Está en la página 1de 12

Tarea 5: Políticas y Mecanismos de Seguridad Informática

Carlos Alberto Prieto Salazar

Jenniffer Jurado Acevedo

Jhon Eduar Isaza Cardona

Tutor: Francisco Javier Diaz

Universidad Nacional Abierta y a Distancia – UNAD

Escuela de las Ciencias Básicas, Tecnología e Ingeniería - ECBTI

Ingeniería Multimedia

Mayo 2023

Seguridad informática – 213034_4


Introducción

Seguridad informática – 213034_4


Objetivo de la Seguridad informática

Los objetivos de la seguridad informática se pueden agrupar en tres categorías

principales: prevención, detección y recuperación.

El objetivo de la prevención en seguridad informática es evitar que ocurran incidentes de

seguridad. Esto implica implementar medidas y controles para proteger los sistemas y datos

contra amenazas y vulnerabilidades.

El objetivo de la detección en seguridad informática es identificar y responder rápidamente a

posibles incidentes de seguridad. Esto implica tener sistemas y herramientas que monitorean de

manera constante el entorno de TI en busca de actividades maliciosas o anómalas.

El objetivo de la recuperación en seguridad informática es restaurar los sistemas y datos

afectados por un incidente de seguridad lo más rápido posible. Esto implica tener planes de

contingencia y procedimientos establecidos para responder de manera efectiva ante un incidente.

Seguridad informática – 213034_4


Tipos de Amenazas

En seguridad informática, las amenazas se pueden clasificar en dos categorías

principales: amenazas activas y amenazas pasivas.

Amenazas activas: Las amenazas activas son aquellas que involucran acciones o ataques

directos contra los sistemas, redes o datos. Estas amenazas tienen como objetivo comprometer la

confidencialidad, integridad o disponibilidad de la información. Algunos ejemplos de amenazas

activas son:

 Malware: Incluye virus, gusanos, troyanos, ransomware y otros tipos de software

malicioso diseñado para infiltrarse en sistemas y causar daño o robar información.

 Ataques de fuerza bruta: Consisten en intentos repetidos de adivinar contraseñas o

claves de acceso mediante el uso de combinaciones aleatorias o predefinidas.

 Ataques de denegación de servicio (DDoS): Buscan saturar los recursos de un

sistema o red con tráfico malicioso o solicitudes fraudulentas para evitar que

funcione correctamente y esté disponible para los usuarios legítimos.

 Ataques de ingeniería social: Implican engañar a las personas para que revelen

información confidencial o realicen acciones no deseadas, generalmente a través

de técnicas de manipulación psicológica.

Amenazas pasivas: Las amenazas pasivas se refieren a actividades o técnicas que se

centran en la recopilación de información sin interactuar directamente con los sistemas o datos.

Seguridad informática – 213034_4


Estas amenazas buscan obtener información sensible sin ser detectadas. Algunos ejemplos de

amenazas pasivas son:

 Espionaje electrónico: Consiste en la interceptación o monitoreo no autorizado de

comunicaciones electrónicas para obtener información confidencial, como

contraseñas o datos sensibles.

 Sniffing de red: Se refiere a la captura y análisis no autorizado de paquetes de

datos que se transmiten a través de una red, con el fin de obtener información

como nombres de usuario, contraseñas o datos confidenciales.

 Escucha encubierta: Implica el uso de dispositivos o técnicas para grabar

conversaciones o actividades sin el conocimiento o consentimiento de las

personas involucradas.

 Recopilación de información pública: Consiste en recopilar información

disponible públicamente, como perfiles en redes sociales o registros públicos, con

el fin de obtener información valiosa sobre una organización o individuo.

