Está en la página 1de 10

CIBERSEGURIDA

D
¿QUE ES
CI
La seguridad informática, BERSEGURI
también DAD?
conocida como ciberseguridad o seguridad de tecnologías de la
información, es el área relacionada con la informática y la telemática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información
contenida en una computadora o circulante a través de las redes de computadoras.
OBJETIVO
● La seguridad informática debeS
establecer
normas que minimicen los riesgos a la
información o infraestructura informática.
Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos
y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el
impacto en el desempeño de los trabajadores
y de la organización en general y como
principal contribuyente al uso de programas
realizados por programadores.
COMPONENTE
● S protocolos, métodos, reglas, herramientas y leyes
Existen una serie de estándares,
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organización valore y signifique un
riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
CLASES DE
CI BERSEGURIDAD
01 02 0
Ciberseguridad
para el
Ciberseguridad
para las
3
Ciberseguridad
en infrastructuras
ciudadano organizaciones criticas
Protección de los sistemas y redes
Protección integral del ciudadano Solución completa para que operan las infraestructuras
que opera a través de internet en organizaciones públicas y críticas: Desarrollo e implantación de
colaboración con privadas: desarrollo e planes de ciberseguridad para
Administraciones Públicas y implantación de planes Centrales Nucleares, sistemas de
empresas. directores de seguridad. control, refinerías, oleoductos, presas
AMENAZ
AS
● Espionaje. Dentro de esta categoría se
incluyen toda la variedad de espionaje,
desde el espionaje de Estado al espionaje
industrial.
● Robo y publicación de información
clasificada o sensible.
● Robo y publicación de datos
personales.
● Robo de identidad digital.
● Fraude.
● Amenazas persistentes avanzadas
RI ESGO
S
I NGENI ERIA
● SOCI
Existen diferentes tipos de ataques AL
en Internet como virus,
troyanos u otros; dichos ataques pueden ser contrarrestados o
eliminados pero hay un tipo de ataque, que no afecta
directamente a los ordenadores, sino a sus usuarios, conocidos
como “el eslabón más débil”. Dicho ataque es capaz de conseguir
resultados similares a un ataque a través de la red, saltándose
toda la infraestructura creada para combatir programas
maliciosos. Además, es un ataque más eficiente, debido a que es
más complejo de calcular y prever. Se pueden utilizar infinidad
de influencias psicológicas para lograr que los ataques a un
servidor sean lo más sencillo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha inducción
se vea finiquitada hasta el punto de accesos de administrador.
PROTECCIO
N
Control del software Control de
intalado
Tener instalado en la máquina Los puntos de entradared
en la red son generalmente el correo,
únicamente el software necesario las páginas web y la entrada de ficheros desde discos, o de
reduce riesgos. ordenadores ajenos, como portátiles.

Sanitización Uso de hardware


Proceso lógico y/o físico mediante el cual se elimina
información considerada sensible o confidencial de un
confiable
medio ya sea físico o magnético, sea con el objeto de Se conoce como hardware confiable a todo
desclasificarlo, reutilizar el medio o destruir el medio en dispositivo diseñado para ofrece una serie
el cual se encuentra. de facilidades que permiten manejar de
GRACIA
S

También podría gustarte