Está en la página 1de 10

[AFO022676] MF0486_3 Seguridad en Equipos Informáticos

[MOD019978] MF0486_3 Seguridad en Equipos Informáticos


[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

1. Modelo de seguridad orientada a la gestión del riesgo


relacionado con el uso de los sistemas de información.

La finalidad de la gestión del riesgo es realizar un análisis para poder determinar y realizar una

valoración objetiva acerca de los riesgos de los sistemas de información y comunicación.

Posteriormente se aplicarán mecanismos que permitan controlarlo.

m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt

Cómo comentamos anteriormente se definen diferentes fases para su desarrollo:


vi

Análisis de los riesgos: Se realizarán pruebas para valorar la vulnerabilidad de cada uno de los
s
pu

sistemas y poder categorizarlos y asignarles una prioridad y peligrosidad.


m

Categorización del riesgo: Se categorizan los riesgos y se clasifican para posteriormente


ca

valorarlos.

Control y reducción: Una vez detectados los riesgos se realizan las acciones necesarias para

controlar y reducir al mínimo el impacto de las amenazas.

Todas las fases se definen como política de seguridad que tiene unos objetivos muy definidos y que

exponemos a continuación:

campusvirtual.esnecaformacion.com
1 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

Aumentar la seguridad de los sistemas de la institución con el fin de aumentar la capacidad de

la institución.

Basarse en un funcionamiento orientado a la organización y a la funcionalidad.

Controlar todos los elementos que hacen tener vulnerabilidades en la organización.

Con todas estas funciones nos queda claro que la consecución de los objetivos de la gestión de

riesgos es muy beneficiosa para cualquier organización.

m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca

campusvirtual.esnecaformacion.com
2 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

2. Relación de las amenazas más frecuentes, los riesgos que


implican y las salvaguardas más frecuentes.

Se debe tener en cuenta que cuando un equipo se conecta a una red éste entra en contacto con otros

equipos y por lo tanto existe un alto riesgo de robo de información que genera vulnerabilidad en el

sistema, no obstante si el equipo no está conectado a una red esto no es garantía que no estemos en

riesgo y podamos recibir un ataque.

m
co
n.
io
ac
m
or
af
ec

Existen estudios que dicen que entre el 50% y el 80% de los riesgos e incidentes tecnológicos son

causados desde dentro del mismo nodo, por lo tanto podemos clasificar 2 tipos de amenazas:
sn
.e

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
u al

por varias razones como son:


rt

Los usuarios conocen la red y saben cómo es su funcionamiento.


s vi

Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
pu

Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.


m
ca

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la

mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la

planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las

actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos

sensibles de la organización, lo que puede representar un daño con valor de miles o millones de

dólares.

campusvirtual.esnecaformacion.com
3 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

Amenazas externas: son aquellas amenazas que se originan fuera de la red. Al no tener

información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer

qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso

es que el administrador de la red puede prevenir una buena parte de los ataques externos.

m
co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca

campusvirtual.esnecaformacion.com
4 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

3. Salvaguardas y tecnologías de seguridad más habituales.

Existen tecnologías capaces de reducir el riesgo al mínimo, estas tecnologías suelen ser software

que controlan que los accesos sean seguros y realizados por equipos de confianza y que tengan

permisos para realizarlo.

A continuación vamos a ver un listado con

m
Cortafuegos

co
Administración de cuentas de usuarios

n.
Detección y prevención de intrusos

io
Antivirus

ac
Infraestructura de llave pública

m
Capas de Socket Segura (SSL) or
Conexión única "Single Sign on- SSO"
af

Biometría
ec

Cifrado
sn

Cumplimiento de privacidad
.e

Acceso remoto
al

Firma digital
u
rt

Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"


vi

Redes Virtuales Privadas "VPNs"


s

Transferencia Electrónica Segura "SET"


pu

Informática Forense
m

Recuperación de datos
ca

Tecnologías de monitoreo

campusvirtual.esnecaformacion.com
5 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

m
En temas siguientes veremos ejemplos de cada uno de los softwares anteriores.

co
n.
io
ac
m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca

campusvirtual.esnecaformacion.com
6 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

4. La gestión de la seguridad informática como complemento a


salvaguardas y medidas tecnológicas.