Seguridad informática – 213034_4


Vulnerabilidades

En seguridad informática, una vulnerabilidad se refiere a una debilidad o fallo en un

sistema, aplicación o proceso que puede ser explotado por amenazas para comprometer la

confidencialidad, integridad o disponibilidad de la información. A continuación, se pueden

observar algunas de las vulnerabilidades comunes en seguridad informática:

 Fallos de software: Los errores de programación o diseño en el software pueden

crear vulnerabilidades que los atacantes pueden aprovechar. Estos fallos pueden

permitir la ejecución de código malicioso, el acceso no autorizado a datos o la

manipulación de aplicaciones. Es importante mantener el software actualizado.

 Configuraciones incorrectas: Configuraciones inseguras o incorrectas de sistemas,

redes y aplicaciones pueden dejar puertas abiertas para ataques. Por ejemplo,

permisos de acceso inapropiados, contraseñas débiles o la falta de encriptación

pueden exponer datos y sistemas a amenazas.

 Fallos en la autenticación y control de acceso: Las vulnerabilidades en los

mecanismos de autenticación y control de acceso pueden permitir a los atacantes

obtener credenciales de usuario, realizar suplantación de identidad (spoofing) o

acceder a recursos sin autorización. Esto incluye contraseñas débiles, falta de

autenticación de dos factores o procesos de registro inseguros.

 Malware y ataques de ingeniería social: El malware, como virus, troyanos o

ransomware, explota vulnerabilidades en sistemas y aplicaciones para infiltrarse y

Seguridad informática – 213034_4


causar daño. Además, los ataques de ingeniería social engañan a las personas para

que revelen información confidencial o realicen acciones no deseadas, lo que

puede conducir a una violación de seguridad.

 Fallos en la gestión de parches y actualizaciones: La falta de aplicación oportuna

de parches y actualizaciones de seguridad en sistemas y aplicaciones puede dejar

vulnerabilidades sin corregir, lo que facilita que los atacantes aprovechen esas

debilidades conocidas.

 Fallos en el cifrado y seguridad de la red: Si la comunicación no se cifra

adecuadamente o las redes no están protegidas de manera adecuada, los datos

pueden ser interceptados y comprometidos. Esto puede suceder en redes

inalámbricas no seguras, conexiones no encriptadas o algoritmos de cifrado

débiles.

 Fallos en la gestión de contraseñas: Contraseñas débiles, reutilización de

contraseñas, almacenamiento inseguro de contraseñas o la falta de políticas de

cambio de contraseñas pueden dejar los sistemas y las cuentas expuestos a ataques

de fuerza bruta o adivinación de contraseñas.

Estas son solo algunas de las vulnerabilidades comunes en seguridad informática. Es

importante realizar evaluaciones de seguridad, implementar buenas prácticas de seguridad y

mantenerse al tanto de las últimas amenazas y soluciones para mitigar estos riesgos.

Seguridad informática – 213034_4


Políticas y Mecanismos de Seguridad

En seguridad informática, existen diferentes políticas y mecanismos que se pueden implementar

para proteger los sistemas y datos de posibles amenazas.

 Políticas de seguridad: Establecer políticas claras y documentadas es fundamental para

guiar el comportamiento y las prácticas de seguridad en una organización. Estas políticas

deben incluir aspectos como el uso aceptable de los recursos informáticos, la gestión de

contraseñas, el acceso a la información, la protección de datos sensibles y la

responsabilidad de los empleados en materia de seguridad.

 Control de acceso: El control de acceso garantiza que solo las personas autorizadas

puedan acceder a los recursos y datos sensibles. Esto implica implementar medidas como

autenticación de usuarios, gestión de roles y privilegios, y autorización basada en los

principios de "menos privilegios" y "necesidad de saber". También se pueden utilizar

sistemas de control de acceso físico, como tarjetas de acceso, para limitar el acceso a

instalaciones físicas críticas.

 Encriptación: La encriptación es una técnica que permite proteger la confidencialidad de

los datos mediante la transformación de la información en un formato ilegible para

aquellos que no tengan la clave de desencriptación. Se puede utilizar en diferentes

niveles, como en la comunicación de red, el almacenamiento de datos y las aplicaciones.

