SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA
DE LA FUERZA ARMADA NACIONAL BOLIVARIANA
UNEFA NUCLEO GUATIRE
DIPLOMADO COMPONENTE DOCENTE
SEGURIDAD DE LA INFORMACIÓN
PROFESORA ELIANA SILVA ESTUDIANTE: Elio Valdez
09 de junio, 2023
_____________________________
Seguridad de la
Información
Es una disciplina que se sustenta con
metodologías, normas, técnicas, herramientas,
estructuras organizacionales, tecnología y otros
elementos, con la idea de proteger a la
información en todos sus formatos.
La seguridad busca preservar la integridad,
disponibilidad y confidencialidad de la
información.
____________________________________
Vulnerabilidad, amenaza y ataque
La Seguridad de la Información intenta minimizar
el impacto que pudieran generar los incidentes de
seguridad relacionados con las vulnerabilidades
(agentes internos) y amenazas (agentes externos).
• Vulnerabilidad: debilidad en un activo o control
que puede ser aprovechada por uno o más
agentes externos.
• Amenaza: causa potencial de un incidente no
deseado que puede resultar en daños a un
sistema u organización.
• Ataque: intento de destruir, exponer, alterar,
inutilizar, robar, obtener acceso no autorizado o
hacer uso indebido de los activos.
Los riesgos también pueden materializarse debido
a situaciones intencionales o accidentales.
___________________________________
Los ataques que buscan comprometer un sistema
de información y los activos se clasifican en cuatro
categorías según su manifestación: intercepción,
modificación, interrupción y fabricación.
• Intercepción atenta contra la confidencialidad.
• Modificación lo hace contra la integridad.
• Interrupción hace lo propio con la
disponibilidad.
• Fabricación buscan atentar contra la
autenticidad de quienes interactúan con la
información.
Las propiedades de la información
• Confidencialidad: que la información sea
accesible únicamente por los individuos, entidades
o procesos que poseen los privilegios y la
autorización para hacerlo. Por ejemplo, que un
usuario no pueda acceder a la base de datos de un
servidor web.
• Integridad: que la información mantenga su
exactitud y completitud. Por ejemplo, que un
atacante no pueda modificar los precios de venta
de un sitio web.
• Disponibilidad: que la información sea accesible
y utilizable cuando una entidad lo requiera. Por
ejemplo, evitar problemas en un servidor que
hicieran que se apague.
Ataques que atentan
Contra la Información
Ingeniería Social
Es la utilización de habilidades sociales
para manipular el accionar de una
persona. A partir de estas técnicas, los
cibercriminales engañan a los usuarios
para comprometer la seguridad de una
empresa.
Algunos ejemplos son: correos
fraudulentos que solicitan información
confidencial, falsos llamados telefónicos o
propagación de códigos maliciosos en las
redes sociales simulando ser aplicaciones
benévolas.
Malware
El malware (acrónimo de malicious
software) es uno de los ataques más
comunes de la actualidad. Básicamente, se
trata de archivos con fines dañinos que, al
infectar una computadora, pueden realizar
diversas acciones como robar información,
controlar el sistema y/o secuestrar datos
o, incluso, los sistemas enteros.
Phishing
Se trata de un ataque que involucra
técnicas de Ingeniería Social para adquirir
fraudulentamente información personal
y/o confidencial, como contraseñas o
detalles de tarjetas de crédito, de las
víctimas.
• Urgencia: Persuasión como resultado de la creencia
de que existe un tiempo limitado para actuar.
• Intimidación: Uso de hostigamiento o amenazas
para persuadir
• Autoridad: Uso de poder para persuadir
• Del espectro: Fomentar la creencia de que existe
una cantidad limitada disponible.
• Familiaridad: Establece una relación o confianza
con la víctima.
______________________________________
Malware
• Caballo de troya: Malware que ejecuta operaciones
maliciosas bajo la apariencia de una operación
