Está en la página 1de 25

PROYECTO INSTITUCIONAL

IES TAFI VIEJO EXT. AULICA YERBA BUENA

“ESTAFAS EN EL METAVERSO”
¿POR QUÉ ES IMPORTANTE LA CIBERSEGURIDAD?
HE AQUÍ UN RESUMEN DE ALGUNOS DE LOS MÁS INTERESANTES Y ALARMANTES ESTADÍSTICAS DE CIBERSEGURIDAD PARA 2023:

• 85% DE LAS INFRACCIONES DE SEGURIDAD CIBERNÉTICA SON CAUSADAS POR ERRORES HUMANOS. (VERIZON).

• 94% DE TODO EL MALWARE SE ENVÍA POR CORREO ELECTRÓNICO. (CSO EN LÍNEA).

• LOS ATAQUES DE RANSOMWARE OCURREN CADA 10 SEGUNDOS (GRUPO DE INFOSEGURIDAD).

• 71% DE TODOS LOS ATAQUES CIBERNÉTICOS ESTÁN MOTIVADOS ECONÓMICAMENTE (SEGUIDOS POR EL ROBO DE PROPIEDAD INTELECTUAL Y LUEGO EL
ESPIONAJE). (VERIZON).

• SE ESTIMA QUE EL COSTO GLOBAL ANUAL DE LA CIBERDELINCUENCIA ES $ 10.5 BILLONES PARA EL 2025. (EMPRESAS DE CIBERSEGURIDAD).

• MÁS DEL 80% DE LOS EVENTOS DE CIBERSEGURIDAD INVOLUCRAN ATAQUES DE PHISHING.

• GOOGLE DESCUBRIÓ MÁS DE 2.1 MILLONES DE SITIOS DE PHISHING EN ENERO DE 2022.

• 1 DE CADA 36 TELÉFONOS INTELIGENTES ANDROID TIENE INSTALADAS APLICACIONES PELIGROSAS.

• EL 43% DE LAS PEQUEÑAS Y MEDIANAS EMPRESAS (PYMES) AÚN NO HAN ADOPTADO PLANES DE MITIGACIÓN Y EVALUACIÓN DE LA CIBERSEGURIDAD.
COMPARAMOS CONCEPTOS

Seguridad de
Ciberseguridad
la información
Ecosistema
Información Digitial

Información
Tecnología
Física Digital Digital
DEFINICION DE CIBERSEGURIDAD
• ES LA PRÁCTICA DE DEFENDER LAS COMPUTADORAS, LOS SERVIDORES, LOS DISPOSITIVOS MÓVILES, LOS SISTEMAS
ELECTRÓNICOS, LAS REDES Y LOS DATOS DE ATAQUES MALICIOSOS. (SEGÚN LA EMPRESA KASPERSKY)

• LA CIBERSEGURIDAD ES LA PRÁCTICA DE PROTEGER SISTEMAS, REDES Y PROGRAMAS DE ATAQUES DIGITALES. POR


LO GENERAL, ESTOS CIBERATAQUES APUNTAN A ACCEDER, MODIFICAR O DESTRUIR LA INFORMACIÓN CONFIDENCIAL,
EXTORSIONAR A LOS USUARIOS O INTERRUMPIR LA CONTINUIDAD DEL NEGOCIO. (SEGÚN LA EMPRESA CISCO)

• ES LA SEGURIDAD DE LA INFORMACIÓN QUE RESIDE EN LA CIBER-INFRAESTRUCTURA, TALES COMO LAS REDES DE


TELECOMUNICACIONES, O LOS PROCESOS QUE ESTAS REDES PERMITEN. (SEGÚN CATHERINE A. THEOHARY)
¿QUÉ ES UN DATO?
• UN DATO ES LA REPRESENTACIÓN DE UNA VARIABLE, QUE PUEDE SER CUANTITATIVA O CUALITATIVA, QUE INDICA UN VALOR QUE SE LE ASIGNA
A LAS COSAS, Y SE REPRESENTA A TRAVÉS DE UNA SECUENCIA DE SÍMBOLOS, NÚMEROS O LETRAS.