Seguridad informática – 213034_4


 Copias de seguridad y recuperación de datos: Implementar políticas de copias de

seguridad regulares y mecanismos de recuperación de datos es esencial para mitigar los

riesgos de pérdida de información debido a incidentes de seguridad o desastres. Las

copias de seguridad deben almacenarse en ubicaciones seguras y ser probadas

periódicamente para garantizar su eficacia.

 Actualizaciones y parches de seguridad: Mantener el software, sistemas operativos y

aplicaciones actualizados con los últimos parches de seguridad ayuda a protegerlos contra

vulnerabilidades conocidas. Es importante establecer un proceso regular para aplicar

parches y actualizaciones de manera oportuna.

 Monitoreo y detección de intrusiones: Implementar sistemas de monitoreo de seguridad y

detección de intrusiones ayuda a identificar actividades maliciosas o anómalas en los

sistemas y redes. Esto puede incluir el análisis de registros (logs), la supervisión del

tráfico de red, la detección de malware y el uso de sistemas de información y eventos de

seguridad (SIEM).

 Concientización y capacitación en seguridad: Promover una cultura de seguridad

informática y proporcionar capacitación regular a los empleados sobre las mejores

prácticas de seguridad es fundamental. Esto incluye la concientización sobre las

amenazas actuales, la importancia de mantener contraseñas seguras, la identificación de

correos electrónicos de phishing y el uso seguro de los recursos informáticos.

Seguridad informática – 213034_4


Análisis y Evaluación de Riesgos

El análisis y evaluación de riesgos en seguridad informática es un proceso fundamental para

identificar y evaluar las amenazas y vulnerabilidades que pueden afectar los sistemas y datos de

una organización. Permite tomar decisiones informadas sobre cómo mitigar y gestionar los

riesgos de seguridad.

 Identificación de activos y recursos: Identifique los activos de información críticos de la

organización, como datos confidenciales, sistemas clave, infraestructura de red y

aplicaciones.

 Identificación de amenazas: Identifique y comprenda las amenazas potenciales que

pueden afectar los activos identificados. Esto puede incluir amenazas como malware,

ataques de ingeniería social, ataques de denegación de servicio, entre otros.

 Evaluación de vulnerabilidades: Analice y evalúe las vulnerabilidades existentes en los

sistemas y recursos identificados. Esto implica identificar debilidades en el software,

configuraciones inseguras, políticas de seguridad deficientes o falta de capacitación del

personal.

 Estimación del impacto: Evalúe el impacto potencial que una amenaza podría tener en los

activos de información si se explotan las vulnerabilidades. Esto incluye considerar el

Seguridad informática – 213034_4


impacto financiero, operativo y reputacional que podría resultar de una violación de

seguridad.

 Estimación de la probabilidad: Determine la probabilidad de que una amenaza específica

se materialice y explote las vulnerabilidades identificadas. Esto puede basarse en la

frecuencia de ataques similares, las medidas de seguridad existentes y la madurez del

programa de seguridad de la organización.

 Valoración del riesgo: Combine la evaluación del impacto y la probabilidad para asignar

un valor de riesgo a cada amenaza identificada. Esto permite priorizar las acciones de

mitigación y asignar recursos adecuadamente.

 Selección de controles y mitigación: Identifique y seleccione las medidas de control y

mitigación que pueden reducir el riesgo a un nivel aceptable. Estas medidas pueden

incluir políticas y procedimientos de seguridad, controles técnicos, capacitación del

personal, cifrado de datos, firewalls, sistemas de detección de intrusiones, entre otros.

 Implementación y seguimiento: Implemente los controles seleccionados y realice un

seguimiento continuo para garantizar su efectividad. Revise y actualice regularmente el

análisis y evaluación de riesgos a medida que cambian las amenazas, vulnerabilidades y

el entorno operativo de la organización.

Seguridad informática – 213034_4


Matriz de Riesgos Informáticos

Seguridad informática – 213034_4

También podría gustarte