SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Unidad I
Fundamentos de la Seguridad Informática
Introducción
Muchas empresas son amenazadas constantemente en sus activos lo que pudiera
representar miles o millones de dólares en pérdidas. Las vulnerabilidades en
nuestros sistemas de información pueden representar problemas graves, por ello
es muy importante comprender los conceptos necesarios para combatirlos y
defendernos de posibles ataques a nuestra información.
Objetivos
- Con la finalidad de proteger todos los activos vitales para la empresa.
- Conocer las diferentes categorías existentes de los activos de una empresa.
- Comprender el concepto de puntos débiles para identificar las posibles
vulnerabilidades y amenazas existentes en los activos.
- Interpretar la clasificación propuesta de las posibles amenazas encontradas
en los diferentes procesos de la empresa.
- Revisar los conceptos de integridad, confidencialidad y disponibilidad de la
información.
- Conocer el concepto de riesgo y su implicación en el ciclo de seguridad de la
informática de la empresa.
- Distinguir la diferencia entre aplicar o no medidas de seguridad en los
diferentes aspectos de la empresa.
2
- Comprender los conceptos básicos de análisis de riesgo y política de
seguridad los puntos muy importantes para definir las acciones en materia
de seguridad que se aplican en las empresas.
En la actualidad la información es el objeto de mayor valor para las empresas. El
progreso de la informática y de las redes de comunicación nos presenta un nuevo
escenario, donde los objetos del mundo real están representados por bits y bytes,
que ocupan lugar en otra dimensión y poseen formas diferentes de las originales,
no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos,
llegando a tener un valor superior.
Por esto y otros motivos, la seguridad informática es un asunto tan importante,
pues afecta directamente a los negocios de una empresa o de un individuo .
Así, para empezar, es necesario identificar los elementos que laseguridad de la
información busca proteger:
- La información
- Los equipos que la soportan
- Las personas que la utilizan
Es importante, además, que todos los empleados de la compañía tomen conciencia
sobre el manejo de la información de forma segura, ya que de nada sirve cualquier
sistema de seguridad por complejo y completo que este sea, si los empleados, por
ejemplo, facilitan su usuario y contraseña a personas ajenas a la empresa y con
esto dejar abierta la puerta a posibles ataques o filtraciones de información crítica
al exterior de la compañía.
Un Activo:
Un activo es todo aquel elemento que compone el proceso de la comunicación,
partiendo desde la información, su emisor, el medio por el cual se transmite, hasta
3
su receptor. Los activos son elementos que la seguridad de la información busca
proteger. Los activos poseen valor para las empresas y como consecuencia de ello,
necesitan recibir una protección adecuada para que sus negocios no sean
perjudicados.
Son tres elementos que conforman lo que denominamos activos: la información,
los Equipos que la soportan y, las personas que los utilizan.
1. La Información:
En este grupo están los elementos que contienen información registrada, en medio
electrónico o físico, dentro de los más importantes tenemos:
Cualquier tipo de información, sin importar en qué tipo de medio se tenga
almacenada, que sea de importancia para la empresa y sus negocios.
Ejemplos de este tipo de activos: documentos, informes, libros, anuales,
correspondencias, patentes, información de mercado, código de programación,
líneas de comando, archivos de configuración, planillas de sueldos de empleados,
plan de negocios de una empresa, etc.
Posibles vulnerabilidades Robo de documentos, pérdida de archivos de
configuración, entre otros.
2. Los Equipos Que La Soportan
El Software:
Este grupo de activos contiene todos los programas de computadora que se
utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y
almacenamiento de la información. Entre ellos citamos: las aplicaciones
comerciales, programas institucionales, sistemas operativos, otros.
4
La seguridad informática busca evaluar la forma en que se crean las aplicaciones,
cómo están colocadas a disposición y la forma como son utilizadas por los usuarios
y por otros sistemas, para detectar y corregir problemas existentes en la
comunicación entre ellos.