• ES UN VALOR O REFERENTE QUE RECIBE EL COMPUTADOR POR DIFERENTES MEDIOS. LOS DATOS REPRESENTAN LA INFORMACIÓN QUE EL
PROGRAMADOR MANIPULA, EN LA CONSTRUCCIÓN DE UNA SOLUCIÓN O EN EL DESARROLLO DE UN ALGORITMO.

• ALGUNOS EJEMPLOS DE DATOS INFORMÁTICOS PUEDEN SER;


BITS: CADA ENTRADA DEL LENGUAJE DE CÓDIGO BINARIO, ES DECIR, 1 O 0.
CARACTERES: NÚMEROS, LETRAS O CARACTERES ESPECIALES, FORMADOS CADA UNO A PARTIR DE UNA COMBINACIÓN DE BITS.
CAMPOS: CONJUNTO ORDENADO DE CARACTERES, POR EJEMPLO UNA PALABRA, COMO EL NOMBRE Y/O EL APELLIDO DEL USUARIO QUE LLENA UN
FORMULARIO EN LÍNEA.
REGISTROS: CONJUNTOS DE CAMPOS ORDENADOS, COMO LOS NECESARIOS PARA INICIAR SESIÓN EN NUESTRO CORREO ELECTRÓNICO.
ARCHIVOS: CONJUNTOS ORDENADOS DE REGISTROS, COMO LAS COOKIES, QUE LAS PÁGINAS WEB GUARDAN EN NUESTRO SISTEMA, Y CONTIENEN LA
INFORMACIÓN DE LAS SESIONES QUE HEMOS INICIADO.
INFORMACIÓN (EN INFORMÁTICA)
CONJUNTO DE DATOS ORDENADOS, SECUENCIADOS, PROCESADOS POR UN ALGORITMO DE PROGRAMACIÓN, QUE PERMITEN RECOMPONER UN
REFERENTE, COMO UN HECHO CONCRETO O ALGÚN SENTIDO REAL.

DATOS PERSONALES
EN GENERAL, LOS DATOS PERSONALES SON TODA AQUELLA INFORMACIÓN QUE SE RELACIONA CON NUESTRA PERSONA, Y QUE NOS IDENTIFICA O
NOS HACE IDENTIFICABLES. NOS DAN IDENTIDAD, NOS DESCRIBEN Y PRECISAN:
• NUESTRA EDAD.
• DOMICILIO.
• NÚMERO TELEFÓNICO.
• CORREO ELECTRÓNICO PERSONAL.
• TRAYECTORIA ACADÉMICA, LABORAL O PROFESIONAL.
• PATRIMONIO.
• NÚMERO DE SEGURIDAD SOCIAL.
• CUIL.
¿ES IMPORTANTE PROTEGER MIS DATOS PERSONALES?
PROTEGER TUS DATOS PERSONALES SIRVE PARA:
• CUIDAR TU PRIVACIDAD E INTIMIDAD.
• CUIDAR DATOS SENSIBLES, COMO TU AFILIACIÓN SINDICAL, DATOS DE SALUD, ORIENTACIÓN SEXUAL, RELIGIOSA
O POLÍTICA, ORIGEN RACIAL O ÉTNICA, INFORMACIÓN GENÉTICA.
• CUIDAR LA SEGURIDAD DE TU INFORMACIÓN PERSONAL.
• CUIDAR TU REPUTACIÓN EN LÍNEA.
• EVITAR QUE USEN TUS DATOS PERSONALES PARA COMETER FRAUDES Y CIBERDELITOS.
• EVITAR QUE LUCREN CON TU INFORMACIÓN PERSONAL.
• EVITAR QUE USEN TUS DATOS PERSONALES SIN TU CONSENTIMIENTO.
• CONTROLAR CÓMO USAN TUS DATOS LAS EMPRESAS PRIVADAS Y LOS ORGANISMOS PÚBLICOS.
¿CÓMO PROTEJO MIS DATOS PERSONALES?
EN FORMA GENERAL SE RECOMIENDAN LAS SIGUIENTES ACCIONES:

EN LA WEB Y EN LAS REDES SOCIALES:

• USÁ CONTRASEÑAS SEGURAS CON MAYÚSCULAS, MINÚSCULAS, NÚMEROS Y SÍMBOLOS. CAMBIALAS CADA 30, 60 O 90 DÍAS.