Como comentamos anteriormente invertir en medidas para la gestión de riesgos tiene grandes

beneficios para la organización, además si implementamos un sistema de seguridad informática

estos beneficios aumentarán. No solamente es suficiente con conocer y detectar los riesgos sino que

además debemos de tener unas buenas prácticas de seguridad informática.

m
Existen diversas razones por las que consideramos indispensables cuidar de la seguridad informática

co
en nuestros equipos:

n.
io
Protección en Internet: Con ello evitaremos intrusiones no deseadas en nuestro ordenador,

ac
existen hackers capaces de introducirse en nuestro sistema y robarnos nuestros datos para después

m
venderlos o traficar con ellos. or
Cuidar los recursos de las empresas de esos empleados que pasan gran parte del tiempo
af
ec

conectados a Facebook, escuchando la radio online, leyendo periódicos deportivos, etc. Le avisa

cuando uno de ellos visite páginas de búsqueda de empleo, controla que solo tiene acceso a lo que le
sn

corresponde y también le va a proteger para que la contraseña de su banco no llegue a manos de


.e

ladrones.
u al
rt

Ayudar a que la empresa nunca pierda su conexión a Internet, a que sus vecinos no se
vi

conecten a su wifi ilegalmente, a que sus trabajadores puedan trabajar desde cualquier parte del
s

mundo como si estuvieran físicamente conectados a la oficina, incluso aunque solo tengan un iPhone
pu

o un iPad en ese momento.


m
ca

Evitar que perdamos el tiempo borrando correo basura o esperando un correo que ha sido

descartado por sistema antispam y nunca nos llegará, o rehaciendo un documento porque no había

copia de seguridad.

Para tener una buena seguridad informática debemos tener en cuenta que la empresa que se

encargue de ella sea reconocida y tenga la capacidad de poder buscar una solución óptima y que

existen múltiples herramientas que adaptadas a nuestras necesidades son capaces de mantener un

alto grado de seguridad.

campusvirtual.esnecaformacion.com
7 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

Recuerda

La finalidad de la gestión del riesgo es realizar un análisis para poder determinar y realizar una

valoración objetiva acerca de los riesgos de los sistemas de información y comunicación.

Se debe tener en cuenta que cuando un equipo se conecta a una red este entra en contacto con

otros equipos y por lo tanto existe un alto riesgo de robo de información y generar una

vulnerabilidad en el sistema, no obstante si el equipo no está conectado a una red esto no es

m
garantía de que no estemos en riesgo y podamos recibir un ataque.

co
Como comentamos anteriormente invertir en medidas para la gestión de riesgos tiene grandes

n.
beneficios para la organización, además si implementamos un sistema de seguridad informática

io
estos beneficios aumentarán. No solamente es suficiente con conocer y detectar los riesgos

ac
sino que además debemos de tener unas buenas prácticas de seguridad informática.

m
or
af
ec
sn
.e
u al
rt
s vi
pu
m
ca

campusvirtual.esnecaformacion.com
8 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

Preguntas de Autoevaluación

1. Indica si la siguiente afirmación es verdadera o falsa : “La finalidad de la


gestión del riesgo es realizar un análisis para poder determinar y realizar una
valoración objetiva acerca de los riesgos de los sistemas de información y
comunicación”.

Verdadero.

m
co
Falso.

n.
io
ac
2. Todas las fases se definen como política de seguridad que tiene unos

m
objetivos… or
af

Muy definidos
ec
sn

Poco definidos
.e
u al

Nada definidos
rt
s vi

3. Tenemos que tener en cuenta que cuando un equipo se conecta a una red éste
pu

entra en contacto con otros equipos y por lo tanto existe…


m
ca

Ningún riesgo de robo de información.

Un bajo riesgo de robo de información.

Un alto riesgo de robo de información.

4. Indica si la siguiente afirmación es verdadera o falsa : “Existen estudios que

campusvirtual.esnecaformacion.com
9 / 10
[AFO022676] MF0486_3 Seguridad en Equipos Informáticos
[MOD019978] MF0486_3 Seguridad en Equipos Informáticos
[UDI120454] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos.

dicen que entre el 50% y el 80% de los riesgos e incidentes tecnológicos son
causados desde dentro del mismo nodo por lo tanto podemos clasificar 2 tipos de
amenazas”.

Verdadero.

Falso.

m
co
5. Indica si la siguiente afirmación es verdadera o falsa : “Existen tecnologías
capaces de reducir el riesgo al mínimo, estas tecnologías suelen ser software que

n.
controlan que los accesos sean seguros y realizados por equipos de confianza y

io
que tengan permisos para realizarlo”.

ac
Verdadero.
m
or
af
ec

Falso.
sn
.e
u al
rt
s vi
pu
m
ca

campusvirtual.esnecaformacion.com
10 / 10

También podría gustarte