deseada.
• Bomba Lógica: Programa que utiliza un activador
para reactivar el código malicioso.
• Virus: Código malicioso que se asocia a un archivo
ejecutable, como un programa legítimo.
• Rootkit: Se utiliza para comprometer un sistema
mediante el uso de puertas traseras.
• Ransoware: Código malicioso que mantiene cautivo
a un sistema informático
• Gusano: Código malicioso que se replica atacando
de manera independiente las vulnerabilidades de
las redes.
______________________________________
Phishing
• Whaling: Uso del correo para intentar recopilar
información privada
• Correo no deseado: Se utiliza para enviar anuncios,
enlaces nocivos, malware o contenido engañoso.
• Pharming: Uso de sitio web para recopilar
información privada haciéndose pasar por un sitio
web de buena reputación
• Vishing: Uso de comunicaciones de voz para
intentar recopilar información privada haciéndose
pasar por una persona o entidad de buena
reputación.
Características de los ataques
Ingeniería Social
Buenas Prácticas en el entorno
laboral para el uso de la
tecnología
Herramientas de seguridad:
Utilizar los controles de seguridad tecnológicos,
como antivirus, firewall o antispam, de manera
adecuada para mitigar los riesgos de incidentes.
Contraseñas:
Utilizar contraseñas complejas y de más de diez
caracteres que sean diferentes para distintos
servicios o sistemas de la organización. En caso
de ser necesario, emplear un gestor de
contraseñas y mecanismos de doble
autenticación.
Información personal:
Evitar compartir información con entidades que
no están autorizadas para acceder a la misma.
Actualizaciones de seguridad:
Actualizar el software y aplicar parches de
seguridad para la evitar la explotación de
vulnerabilidades.
Eliminación segura de información:
Destruir documentos impresos con información
sensible antes de desecharlos y eliminar
información digital sensible con las herramientas
adecuadas.
Bloqueo de sesión y escritorio limpio:
Bloquear el sistema cuando se encuentre
desatendido y mantener limpio el escritorio físico
y del sistema operativo para no exponer
información privada a terceros no autorizados.
Correo electrónico:
Revisar el correo recibido y evitar acceder a
enlaces sospechosos o descargar archivos
adjuntos de remitentes desconocidos.
Dispositivos móviles:
Utilizar el dispositivo móvil corporativo solo con
fines laborales y aplicando tecnología VPN.
Herramientas de Seguridad de la
Información
Los controles tecnológicos son un elemento básico
de la Seguridad Informática en las empresas. Los
más comunes son:
Antivirus
Protegen proactivamente los equipos y su
información contra distintos ataques de códigos
maliciosos nuevos o desconocidos, desde virus,
gusanos y troyanos hasta spyware, ransomware y
botnets.
Firewall
Puede estar integrado con la solución antivirus y
protege al equipo de las conexiones entrantes y
salientes a Internet que se pueden utilizar en
ataques externos, como también las conexiones que
un equipo infectado quiera realizar hacia el exterior.
Antispam
Software que también puede integrarse con un
antivirus o con el cliente de correo y que permite
filtrar correos masivos e indeseados en su bandeja
de entrada corporativa.
1. Usa contraseñas largas y cámbialas cada tres meses
2. Evita guardar contraseñas en el navegador
3. No te compliques, utiliza un gestor de contraseñas
4. Implementa un doble factor de autenticación
5. Cuida tu privacidad
6. Mantente escéptico, en la red
7. Evita las redes wifi abiertas
8. Usa tus datos o una VPN para navegar seguro
9. Actualiza tu software y no uses antivirus gratuitos
10. Respalda tu información personal en la nube
11. Cuidado con las descargas y adjuntos fraudulentos
12. Usa la creación de usuarios para diferentes personas y para distintos usos
13. Revisa los permisos de las apps y extensiones autorizadas
14. ¿No estás usando Internet? Apágalo
CONSEJOS DE SEGURIDAD DE LA INFORMACION