• NO USES LA MISMA CONTRASEÑA PARA LOS SITIOS A LOS QUE ACCEDES, Y PARA LAS REDES SOCIALES.

• NO INGRESES DATOS PERSONALES EN SITIOS DESCONOCIDOS.

• NO RESPONDAS MAILS DONDE TE SOLICITAN QUE COMPLETES TUS DATOS PERSONALES.

• EN SITIOS WEB, QUE REQUIEREN EL INGRESO DE USUARIO Y CONTRASEÑA, VERIFICÁ SIEMPRE QUE LA DIRECCIÓN DE LA PÁGINA SEA
AUTÉNTICA.

• USÁ SITIOS SEGUROS, SI TENÉS QUE INGRESAR DATOS PERSONALES, O HACER ALGUNA COMPRA CON TARJETA DE CRÉDITO. FIJATE SI EN LA
BARRA DE DIRECCIONES APARECE EL CANDADITO GRIS O VERDE, Y LAS LETRAS “HTTPS”(SIGLAS DE HYPERTEXT TRANSFER PROTOCOL
SECURE, PROTOCOLO SEGURO DE TRANSFERENCIA DE DATOS), PARA ESTAR SEGURO QUE NADIE VERÁ TUS DATOS.
EN DISPOSITIVOS:

• PROTEGE TUS DISPOSITIVOS CON UNA CONTRASEÑA.

• CIFRÁ LA INFORMACIÓN DE TUS DISPOSITIVOS.

• HACÉ UNA COPIA DE TODA LA INFORMACIÓN UNA VEZ POR SEMANA.

• ACTIVÁ “ENCONTRAR MI DISPOSITIVO” EN DISPOSITIVOS ANDROID O “FINDMYPHONE” EN DISPOSITIVOS IPHONE.

• USÁ UN ANTIVIRUS Y UN ANTIMALWARE.

• ACTUALIZA EL SOFTWARE REGULARMENTE.

EN APLICACIONES:

• LEÉ LOS PERMISOS QUE DAS CUANDO INSTALÁS APLICACIONES.

• SI VAS A INSTALAR UNA APLICACIÓN PARA UNA PERSONA MENOR DE EDAD, LEE LA CLASIFICACIÓN DEL JUEGO, Y EL TRATAMIENTO DE LOS
DATOS QUE REALIZAN.

• DESCARGÁ APLICACIONES SÓLO DE SITIOS OFICIALES.

• EVITÁ APLICACIONES CRACKEADAS, YA QUE PUEDEN ESTAR INFECTADAS CON MALWARE O SOFTWARE ESPÍA.
DATOS DE UNA ORGANIZACIÓN
LOS DATOS DE UNA ORGANIZACIÓN, YA SEA COMERCIAL, INDUSTRIAL O GUBERNAMENTAL, INCLUYEN DETALLADA INFORMACIÓN DE DISTINTAS
ÁREAS:

• DATOS DEL PERSONAL: INCLUYE EL MATERIAL DE LAS POSTULACIONES, LA NÓMINA, LA CARTA DE OFERTA, LOS ACUERDOS DEL EMPLEADO, Y
CUALQUIER INFORMACIÓN UTILIZADA PARA TOMAR DECISIONES DE EMPLEO.

• DATOS FINANCIEROS: COMO LAS DECLARACIONES DE INGRESOS, LOS BALANCES Y LAS DECLARACIONES DE FLUJO DE CAJA DE UNA EMPRESA
BRINDAN INFORMACIÓN SOBRE EL ESTADO DE LA EMPRESA.

