Está en la página 1de 21

COMPUTACIÓN E

2023 INFORMÁTICA
Seguridad Informática
INTRODUCCIÓN A
LA SEGURIDAD
INFORMÁTICA

DATE
¿Qué es un DATO?

En el ámbito de la informática, un dato puede ser un


número, una letra, una imagen, un sonido o
cualquier otro tipo de información que pueda ser
procesada por un sistema informático.

Los datos pueden ser recolectados, almacenados,


organizados y utilizados en aplicaciones y sistemas de
información para realizar diversas operaciones, como
cálculos, análisis, generación de reportes, toma de
decisiones, entre otros.
¿Qué es la información?

Es el conjunto de datos, ya procesados y


ordenados para su comprensión, que aportan
nuevos conocimientos a un individuo o sistema
sobre un asunto, materia, fenómeno o ente
determinado.

Es el resultado de
Los datos son
procesar o transformar
la materia
los datos.
prima.
Seguridad Informática
Se refiere a la protección de los sistemas de
información y datos, así como a la prevención de
accesos no autorizados, la mitigación de riesgos y
la salvaguarda de la confidencialidad, integridad y
disponibilidad de la información en entornos
digitales.

Esto implica la implementación de medidas


técnicas, procedimientos y políticas que
buscan proteger los activos informáticos y
prevenir posibles amenazas y ataques
cibernéticos.
Los Tres Pilares de la
Seguridad Informática

La seguridad está fundamentada por 3 pilares,


pero puede haber más que puedan
fundamentar a la seguridad, si alguno de los
lados es débil se perderá la seguridad o
usabilidad y la organización queda expuesta a
ataques.
1. Confiabilidad
Garantizar que la información sensible y los datos de
los sistemas de información sean accesibles solo por
personas autorizadas, evitando su divulgación no
autorizada.

Para garantizar la confidencialidad se


recurre principalmente a tres recursos:

• Autenticación de usuarios:
• Gestión de privilegios:
• Cifrado de información:

¿Cómo se pierde esa confidencialidad?


2. Integridad
Asegurar que la información no sea modificada,
alterada o destruida de manera no autorizada,
manteniendo su exactitud, integridad y
consistencia.
Para garantizar la integridad de la información se
debe considerar lo siguiente:
1. Monitorear el tráfico de red
2. Auditar los sistemas
3. Implementar sistemas de control de cambios
4. Tener copias de seguridad

Esta integridad se pierde cuando la información se


modifica o cuando parte de ella se elimina.
3. Disponibilidad
Garantizar que la información y los sistemas estén
disponibles y sean accesibles para los usuarios
autorizados en el momento que se requiera, evitando
interrupciones no planificadas.

Una medida que garantice la Disponibilidad, es la


implementación de mecanismos que ayuden a
evitar un ataque de denegación del servicio,
tales como protocolos en los Firewall que filtren
las IP sospechosas o con tasas de tráfico altas,
equipos con Antivirus actualizados, etc.
Objetivos de la Seguridad Informática

1. Prevención y detección de amenazas: Implementar


medidas de seguridad, como firewalls, antivirus y
sistemas de detección de intrusiones, para
prevenir y detectar posibles amenazas y ataques
cibernéticos.

2. Gestión de incidentes de seguridad: Contar


con un plan y procedimientos para responder
y gestionar incidentes de seguridad de manera
efectiva, minimizando los impactos y
mitigando los riesgos.
Objetivos de la Seguridad Informática
3. Concientización y educación: Promover la
concientización y educación en seguridad informática
para fomentar una cultura de seguridad en las
organizaciones y entre los usuarios finales,
reduciendo los riesgos causados por errores
humanos.

4. Respaldo y recuperación de datos: Realizar


copias de seguridad periódicas y contar con
planes de recuperación de datos en caso de
pérdida o daño de la información, garantizando
su disponibilidad y recuperación en
situaciones de emergencia.
¿Qué
protegemos?

Equipamiento
Físico Redes de
Comunicación

Información Usuarios
Amenaza
Una amenaza, en el contexto de la seguridad informática,
se refiere a cualquier acción, evento o situación que
puede causar daño, perjudicar o comprometer la
integridad, confidencialidad o disponibilidad de la
información almacenada o procesada en sistemas
informáticos.

Las amenazas pueden provenir tanto del interior como del exterior de
una organización. Pueden incluir actividades maliciosas realizadas por
hackers, ciberdelincuentes, virus informáticos, malware, phishing,
ransomware, entre otros. También pueden surgir de errores humanos,
negligencia, falta de actualización de software, fallas en los sistemas,
desastres naturales, sabotaje, entre otros.
Es importante entender
que una AMENAZA
No es necesariamente un ataque o una violación
de seguridad en sí misma, sino más bien una
situación o evento que podría conducir a un ataque
o una violación de seguridad.
Riesgo

El riesgo, en el contexto de la seguridad informática,


se refiere a la probabilidad de que una amenaza se
materialice y cause un impacto negativo en la
confidencialidad, integridad o disponibilidad de la
información almacenada o procesada en sistemas
informáticos, así como en la funcionalidad y
continuidad de los sistemas y servicios informáticos
en una organización.
La gestión del riesgo en seguridad informática
implica identificar y evaluar los posibles riesgos,
implementar medidas de seguridad para reducir la
probabilidad de que ocurran, y establecer planes de
contingencia y respuesta para mitigar el impacto en
caso de que se materialicen.
Ejemplo: Imaginemos que un empleado de una
empresa recibe un archivo adjunto en un correo electrónico
aparentemente legítimo, pero que en realidad contiene un
virus informático.

Si el empleado descarga y ejecuta el archivo adjunto, el


virus se instala en su computadora y se propaga a través
de la red de la empresa, infectando otros dispositivos y
sistemas en su camino.

El virus puede dañar o robar información sensible, alterar o destruir


archivos, causar interrupciones en el funcionamiento de los sistemas, y
comprometer la confidencialidad, integridad y disponibilidad de la
información empresarial.
En este caso:
El virus representa una amenaza en seguridad informática,
ya que tiene el potencial de causar daños a los sistemas
informáticos y a la información almacenada en ellos.

El riesgo asociado es la pérdida de datos debido


a la infección del virus, ya que existe una
probabilidad de que el virus se propague y cause
un impacto negativo en la confidencialidad,
integridad y disponibilidad de la información
almacenada en los sistemas de la empresa.
Para mitigar esta amenaza y el
riesgo:
La empresa podría implementar medidas de seguridad como:
➢ la instalación de software antivirus y antimalware
➢ la promoción de buenas prácticas de seguridad entre los
empleados
➢ No descargar software de fuentes no confiables o archivos
sospechosos,
➢ Realizar copias de seguridad para proteger y restaurar los datos
en caso de una infección de malware.
➢ Monitoreo constante en busca de posibles amenazas
➢ Establecer procedimientos de respuesta ante incidentes de
seguridad informática para minimizar el impacto en caso de que
ocurra una infección de malware.
REALIZAR UN CASO DE AMENAZA Y RIESGO
Amenaza:
Descripción de la amenaza:

Riesgo:
Descripción del riesgo:

Que medidas se debe implementar:


Gracias
Por su
Atención
DATE

También podría gustarte