Está en la página 1de 19

S EGURIDAD EN

LOS S IS TEMAS
DE INFORMATICA
VULNERABILIDAD
Y ABUS O DE LOS
S IS TEMAS DE
INFORMACIÓN
TIPOS DE VULNERABILIDAD INFORMÁTICA

*
D esb o rd am ien
to de buffer
*
Cro ss Site
Scrip ting
*
-Inye c ción d e
SQ L:

TIPOS DE AMENAZAS

*
V irus *
Gu sanos *
Tro yanos
LOS HACKERS ¿QUÉ SON ?

Los Hackers son personas


expertas en tecnología a las
que les encanta encontrar
soluciones para tareas
complejas.
Se dividen en 3 tipos:

White-hat Hackers

Black-hat Hackers

Gray-hat Hackers
Amenazas internas
Este tipo de amenazas son ataques cibernéticos que pueden dañar una
empresa, sus clientes y trabajadores. El personal interno tiene comúnmente
mayor acceso a datos confidenciales de la organización, haciendo de esto
que el personal de la organización sean de los principales sospechosos en
exponer este tipo de información.
Tipos de Amenazas internas

1
Malintencionadas: estas amenazas se llevan a cabo por un trabajador propio de
la empresa, esto con el objetivo de sabotear, cometer fraude o espionaje.

2
Inadvertidas: Estas ocurren de forma accidental. El interno negligente es
cuando el personal comete algún error o divulga datos confidenciales sin darse
cuenta.

Como protegers e de las amenazas internas


Integración de herramientas de ciberseguridad

Políticas de seguridad

Concienciación
TIPOS DE INGENIERÍA ROBO FÍSICO DE
SOCIAL DISPOSITIVOS
ATAQUES DE LA EMPRESA

INTERNOS
SHADOW IT
USO DE
DISPOSITIVOS
INTERCAMBIO DE NO
DATOS FUERA DE AUTORIZADOS
LA EMPRESA
DELITOSINFORMÁTICOS
Consiste en estafas, robos de datos personales, de información comercial estratégica,
suplantación de identidad, fraudes informáticos, ataques por ciberdelincuentes que actúan
en grupos o trabajan solos.
Podemos encontrar una amplia gama de actividad delictivas que se realizan por medios
informáticos son:

Ingreso ilegal a sistemas Ataques realizados por hackers

Chantajes Violación de los derechos de autor

Fraude electrónico Violación de información confidencial

Ataque a sistemas de robo Ataque a sistemas de robo


de bancos de bancos
Unos de los delitos que más afectan a
las Empresas y Organizaciones son:

Phishing
El phishing o la suplantación de identidad

Whaling
El whaling, también llamado fraude del CEO

Falsedad Documental Sospechar de los mensajes inesperados


Otro de los delitos informáticos es la falsificación que dicen ser urgentes y confidenciales.
de documentos. Fijarse en la redacción de los mensajes
Existen algunas medidas que pueden ayudar a sospechosos
identificarlos: Es muy recomendable firmar los mensajes
Tener siempre actualizado el sistema operativo de correo.
y el antivirus.
BALANCE DE MODELOS
El modelo ciudadela es binario: la persona que
desea acceder o es de los nuestros o es de los
enemigos.

El modelo de “póliza de seguros”


Objetivos y proposición de valor
Tecnología y herramientas para proteger los
recursos informaticos
Actualmente estamos en un mundo cada vez más digitalizado, lo que hace que sea indispensable tener un plan
de ciberseguridad. Las herramientas de ciberseguridad son mejores respuestas al análisis de ataques, detectar
actividades sospechosas y tener una respuesta contundente en el momento idóneo.

Consejos para prevenir ciberataques

Comprobar
autenticidad Evitar datos
Contraseñas
de enlaces y personales
perfiles
Denunciar

No descargar
Protocolos de Copia de
contenido
seguridad seguridad
pirata
HERRAMIENTAS Software antivirus
Estos programas permiten contar con medidas
Cifrado de punto final
Proceso de codificación de datos para que no se lea
de protección efectiva ante la detección de o utiliza por nadie que no tenga clave de descifrado
elementos maliciosos, ofreciendo la posibilidad correcta.
de eliminar posibles amenazas.

Escáner de
Firewall perimetral de red vulnerabilidades
Herramienta de seguridad en sistemas informáticos
Herramienta de ciberseguridad que escanea los
fundamentales en las empresas de cualquier
paquetes de red.
tamaño.

Servidor proxy
dispositivo o programa informático que actúa
como intermediario entre conexiones del
navegador e internet
VALORES DE LOS
NEGOCIOS DE LA
SEGURIDAD Y EL
CONTROL

VENTAJAS: ACESSO REMOTO


DESVENTJAS: RIESGOS DE SEGURIDAD
AREAS DE NEGOCIOS
ROI - RETORNO DE INVERSIÓN
EVALUACIÓN DE RIESGOS
ERM - ADMINISTRACIÓN DE REGISTRO
ELECTRONICO
Análisis
forens e digital
¿ Que es un incidente de
seguridad informatica ?

Incidentes de Denegacion de Servicios

Incidentes de código malicioso

Incidentes de acceso no autorizado

Incidentes por uso inapropiado

Incidentes múltiples
Fases del análisis forense
digital
Fase Fase Fase Fase Fase
I II III IV V

Identificar el Recopilar Conservar Analizar las Documentar y


incidente evidencias dichas evidencias presentar
evidencias resultados
Plataforma
digital móvil

(suempresa.com) (m.suempresa.com)
VENTAJAS DE
TENER UNA Mayor

PLATAFORMA velocidad en el
acceso

MOVIL

personalización Alta demanda de


de la pagina profesionales
Ejercicio en clase:

1. en 1 hoja crear un mapa mental de lo visto en clase


(Seguridad de los sistemas de información)

2. escribir como podemos proteger los sistemas de


información personales o de una empresa

También podría gustarte