• DATOS COMERCIALES Y DE MARKETING: COMO ESTRATEGIAS DE VENTA Y COMERCIALIZACIÓN, TENDENCIAS DE VENTAS Y GANANCIAS, ETC.

• DATOS DEL ÁREA TÉCNICA: COMO EQUIPAMIENTO, TECNOLOGÍA IMPLEMENTADA, DESARROLLOS PROPIOS, NUEVOS PROTOTIPOS, ETC.

• DATOS DE PROPIEDADES INTELECTUALES: COMO PATENTES, MARCAS REGISTRADAS Y PLANES DE NUEVOS PRODUCTOS, PERMITE A UNA
EMPRESA OBTENER UNA VENTAJA ECONÓMICA SOBRE SUS COMPETIDORES. ESTA PROPIEDAD INTELECTUAL SE PUEDE CONSIDERAR UN
SECRETO COMERCIAL; PERDER ESTA INFORMACIÓN PUEDE SER DESASTROSO PARA EL FUTURO DE LA EMPRESA.

• DATOS DE DISEÑO: COMO NUEVOS PRODUCTOS, NUEVA IMAGEN DE LA MARCA, NUEVOS ETIQUETADOS, ETC.
LA TRIADA “CIA”
PRINCIPIOS BÁSICOS DE LA SEGURIDAD

Confidencialidad Integridad Disponibilidad


Garantizar la privacidad de los Garantizar que la información Garantizar que la información
datos. sea precisa y confiable. esté disponible a las personas
autorizadas.
CONFIDENTIALITY (CONFIDENCIALIDAD)
• POR EJEMPLO: UN HISTORIAL MÉDICO SOLAMENTE DEBE SER CONOCIDO POR EL PACIENTE Y POR EL PERSONAL DE SALUD QUE LO
TRATA. CUALQUIER TERCERO (UN FAMILIAR, UN ATACANTE DEL SISTEMA DEL HOSPITAL, ETCÉTERA) QUE ACCEDA A ESTA
INFORMACIÓN ESTARÁ VIOLANDO EL PRINCIPIO DE CONFIDENCIALIDAD.

INTEGRITY (INTEGRIDAD)
• POR EJEMPLO: SI ALGUIEN NO AUTORIZADO ENTRA AL SISTEMA DE UN BANCO Y LOGRA MODIFICAR LOS VALORES DEPOSITADOS EN
UNA CUENTA PARA HACER QUE APAREZCA UN VALOR MAYOR AL QUE DEBÍA TENER ESTA CUENTA.

AVAILABILITY (DISPONIBILIDAD)
• POR EJEMPLO: SI LA INFORMACIÓN NO PUEDE SER CONSULTADA POR LOS INTERESADOS ENTONCES NO TIENE MUCHO USO.
CONTRAMEDIDAS
ES DONDE LOS EXPERTOS EN SEGURIDAD DEBEN DEFINIR LAS ESTRATEGIAS, Y LAS HERRAMIENTAS QUE SE
PUEDAN UTILIZAR PARA DEFENDERSE DE LOS ATAQUES:
• TECNOLOGÍAS, DISPOSITIVOS Y PRODUCTOS QUE AYUDEN A PROTEGER.
• LAS POLÍTICAS QUE SE PUEDEN ESTABLECER, PROCEDIMIENTOS, Y CONTINUIDAD EN LAS PRÁCTICAS
ADECUADAS.
• FACTOR HUMANO: ACTUALIZACIÓN DE FORMA CONSTANTE DEL CONOCIMIENTO REQUERIDO PARA ENFRENTAR
NUEVAS AMENAZAS.
CONFIDENCIALIDAD:

• LA CONFIDENCIALIDAD PUEDE ROMPERSE DE MUCHAS MANERAS. POR EJEMPLO, A TRAVÉS DE ATAQUES DIRECTOS
DISEÑADOS, PARA OBTENER ACCESO NO AUTORIZADO A SISTEMAS, APLICACIONES Y BASES DE DATOS, CON EL FIN DE
ROBAR O MANIPULAR DATOS. O TAMBIÉN PUEDE VIOLARSE INVOLUNTARIAMENTE, A TRAVÉS DE ERRORES HUMANOS,
DESCUIDOS O CONTROLES DE SEGURIDAD INADECUADOS. POR EJEMPLO, NO PROTEGER LAS CONTRASEÑAS,
COMPARTIR LAS CUENTAS DE LOS USUARIOS, NO ENCRIPTAR LOS DATOS, POR NOMBRAR ALGUNOS.
• LAS CONTRAMEDIDAS PARA PROTEGER LA CONFIDENCIALIDAD INCLUYEN LA CLASIFICACIÓN Y EL ETIQUETADO DE
LOS DATOS; FUERTES CONTROLES DE ACCESO, Y MECANISMOS DE AUTENTICACIÓN; ENCRIPTACIÓN DE LOS DATOS EN
PROCESO, EN TRÁNSITO Y EN ALMACENAMIENTO; CAPACIDADES DE BORRADO REMOTO, Y EDUCACIÓN Y
CAPACITACIÓN ADECUADAS PARA TODAS LAS PERSONAS CON ACCESO A LOS DATOS.
DISPONIBILIDAD:

• MUCHAS COSAS PUEDEN PONER EN PELIGRO LA ACCESIBILIDAD, INCLUYENDO FALLAS DE HARDWARE O SOFTWARE,
FALLAS EN EL SUMINISTRO ELÉCTRICO, DESASTRES NATURALES O ERRORES HUMANOS. QUIZÁS EL ATAQUE MÁS
CONOCIDO, QUE AMENAZA LA ACCESIBILIDAD ES LA DENEGACIÓN DE SERVICIO, EN EL QUE EL RENDIMIENTO DE UN
SISTEMA, SITIO WEB, APLICACIÓN BASADA EN LA WEB, O SERVICIO BASADO EN LA WEB, SE DEGRADA DE FORMA
INTENCIONAL Y MALICIOSA. CON ELLO, EL SISTEMA SE VUELVE COMPLETAMENTE INALCANZABLE.
• ENTRE LAS MEDIDAS PARA ASEGURAR LA ACCESIBILIDAD ESTÁN LA REDUNDANCIA EN SERVIDORES, REDES,
APLICACIONES Y SERVICIOS; TOLERANCIA A FALLOS DE HARDWARE PARA SERVIDORES Y ALMACENAMIENTO;
PARCHES DE SOFTWARE Y ACTUALIZACIONES DE SISTEMA REGULARES, POR NOMBRAR ALGUNOS.
VULNERABILIDADES
• ES UNA DEBILIDAD O FALLO EN UN SISTEMA DE INFORMACIÓN, QUE PONE EN RIESGO LA SEGURIDAD DE LA INFORMACIÓN, PUDIENDO
PERMITIR QUE UN ATACANTE PUEDA COMPROMETER LA INTEGRIDAD, DISPONIBILIDAD O CONFIDENCIALIDAD DE LA MISMA, POR LO
QUE ES NECESARIO ENCONTRARLAS Y ELIMINARLAS LO ANTES POSIBLE. ESTOS «AGUJEROS» PUEDEN TENER DISTINTOS ORÍGENES.
POR EJEMPLO: FALLOS DE DISEÑO, ERRORES DE CONFIGURACIÓN O CARENCIAS DE PROCEDIMIENTOS.