Las aplicaciones deberán estar seguras para que la comunicación entre las bases
de datos, otras aplicaciones y los usuarios se realice de forma segura, atendiendo
a los principios básicos de la seguridad de la información. Los Sistemas operativos
(Unix, Windows, Linux, sistemas informatizados, aplicaciones específicas etc.),
programas de correo electrónico, sistemas de respaldo entre otros.
Posibles vulnerabilidades Fallas publicadas no reparadas que puedan
representar accesos indebidos a los equipos. Pérdida de los sistemas de respaldo.
El Hardware:
Estos activos representan toda la infraestructura tecnológica que brinda soporte a
la información durante su uso, tránsito y almacenamiento.
Los activos que pertenecen a este grupo son: Cualquier equipo en el cual se
almacene, procese o transmita la información de la empresa. Ejemplos de este tipo
de activos: las computadoras, los servidores, los equipos portátiles, los mainframes
los medios de almacenamiento los equipos de conectividad, enrutadores, switchs y
cualquier otro elemento de una red de computadoras por donde transita la
información.
Posibles vulnerabilidades Fallas eléctricas que dañen los equipos,
inundaciones en centros de cómputo, robo de equipos portátiles.
5
La Organización:
En este grupo se incluyen los aspectos que componen la estructura física y
organizativa de las empresas Se refiere a la organización lógica y física que tiene el
personal dentro de la empresa en cuestión. Ejemplos de este tipo de activos.
Como ejemplos de estructura organizativa, tenemos entre otros:
- la estructura departamental y funcional
- el cuadro de asignación de funcionarios
- la distribución de funciones y los flujos de información de la empresa
En lo que se refiere al ambiente físico, se consideran entre otros: salas y armarios
donde están localizados los documentos, fototeca, sala de servidores de archivos.
Posibles vulnerabilidades Ubicación insegura de documentos, equipos o
personas. Estructura organizacional que no permita los cambios en materia de
seguridad.
3. Las Personas Que La Utilizan
Usuarios:
El grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y
de comunicación de la empresa y que manejan la información.
El enfoque de la seguridad en los usuarios, está orientado hacia la toma de
conciencia de formación del hábito de la seguridad para la toma de decisiones y
acción por parte de todos los empleados de una empresa, desde su alta dirección
hasta los usuarios finales de la información, incluyendo los grupos que mantienen
en funcionamiento la estructura tecnológica, como los técnicos, operadores y
administradores de ambientes tecnológicos. Ejemplos de este tipo: Empleados del
área de contabilidad. Directivos de la empresa.
Posibles vulnerabilidades Olvido de contraseñas. Falta de cooperación por
parte de los usuarios en materia de seguridad. Descuido de parte de los usuarios
en el manejo de la información.
6
Protección de Los Activos
Una vez que conocemos los diferentes tipos de activos que podemos encontrar en
las empresas, ahora profundizaremos en los principios básicos que nos ayudarán a
proteger el activo de más valor en los negocios modernos: la información.
Principios Básicos de la Seguridad Informática
Proteger los activos significa mantenerlos seguros contra amenazas que puedan
afectar su funcionalidad: Corrompiéndola, accediéndola indebidamente, o incluso
eliminándola o hurtándola.
Por lo tanto, entendemos que la seguridad informática tiene en vista proteger a
estos activos de una empresa o individuo, con base en la preservación de tres
principios básicos:
- integridad
- confidencialidad y,
- disponibilidad de la información.
Enseguida encontrará información más detallada de cada uno de estos principios:
Principio de la Integridad de la Información
El primero de los tres principios de la seguridad de la información que aplicamos es
la integridad, la cual nos permite garantizar que la información no ha sido alterada
en su contenido, por tanto, es íntegra.
Una información íntegra es una información que no ha sido alterada de forma
indebida o no autorizada. Para que la información se pueda utilizar, deberá estar
íntegra. Cuando ocurre una alteración no autorizada de la información en un
documento, quiere decir que el documento ha perdido su integridad.
La integridad de la información es fundamental para el éxito de la comunicación. El
receptor deberá tener la seguridad de que la información obtenida, leída u oída es
7
exactamente la misma que fue colocada a su disposición para una debida finalidad.
