Está en la página 1de 22

SEGURIDAD INFORMÁTICA

Unidad 1
Introducción a la Seguridad Informática

Tema 1
Conceptos básicos en materia de seguridad

Ing. Felipe Arévalo Cordovilla, Msc.


Objetivo
Describir las diversas amenazas y
ataques que se pueden realizar contra
los activos de usuarios e instituciones.

Introducción
Es importante preocuparnos por la
seguridad informática y de redes de
computadoras
Subtemas

» Subtemas:
1. Activos
2. Amenazas
3. Ataques
4. Riesgo
Actividad de Inicio

Preguntas y Respuestas
Tema 1: Conceptos básicos en materia de seguridad

ACTIVOS

RIESGO AMENAZAS

ATAQUES
Subtema 1.1: Activos Dispositivos

Protección de Datos Sistemas de información

Accesos
Internet - Redes
Privacidad
Subtema 1.2: Amenazas

Ambientales Técnicas Humanas


Subtema 1.3: Ataques

• Interceptar y monitorear el tráfico de la red


• Realizan un reconocimiento de las actividades de la red
PASIVOS • Capturar los datos o archivos que se transmiten en la red sin el
consentimiento del usuario.

• Manipulan los datos en tránsito o interrumpen la comunicación


• Lanzan ataques contra el sistema o la red objetivo mediante el envío
ACTIVOS activo de tráfico que puede detectarse.
• Penetran o infectan la red interna del objetivo
Subtema 1.3: Ataques

• El atacante se encuentra en estrecha proximidad física con el sistema o la red


CERCANOS de destino.
• Su objetivo es recopilar o modificar información o interrumpir su acceso.

• Son realizados por personas de confianza que tienen acceso físico a los
activos críticos del objetivo.
INTERNOS • Implica el uso de acceso privilegiado para violar las reglas o provocar
intencionalmente una amenaza para la información o los sistemas de
información de la organización.
Subtema 1.3: Ataques

• Ocurren cuando los atacantes manipulan el hardware o el


DE software antes de la instalación.
DISTRIBUCIÓN • Incluyen puertas traseras creadas por proveedores de software o
hardware en el momento de la fabricación.
Subtema 1.4: Riesgo

La relación entre Riesgo, Amenazas, Vulnerabilidades e Impacto es la siguiente:


RIESGO = Amenazas x Vulnerabilidades x Impacto
El impacto de un evento en un activo de información es el producto de la
vulnerabilidad del activo y el valor del activo para sus partes interesadas. El riesgo
de TI se puede expandir a:
RIESGO = Amenaza × Vulnerabilidad × Valor del activo
De hecho, el riesgo es la combinación de los siguientes dos factores:
• La probabilidad de ocurrencia de un evento adverso
• La consecuencia del evento adverso
Subtema 1.4: Riesgo (Niveles de Riesgo)
NIVEL DE
CONSECUENCIA ACCIÓN
RIESGO
• Se requieren medidas inmediatas para combatir el
Extremo o Peligro grave o riesgo.
Alto inminente • Identificar e imponer controles para reducir el riesgo
a un nivel razonablemente bajo.
• No se requiere una acción inmediata, pero la acción
Peligro debe implementarse rápidamente.
Medio
moderado • Implemente controles lo antes posible para reducir
el riesgo a un nivel razonablemente bajo.
Peligro • Tomar medidas preventivas para mitigar los efectos
Bajo
insignificante del riesgo.
Subtema 1.4: Riesgo (Matriz de Riesgo)
Subtema 1.4: Riesgo
Los cuatro pasos clave comúnmente denominados como fases de gestión de riesgos son:

Identificación de riesgo

Evaluación de riesgos

Tratamiento de riesgos

Seguimiento y revisión de riesgos


SEGURIDAD INFORMÁTICA

Unidad 1
Introducción a la Seguridad Informática

Tema 2
Principios de seguridad informática

Ing. Felipe Arévalo Cordovilla, Msc.


Objetivo
Describir los elementos de la seguridad de la
información y explicar los ataques a la seguridad de la
información y la guerra de la información.

Introducción
La seguridad de la información se define por la
protección o salvaguarda de la información contra el
acceso no autorizado, divulgación, alteración y
destrucción y, sin embargo, está disponible para las
personas autorizadas cuando sea necesario.
Subtemas

» Subtemas:
1. Confidencialidad
2. Integridad
Tema 2: Principios de seguridad informática
Hay tres principios fundamentales de la seguridad de la información comúnmente
conocidos como CIA:

SEGURIDAD DE
LA INFORMACIÓN

DISPONIBILIDAD
AVAILABILITY
Subtema 2.1: Confidencialidad
Objetivo

• Solo el personal autorizado puede


trabajar y ver los recursos digitales de
nuestra infraestructura.
• Garantizar el cifrado de datos antes de
enviarlos a través de la red.
• Los controles de confidencialidad
incluyen la clasificación de datos, el
cifrado de datos y la eliminación
adecuada de equipos
Subtema 2.1: Integridad

Objetivo

• Garantizar que solo las partes


autorizadas puedan
modificar los datos.
• Mantener la consistencia,
exactitud e integridad de la
información.
Actividad Final
Bibliografía
» Conklin, A. y otros, 2022. Principles of Computer Security: CompTIA Security and Beyond. Sixth Edition ed.
New York: McGraw Hill.
» Conteh, N. Y., 2021. Ethical Hacking Techniques and Countermeasures for Cybercrime Prevention. Hershey:
IGI Global.
» EC-Council, 2020. Certified Ethical Hacker (CEH) Version 11. Volumes 1 through 4 ed. Albuquerque: EC-
Council.
» Gupta, B. B., Agrawal, . D. P. & Wang, H., 2019. Computer and Cyber Security Principles, Algorithm,
Applications, and Perspectives. Boca Raton: Taylor & Francis Group, LLC.
» Rains, T., 2020. Cybersecurity Threats, Malware Trends, and Strategies. Birmingham: Packt Publishing.
» Rasner, G. C., 2021. Cybersecurity and Third-Party Risk. Third Party Threat Hunting ed. New Jersey: John
Wiley & Sons, Inc..
» Stallings, W. & Brown, L., 2018. Computer Security: Principles and Practice. New Jersey: Pearson Education,
Inc.

También podría gustarte