AMENAZAS
• ES TODA ACCIÓN QUE APROVECHA UNA VULNERABILIDAD, PARA ATENTAR CONTRA LA SEGURIDAD DE UN SISTEMA DE INFORMACIÓN. ES
DECIR, QUE PODRÍA TENER UN POTENCIAL EFECTO NEGATIVO SOBRE ALGÚN ELEMENTO DE NUESTROS SISTEMAS. LAS AMENAZAS PUEDEN
PROCEDER DE ATAQUES (FRAUDE, ROBO, VIRUS), SUCESOS FÍSICOS (INCENDIOS, INUNDACIONES) O NEGLIGENCIA, Y DECISIONES
INSTITUCIONALES (MAL MANEJO DE CONTRASEÑAS, NO USAR CIFRADO). DESDE EL PUNTO DE VISTA DE UNA ORGANIZACIÓN PUEDEN SER
TANTO INTERNAS COMO EXTERNAS.
FUENTES DE AMENAZAS MÁS COMUNES EN EL ÁMBITO DE SISTEMAS DE INFORMACIÓN SON:

WEB ATTACKS INGENIERÍA SPAM


SOCIAL

DDOS PHISHING MALWARE


TIPOS DE AMENAZAS POR LA INTENCIÓN
• AMENAZAS INFORMÁTICAS INTENCIONALES: ES EL CASO DE QUE DELIBERADAMENTE SE INTENTE PRODUCIR UN DAÑO. LOS ATAQUES D-DOS

DE DENEGACIÓN DE SERVICIO, LAS TÉCNICAS DE INGENIERÍA SOCIAL, Y LA PROPAGACIÓN DEL CÓDIGO MALICIOSO SERÍAN, POR TANTO,

AMENAZAS INFORMÁTICAS DELIBERADAS E INTENCIONALES.

• AMENAZAS INFORMÁTICAS NO INTENCIONALES O ACCIDENTALES: CUANDO SE PRODUCEN ACCIONES U OMISIONES DE ACCIONES, QUE SI

BIEN NO BUSCAN EXPLOTAR UNA VULNERABILIDAD, PONEN EN RIESGO LOS ACTIVOS DE INFORMACIÓN Y PUEDEN PRODUCIR UN DAÑO. POR

EJEMPLO, UN INCENDIO EN EL LUGAR EN EL QUE SE ENCUENTRA UN SERVIDOR PUEDE DAR LUGAR A LA PÉRDIDA DE INFORMACIÓN, AUNQUE
ÉSTE SEA COMPLETAMENTE ACCIDENTAL. ENTRE LAS POSIBLES CAUSAS SE ENCUENTRA LA FALTA DE ENTRENAMIENTO, NEGLIGENCIA, O FALTA
DE CONCIENCIA DEL PERSONAL. AL RESPECTO DE ESTAS CAUSAS, UN EJEMPLO COMÚN SON LOS ATAQUES “PHISHING”, A TRAVÉS DE
CORREOS ELECTRÓNICOS QUE, SI BIEN SON INTENCIONALES, LA RESPUESTA POR PARTE DEL PERSONAL INTERNO, POR FALTA DE
CONOCIMIENTO, PUEDE PERMITIR EL ACCESO A ESTE TIPO DE AMENAZAS.
TIPOS DE AMENAZAS POR EL ORIGEN
• AMENAZAS INTERNAS: TIENEN EL POTENCIAL DE CAUSAR MAYORES DAÑOS QUE LAS AMENAZAS EXTERNAS, PORQUE LOS USUARIOS

INTERNOS TIENEN ACCESO DIRECTO AL EDIFICIO Y A SUS DISPOSITIVOS DE INFRAESTRUCTURA.

• AMENAZAS EXTERNAS: LOS AFICIONADOS O LOS ATACANTES EXPERTOS PUEDEN EXPLOTAR LAS VULNERABILIDADES EN LOS DISPOSITIVOS

CONECTADOS A LA RED, O PUEDEN UTILIZAR LA INGENIERÍA SOCIAL, COMO TRUCOS, PARA OBTENER ACCESO.
• MALWARE O CÓDIGO MALICIOSO: PERMITE REALIZAR DIFERENTES ACCIONES A UN ATACANTE. DESDE ATAQUES GENÉRICOS MEDIANTE LA
UTILIZACIÓN DE TROYANOS, A ATAQUES DE PRECISIÓN DIRIGIDOS, CON OBJETIVOS ESPECÍFICOS Y DISEÑADOS PARA ATACAR A UN
DISPOSITIVOS, CONFIGURACIÓN O COMPONENTE ESPECÍFICO DE LA RED.