Estar íntegra quiere decir estar en su estado original, sin haber sido alterada por
quien no tenga autorización para ello. Si una información sufre alteraciones en su
versión original, entonces la misma pierde su integridad, ocasionando errores y
fraudes y perjudicando la comunicación y la toma de decisiones.
La quiebra de integridad ocurre cuando la información se corrompe, falsifica o
burla.
Una información se podrá alterar de varias formas, tanto su contenido como el
ambiente que la soporta. Por lo tanto, la quiebra de la integridad de una
información se podrá considerar bajo dos aspectos:
1. Alteraciones del contenido de los documentos – donde se realizan
inserciones, sustituciones o remociones de partes de su contenido;
2. Alteraciones en los elementos que soportan la información – donde se
realizan alteraciones en la estructura física y lógica donde una información está
almacenada.
Buscar la integridad es asegurarnos que sólo las personas autorizadas puedan
hacer alteraciones en la forma y contenido de una información, así como en el
ambiente en el cual la misma es almacenada y por el cual transita, es decir, en
todos los activos. Por lo tanto, para garantizar la integridad, es necesario que
todos los elementos que componen la base de gestión de la información se
mantengan en sus condiciones originales definidas por sus responsables y
propietarios.
En resumen: garantizar la integridad es uno de los principales objetivos para la
seguridad de las informaciones de un individuo o empresa.
Principio de la Confidencialidad de la Información
El principio de la confidencialidad de la información tiene como propósito el
asegurar que sólo la persona correcta acceda a la información que queremos
8
distribuir. La información que se intercambian entre individuos y empresas no
siempre deberá ser conocida por todo el mundo. Mucha de la información
generada por las personas se destina a un grupo específico de individuos, y
muchas veces a una única persona. Eso significa que estos datos deberán ser
conocidos sólo por un grupo controlado de personas, definido por el responsable
de la información.
Por ese motivo, se dice que la información posee un grado de confidencialidad que
se deberá preservar para que personas sin autorización no la conozcan.
Tener confidencialidad en la comunicación, es la seguridad de que lo que se dijo a
alguien o escribió en algún lugar será escuchado o leído sólo por quien tenga ese
derecho.
Pérdida de confidencialidad significa pérdida de secreto. Si una información es
confidencial, es secreta, se deberá guardar con seguridad y no ser divulgada para
personas no autorizadas.
El acceso debe ser considerado con base en el grado de sigilo de las
informaciones, pues no todas las informaciones sensibles de la empresa son
confidenciales. Pero para garantizar lo anterior, sólo la confidencialidad de las
Informaciones no es suficiente, es importante que además de ser confidenciales,
las informaciones también deben estar íntegras. Por lo tanto, se debe mantener la
integridad de una información, según el principio básico de la seguridad de la
información.
Como se acaba de mencionar, la forma de instrumentar la confidencialidad de la
información es a través del establecimiento del grado de sigilo.
Grado de sigilo:
L a información generada por las personas tiene un fin específico y se destina a
un individuo o grupo. Por lo tanto, la información necesita una clasificación en lo
9
que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo, que
es una graduación atribuida a cada tipo de información, con base en el grupo de
usuarios que poseen permisos de acceso.
Dependiendo del tipo de información y del público para el cual se desea colocar a
disposición los grados de sigilo podrán ser: Confidencial, Restricto, Sigiloso, Público
Principio de Disponibilidad de la Información:
Una vez que nos aseguramos que la información correcta llegue a los destinatarios
o usuarios correctos, ahora lo que debemos garantizar es que llegue en el
momento oportuno, y precisamente de esto trata el tercer principio de la seguridad
de la información: la disponibilidad.
Para que una información se pueda utilizar, deberá estar disponible. La
disponibilidad es el tercer principio básico de la seguridad informática.
Se refiera a la disponibilidad de la información y de toda la estructura física y
Tecnológica que permite el acceso, tránsito y almacenamiento. La disponibilidad de
la información permite que:
- Se utilice cuando sea necesario
- Que esté al alcance de sus usuarios y destinatarios
- Se pueda accederla en el momento en que necesitan utilizarla.
