener acceso indebido
QUE HACER?
Prevenir
Encontrar
Análisis constante
Buscar
Eliminar
AMENAZAS
Evolucionan
Exposición permanente
Repetibles
Internas o externas
Diversos tipos
CIBER AMENAZAS
Son aquellas acciones causadas por terceros con la imtencion de causar daño dentro del
ciberespacio
PHISING
Es la acción que busca mediante diferentes técnicas de engaño que una posble victima comparta
información sensible
La técnica mas común es mediante correos electrónicos o mensajes que suplantan a una empresa
de grande de confianza de la victima
MALWARE
Es el software que busca causar daño a las personas, a la información y a los diferentes
dispositivos sin el consentimiento del usuario
Funciona con la descarga voluntaria o involuntaria del archivo por parte del usuario. Una vez
adentre pude ejecutarse en segundo plano y borrar información sensible
Para evitarlo no hay que acceder a los enlaces o descargas sospechosas, usar antivirus es una de
las formas mas eficientes de prevenir
RANSONWARE
Es un malware que impide a los usuarios acceder a su información y exigiendo un pago de rescate
de la información
Funciona en base a la ingeniería social igual que el phishing infundiendo miedo al usuario con la
intensión de que la victima se sienta presionada a pagar por una suma de dinero para liberar su
información
Suele venir en correos no deseados, en la mayoría de los casos suele tener un archivo o enlace que
parece ser legitimo como un PDF, Excel u otro
Evitar descrgar archivos de correo que parexcan ser sospechosos, es rocmendable escanear los
correos
DOS/DDOS
El DOS Corresponde a un ataque desde una única IP o computadora mientras que el DDOS es de
distintas IPs o computadores. Esto con exceder el limite de capacidad del sistema y evitar su
correcto funcionamiento
Funcionan enviando una gran cantidad de solicitudes a un servidor provocando la saturación del
mismo y la caída
Para identificarlo se debe hacer un análisis en la latencia del servicio también mediante la
identificación de usuarios sospechosos
HACKERS
En el lenguaje colectivo se suele usar para definir a un pirata informatico, en realidad es una
persona