• INGENIERÍA SOCIAL: UTILIZAN TÉCNICAS DE PERSUASIÓN, QUE APROVECHAN LA BUENA VOLUNTAD Y FALTA DE PRECAUCIÓN DE LA
VÍCTIMA, PARA OBTENER INFORMACIÓN SENSIBLE O CONFIDENCIAL. LOS DATOS ASÍ OBTENIDOS SON UTILIZADOS POSTERIORMENTE
PARA REALIZAR OTRO TIPO DE ATAQUES, O PARA SU VENTA.

• APT O AMENAZAS PERSISTENTES AVANZADAS (ADVANCED PERSISTENT THREATS): SON ATAQUES COORDINADOS DIRIGIDOS CONTRA
UNA EMPRESA U ORGANIZACIÓN, QUE TRATAN DE ROBAR O FILTRAR INFORMACIÓN SIN SER IDENTIFICADOS. SE SUELEN AYUDAR DE
TÉCNICAS DE INGENIERÍA SOCIAL Y SON DIFÍCILES DE DETECTAR.
ACTIVOS
UN “ACTIVO”, EN SEGURIDAD INFORMÁTICA, ES CUALQUIER DATO, DISPOSITIVO U OTRO COMPONENTE DEL ENTORNO QUE APOYA LAS
ACTIVIDADES RELACIONADAS CON LA INFORMACIÓN.

LOS ACTIVOS LOS PODEMOS SEPARAR EN DOS GRANDES GRUPOS:

• TANGIBLES: LOS ACTIVOS TANGIBLES SON AQUELLOS ACTIVOS MATERIALES QUE CONTIENEN INFORMACIÓN, Y SOBRE LOS QUE TOMAREMOS
MEDIDAS PREVENTIVAS PARA PROTEGERLOS PRINCIPALMENTE DE RIESGOS FÍSICOS: GOLPES, AGUA, FUEGO, ETC.

COMO EJEMPLO SE PUEDEN MENCIONAR: EQUIPOS INFORMÁTICOS, SERVIDORES FÍSICOS, EQUIPOS DE RED LOCAL, PERIFÉRICOS Y PENDRIVES,
PORTÁTILES, TABLETAS Y MÓVILES, OFICINAS E INSTALACIONES, PERSONAL PROPIO, OTROS CONTENEDORES COMO ARMARIOS RF, CAJAS
FUERTES, ARCHIVADORES, ESTANTERÍAS, SALAS REFRIGERADAS PARA SERVIDORES, CUARTOS DE ARCHIVO, ETC.

• INTANGIBLES: SON AQUELLOS QUE SOPORTAN LA INFORMACIÓN DENTRO DE UN ACTIVO MATERIAL, Y PUEDEN INUTILIZAR LA INFORMACIÓN,
PESE A QUE EL ACTIVO FÍSICO NO HAYA SUFRIDO DAÑO ALGUNO.

COMO EJEMPLOS SE MENCIONAN: APLICACIONES INFORMÁTICAS, GESTORES DE COPIAS DE SEGURIDAD, SISTEMAS OPERATIVOS,
COMUNICACIONES CON EL EXTERIOR, GESTORES DE BASES DE DATOS, SUMINISTRO ELÉCTRICO, ETC.
MALWARE
"UN PROGRAMA QUE, SUBREPTICIAMENTE, SE INSERTA EN OTRO PROGRAMA CON LA INTENCIÓN DE DESTRUIR DATOS, EJECUTAR
PROGRAMAS DESTRUCTIVOS O INTRUSIVOS, O PONER EN PELIGRO LA CONFIDENCIALIDAD, INTEGRIDAD O DISPONIBILIDAD DE LOS DATOS
DE LA VÍCTIMA, LAS APLICACIONES O EL SISTEMA OPERATIVO"

También podría gustarte