Este principio está asociado a la adecuada estructuración de un ambiente
tecnológico y humano que permita la continuidad de los negocios de la empresa o
de las personas, sin impactos negativos para la utilización de las informaciones. No
basta estar disponible: la información deberá estar accesibles en forma segura
para que se pueda usar en el momento en que se solicita y que se garantice su
integridad y confidencialidad. Así, el ambiente tecnológico y los soportes de la
información deberán estar funcionando correctamente y en forma segura para que
10
la información almacenada en los mismos y que transita por ellos pueda ser
utilizada por sus usuarios.
Referencias Bibliográficas
Academia Latinoamericana de Seguridad Informática. Unidad I.
Introducción a la Seguridad Informática. Curso En línea página
principal se encuentra en:
http://www.microsoft.com/latam/technet/video/alsi.aspx

Más contenido relacionado

La actualidad más candente

Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información strobee
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoFabián Descalzo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informaciondanilo loreno
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)brayan sebastian
 

La actualidad más candente (20)

Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
De lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo accesoDe lo lógico a lo físico, dos dimensiones y un mismo acceso
De lo lógico a lo físico, dos dimensiones y un mismo acceso
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informacion
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 

Similar a Fundamentos bc3a1sicos-de-seguridad-informc3a1tica

Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionRaul Wexler
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Eliceo juarez
 

Similar a Fundamentos bc3a1sicos-de-seguridad-informc3a1tica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Fundamentos bc3a1sicos-de-seguridad-informc3a1tica

  • 1. Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información. Objetivos - Con la finalidad de proteger todos los activos vitales para la empresa. - Conocer las diferentes categorías existentes de los activos de una empresa. - Comprender el concepto de puntos débiles para identificar las posibles vulnerabilidades y amenazas existentes en los activos. - Interpretar la clasificación propuesta de las posibles amenazas encontradas en los diferentes procesos de la empresa. - Revisar los conceptos de integridad, confidencialidad y disponibilidad de la información. - Conocer el concepto de riesgo y su implicación en el ciclo de seguridad de la informática de la empresa. - Distinguir la diferencia entre aplicar o no medidas de seguridad en los diferentes aspectos de la empresa.
  • 2. 2 - Comprender los conceptos básicos de análisis de riesgo y política de seguridad los puntos muy importantes para definir las acciones en materia de seguridad que se aplican en las empresas. En la actualidad la información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior. Por esto y otros motivos, la seguridad informática es un asunto tan importante, pues afecta directamente a los negocios de una empresa o de un individuo . Así, para empezar, es necesario identificar los elementos que laseguridad de la información busca proteger: - La información - Los equipos que la soportan - Las personas que la utilizan Es importante, además, que todos los empleados de la compañía tomen conciencia sobre el manejo de la información de forma segura, ya que de nada sirve cualquier sistema de seguridad por complejo y completo que este sea, si los empleados, por ejemplo, facilitan su usuario y contraseña a personas ajenas a la empresa y con esto dejar abierta la puerta a posibles ataques o filtraciones de información crítica al exterior de la compañía. Un Activo: Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta
  • 3. 3 su receptor. Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados. Son tres elementos que conforman lo que denominamos activos: la información, los Equipos que la soportan y, las personas que los utilizan. 1. La Información: En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes tenemos: Cualquier tipo de información, sin importar en qué tipo de medio se tenga almacenada, que sea de importancia para la empresa y sus negocios. Ejemplos de este tipo de activos: documentos, informes, libros, anuales, correspondencias, patentes, información de mercado, código de programación, líneas de comando, archivos de configuración, planillas de sueldos de empleados, plan de negocios de una empresa, etc. Posibles vulnerabilidades Robo de documentos, pérdida de archivos de configuración, entre otros. 2. Los Equipos Que La Soportan El Software: Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales, programas institucionales, sistemas operativos, otros.