Contenu connexe

Similaire à Seguridad de la informacion

ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
levacov_moyano
 

Similaire à Seguridad de la informacion (20)

ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 

Seguridad de la informacion

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NACIONAL BOLIVARIANA UNEFA NUCLEO GUATIRE DIPLOMADO COMPONENTE DOCENTE SEGURIDAD DE LA INFORMACIÓN PROFESORA ELIANA SILVA ESTUDIANTE: Elio Valdez 09 de junio, 2023
  • 2. _____________________________ Seguridad de la Información Es una disciplina que se sustenta con metodologías, normas, técnicas, herramientas, estructuras organizacionales, tecnología y otros elementos, con la idea de proteger a la información en todos sus formatos. La seguridad busca preservar la integridad, disponibilidad y confidencialidad de la información. ____________________________________ Vulnerabilidad, amenaza y ataque La Seguridad de la Información intenta minimizar el impacto que pudieran generar los incidentes de seguridad relacionados con las vulnerabilidades (agentes internos) y amenazas (agentes externos). • Vulnerabilidad: debilidad en un activo o control que puede ser aprovechada por uno o más agentes externos. • Amenaza: causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización. • Ataque: intento de destruir, exponer, alterar, inutilizar, robar, obtener acceso no autorizado o hacer uso indebido de los activos. Los riesgos también pueden materializarse debido a situaciones intencionales o accidentales. ___________________________________ Los ataques que buscan comprometer un sistema de información y los activos se clasifican en cuatro categorías según su manifestación: intercepción, modificación, interrupción y fabricación. • Intercepción atenta contra la confidencialidad. • Modificación lo hace contra la integridad. • Interrupción hace lo propio con la disponibilidad. • Fabricación buscan atentar contra la autenticidad de quienes interactúan con la información. Las propiedades de la información • Confidencialidad: que la información sea accesible únicamente por los individuos, entidades o procesos que poseen los privilegios y la autorización para hacerlo. Por ejemplo, que un usuario no pueda acceder a la base de datos de un servidor web. • Integridad: que la información mantenga su exactitud y completitud. Por ejemplo, que un atacante no pueda modificar los precios de venta de un sitio web. • Disponibilidad: que la información sea accesible y utilizable cuando una entidad lo requiera. Por ejemplo, evitar problemas en un servidor que hicieran que se apague.
  • 3. Ataques que atentan Contra la Información Ingeniería Social Es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas técnicas, los cibercriminales engañan a los usuarios para comprometer la seguridad de una empresa. Algunos ejemplos son: correos fraudulentos que solicitan información confidencial, falsos llamados telefónicos o propagación de códigos maliciosos en las redes sociales simulando ser aplicaciones benévolas. Malware El malware (acrónimo de malicious software) es uno de los ataques más comunes de la actualidad. Básicamente, se trata de archivos con fines dañinos que, al infectar una computadora, pueden realizar diversas acciones como robar información, controlar el sistema y/o secuestrar datos o, incluso, los sistemas enteros. Phishing Se trata de un ataque que involucra técnicas de Ingeniería Social para adquirir fraudulentamente información personal y/o confidencial, como contraseñas o detalles de tarjetas de crédito, de las víctimas. • Urgencia: Persuasión como resultado de la creencia de que existe un tiempo limitado para actuar. • Intimidación: Uso de hostigamiento o amenazas para persuadir • Autoridad: Uso de poder para persuadir • Del espectro: Fomentar la creencia de que existe una cantidad limitada disponible. • Familiaridad: Establece una relación o confianza con la víctima. ______________________________________ Malware • Caballo de troya: Malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. • Bomba Lógica: Programa que utiliza un activador para reactivar el código malicioso. • Virus: Código malicioso que se asocia a un archivo ejecutable, como un programa legítimo. • Rootkit: Se utiliza para comprometer un sistema mediante el uso de puertas traseras. • Ransoware: Código malicioso que mantiene cautivo a un sistema informático • Gusano: Código malicioso que se replica atacando de manera independiente las vulnerabilidades de las redes. ______________________________________ Phishing • Whaling: Uso del correo para intentar recopilar información privada • Correo no deseado: Se utiliza para enviar anuncios, enlaces nocivos, malware o contenido engañoso. • Pharming: Uso de sitio web para recopilar información privada haciéndose pasar por un sitio web de buena reputación • Vishing: Uso de comunicaciones de voz para intentar recopilar información privada haciéndose pasar por una persona o entidad de buena reputación. Características de los ataques Ingeniería Social
  • 4. Buenas Prácticas en el entorno laboral para el uso de la tecnología Herramientas de seguridad: Utilizar los controles de seguridad tecnológicos, como antivirus, firewall o antispam, de manera adecuada para mitigar los riesgos de incidentes. Contraseñas: Utilizar contraseñas complejas y de más de diez caracteres que sean diferentes para distintos servicios o sistemas de la organización. En caso de ser necesario, emplear un gestor de contraseñas y mecanismos de doble autenticación. Información personal: Evitar compartir información con entidades que no están autorizadas para acceder a la misma. Actualizaciones de seguridad: Actualizar el software y aplicar parches de seguridad para la evitar la explotación de vulnerabilidades. Eliminación segura de información: Destruir documentos impresos con información sensible antes de desecharlos y eliminar información digital sensible con las herramientas adecuadas. Bloqueo de sesión y escritorio limpio: Bloquear el sistema cuando se encuentre desatendido y mantener limpio el escritorio físico y del sistema operativo para no exponer información privada a terceros no autorizados. Correo electrónico: Revisar el correo recibido y evitar acceder a enlaces sospechosos o descargar archivos adjuntos de remitentes desconocidos. Dispositivos móviles: Utilizar el dispositivo móvil corporativo solo con fines laborales y aplicando tecnología VPN. Herramientas de Seguridad de la Información Los controles tecnológicos son un elemento básico de la Seguridad Informática en las empresas. Los más comunes son: Antivirus Protegen proactivamente los equipos y su información contra distintos ataques de códigos maliciosos nuevos o desconocidos, desde virus, gusanos y troyanos hasta spyware, ransomware y botnets. Firewall Puede estar integrado con la solución antivirus y protege al equipo de las conexiones entrantes y salientes a Internet que se pueden utilizar en ataques externos, como también las conexiones que un equipo infectado quiera realizar hacia el exterior. Antispam Software que también puede integrarse con un antivirus o con el cliente de correo y que permite filtrar correos masivos e indeseados en su bandeja de entrada corporativa.
  • 5. 1. Usa contraseñas largas y cámbialas cada tres meses 2. Evita guardar contraseñas en el navegador 3. No te compliques, utiliza un gestor de contraseñas 4. Implementa un doble factor de autenticación 5. Cuida tu privacidad 6. Mantente escéptico, en la red 7. Evita las redes wifi abiertas 8. Usa tus datos o una VPN para navegar seguro 9. Actualiza tu software y no uses antivirus gratuitos 10. Respalda tu información personal en la nube 11. Cuidado con las descargas y adjuntos fraudulentos 12. Usa la creación de usuarios para diferentes personas y para distintos usos 13. Revisa los permisos de las apps y extensiones autorizadas 14. ¿No estás usando Internet? Apágalo CONSEJOS DE SEGURIDAD DE LA INFORMACION