  • 4. 4 La seguridad informática busca evaluar la forma en que se crean las aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas por los usuarios y por otros sistemas, para detectar y corregir problemas existentes en la comunicación entre ellos. Las aplicaciones deberán estar seguras para que la comunicación entre las bases de datos, otras aplicaciones y los usuarios se realice de forma segura, atendiendo a los principios básicos de la seguridad de la información. Los Sistemas operativos (Unix, Windows, Linux, sistemas informatizados, aplicaciones específicas etc.), programas de correo electrónico, sistemas de respaldo entre otros. Posibles vulnerabilidades Fallas publicadas no reparadas que puedan representar accesos indebidos a los equipos. Pérdida de los sistemas de respaldo. El Hardware: Estos activos representan toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Los activos que pertenecen a este grupo son: Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. Ejemplos de este tipo de activos: las computadoras, los servidores, los equipos portátiles, los mainframes los medios de almacenamiento los equipos de conectividad, enrutadores, switchs y cualquier otro elemento de una red de computadoras por donde transita la información. Posibles vulnerabilidades Fallas eléctricas que dañen los equipos, inundaciones en centros de cómputo, robo de equipos portátiles.
  • 5. 5 La Organización: En este grupo se incluyen los aspectos que componen la estructura física y organizativa de las empresas Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. Ejemplos de este tipo de activos. Como ejemplos de estructura organizativa, tenemos entre otros: - la estructura departamental y funcional - el cuadro de asignación de funcionarios - la distribución de funciones y los flujos de información de la empresa En lo que se refiere al ambiente físico, se consideran entre otros: salas y armarios donde están localizados los documentos, fototeca, sala de servidores de archivos. Posibles vulnerabilidades Ubicación insegura de documentos, equipos o personas. Estructura organizacional que no permita los cambios en materia de seguridad. 3. Las Personas Que La Utilizan Usuarios: El grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información. El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Ejemplos de este tipo: Empleados del área de contabilidad. Directivos de la empresa. Posibles vulnerabilidades Olvido de contraseñas. Falta de cooperación por parte de los usuarios en materia de seguridad. Descuido de parte de los usuarios en el manejo de la información.
  • 6. 6 Protección de Los Activos Una vez que conocemos los diferentes tipos de activos que podemos encontrar en las empresas, ahora profundizaremos en los principios básicos que nos ayudarán a proteger el activo de más valor en los negocios modernos: la información. Principios Básicos de la Seguridad Informática Proteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su funcionalidad: Corrompiéndola, accediéndola indebidamente, o incluso eliminándola o hurtándola. Por lo tanto, entendemos que la seguridad informática tiene en vista proteger a estos activos de una empresa o individuo, con base en la preservación de tres principios básicos: - integridad - confidencialidad y, - disponibilidad de la información. Enseguida encontrará información más detallada de cada uno de estos principios: Principio de la Integridad de la Información El primero de los tres principios de la seguridad de la información que aplicamos es la integridad, la cual nos permite garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra. Una información íntegra es una información que no ha sido alterada de forma indebida o no autorizada. Para que la información se pueda utilizar, deberá estar íntegra. Cuando ocurre una alteración no autorizada de la información en un documento, quiere decir que el documento ha perdido su integridad. La integridad de la información es fundamental para el éxito de la comunicación. El receptor deberá tener la seguridad de que la información obtenida, leída u oída es
  • 7. 7 exactamente la misma que fue colocada a su disposición para una debida finalidad. Estar íntegra quiere decir estar en su estado original, sin haber sido alterada por quien no tenga autorización para ello. Si una información sufre alteraciones en su versión original, entonces la misma pierde su integridad, ocasionando errores y fraudes y perjudicando la comunicación y la toma de decisiones. La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla. Una información se podrá alterar de varias formas, tanto su contenido como el ambiente que la soporta. Por lo tanto, la quiebra de la integridad de una información se podrá considerar bajo dos aspectos: 1. Alteraciones del contenido de los documentos – donde se realizan inserciones, sustituciones o remociones de partes de su contenido; 2. Alteraciones en los elementos que soportan la información – donde se realizan alteraciones en la estructura física y lógica donde una información está almacenada. Buscar la integridad es asegurarnos que sólo las personas autorizadas puedan hacer alteraciones en la forma y contenido de una información, así como en el ambiente en el cual la misma es almacenada y por el cual transita, es decir, en todos los activos. Por lo tanto, para garantizar la integridad, es necesario que todos los elementos que componen la base de gestión de la información se mantengan en sus condiciones originales definidas por sus responsables y propietarios. En resumen: garantizar la integridad es uno de los principales objetivos para la seguridad de las informaciones de un individuo o empresa. Principio de la Confidencialidad de la Información El principio de la confidencialidad de la información tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos
  • 8. 8 distribuir. La información que se intercambian entre individuos y empresas no siempre deberá ser conocida por todo el mundo. Mucha de la información generada por las personas se destina a un grupo específico de individuos, y muchas veces a una única persona. Eso significa que estos datos deberán ser conocidos sólo por un grupo controlado de personas, definido por el responsable de la información. Por ese motivo, se dice que la información posee un grado de confidencialidad que se deberá preservar para que personas sin autorización no la conozcan. Tener confidencialidad en la comunicación, es la seguridad de que lo que se dijo a alguien o escribió en algún lugar será escuchado o leído sólo por quien tenga ese derecho. Pérdida de confidencialidad significa pérdida de secreto. Si una información es confidencial, es secreta, se deberá guardar con seguridad y no ser divulgada para personas no autorizadas. El acceso debe ser considerado con base en el grado de sigilo de las informaciones, pues no todas las informaciones sensibles de la empresa son confidenciales. Pero para garantizar lo anterior, sólo la confidencialidad de las Informaciones no es suficiente, es importante que además de ser confidenciales, las informaciones también deben estar íntegras. Por lo tanto, se debe mantener la integridad de una información, según el principio básico de la seguridad de la información. Como se acaba de mencionar, la forma de instrumentar la confidencialidad de la información es a través del establecimiento del grado de sigilo. Grado de sigilo: L a información generada por las personas tiene un fin específico y se destina a un individuo o grupo. Por lo tanto, la información necesita una clasificación en lo
  • 9. 9 que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo, que es una graduación atribuida a cada tipo de información, con base en el grupo de usuarios que poseen permisos de acceso. Dependiendo del tipo de información y del público para el cual se desea colocar a disposición los grados de sigilo podrán ser: Confidencial, Restricto, Sigiloso, Público Principio de Disponibilidad de la Información: Una vez que nos aseguramos que la información correcta llegue a los destinatarios o usuarios correctos, ahora lo que debemos garantizar es que llegue en el momento oportuno, y precisamente de esto trata el tercer principio de la seguridad de la información: la disponibilidad. Para que una información se pueda utilizar, deberá estar disponible. La disponibilidad es el tercer principio básico de la seguridad informática. Se refiera a la disponibilidad de la información y de toda la estructura física y Tecnológica que permite el acceso, tránsito y almacenamiento. La disponibilidad de la información permite que: - Se utilice cuando sea necesario - Que esté al alcance de sus usuarios y destinatarios - Se pueda accederla en el momento en que necesitan utilizarla. Este principio está asociado a la adecuada estructuración de un ambiente tecnológico y humano que permita la continuidad de los negocios de la empresa o de las personas, sin impactos negativos para la utilización de las informaciones. No basta estar disponible: la información deberá estar accesibles en forma segura para que se pueda usar en el momento en que se solicita y que se garantice su integridad y confidencialidad. Así, el ambiente tecnológico y los soportes de la información deberán estar funcionando correctamente y en forma segura para que
  • 10. 10 la información almacenada en los mismos y que transita por ellos pueda ser utilizada por sus usuarios. Referencias Bibliográficas Academia Latinoamericana de Seguridad Informática. Unidad I. Introducción a la Seguridad Informática. Curso En línea página principal se encuentra en: http://www.microsoft.com/latam/technet/video/alsi.aspx