Search Header Logo
Seguridad informática y de información

Seguridad informática y de información

Assessment

Presentation

Computers

11th Grade

Hard

Created by

Alejandro Montoya

Used 9+ times

FREE Resource

19 Slides • 0 Questions

1

Seguridad informática y de información

Diferencias y similitudes

Slide image

2

Seguridad

  • La seguridad de la información es el conjunto de medidas preventivas y reactivas de​ las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. (algunas fuentes incluyen mas elementos)

  • El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


3

Tip...

Frente a la seguridad de información podremos decir entonces que incluye la información que existe físicamente, en documentos archivos impresos, fotos y demás elementos que no se protegen por medios electrónicos.

Slide image

4

Seguridad Informática

Con estas claridades podemos decir entonces que la seguridad informática es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.

Esto significa que se protegen tanto los equipos informáticos y de redes como la formación que circula y esta contenida en ellos.

Incluye: servidores, computadores, celulares, enrutadores, discos duros, memorias externas, cd’s, entre otras.


5

¿POR QUE PROTEGEMOS LA INFORMACIÓN?

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas.

6

Información Crítica

Es la información que se necesita si o si para que una empresa funcione, es una valoración subjetiva, es decir que cada empresa o persona decide que información es crítica.


Para un banco por ejemplo será información de las tasas de interés y de los prestamos que la gente tiene así como el valor de lo que cada cliente tiene consignado en sus cuentas.


Para EPM por ejemplo podría ser la info sobre los consumos de cada hogar y el precio de cuando cuesta cada servicio brindado

7

Información Valiosa

Es la información que tiene valor para la empresa, es decir, que sin ella la empresa no puede generar tanto valor como quisiera.


En un banco entonces será el valor a cobrar a los clientes cada mes por concepto de intereses

8

Información Sensible

Es la información que es privada, y que solo debe ser accesible para unas personas en particular.


Por ejemplo, podrá ser la información de la historia clínica de los pacientes.


En la fiscalía podría ser la información sobre las investigaciones criminales para que los implicados no interfieran en ellas.


9

Los 3 elementos que hacen que la información sea segura


Slide image

10

Confidencialidad

Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual.

11

Integridad

La integridad hace referencia a la cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente tal cual fueron generados, sin manipulaciones ni alteraciones por parte de terceros. Esta integridad se pierde cuando la información se modifica o cuando parte de ella se elimina, y una gran garantía para mantenerla intacta es, como hemos mencionado en anteriores ocasiones, la firma digital.

12

Disponibilidad

Disponibilidad se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está no disponible. 


13

¿COMO SE AFECTAN ESTOS 3 ELEMENTOS?

Se puede entender que la información protegida no tiene mucho sentido, si puede ser vista, alterada o no puede ser accedida en cualquier momento.

Slide image

14

Malware

  • El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario

  • Quiere decir que hay una intencionalidad, en principio para violar la confidencialidad, la integridad o la disponibilidad.

  • En el malware encontramos virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y scareware.

  • Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario.

15

Víctima del Malware

En principio el Malware necesita que haya una instalación previa del software, es decir que no se puede ejecutar el software de manera remota, así que hay que tener mucho cuidado con los instaladores de programas que pueden instalar sin consentimiento del usuario.


16

Phishing

Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace).


La medida de protección mas importante es la desconfianza, cuando lleguen mensajes como estos, que parecen reales, debemos ignorarlos y llamar a las instituciones que nos enviaron la información para verificar y reportar la suplantación del sitio.

17

BLOATWARE

Actualmente, cuando hablamos de Bloatware solemos referirnos a las aplicaciones que vienen preinstaladas en nuestros equipos, tanto en los ordenadores y portátiles como en tabletas y móviles. No, no son las apps esenciales como las galerías de imágenes, la de cámara fotográfica o contactos, sino aplicaciones a parte que son del fabricante o de empresas de terceros, y que también vienen preinstaladas.


El problema que suelen causar, es que suelen ralentizar los ordenadores cuando son demasiadas y que casi nunca son útiles para la mayoría de los usuarios.


18

Ingeniería Social

  • La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.

  • Se hace para obtener acceso a sistemas o información útil.

  • Los objetivos de la ingeniería social son fraude, intrusión de una red

  • En la ingeniería social, se aprovechan de la “inocencia” o desconocimiento de la gente, suplantando la identidad de una persona a través de una comunicación directa.

19

BACKDOOR

En la informática, una puerta trasera (en inglés, back door) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada cuando otros medios no funcionan.


Aquí la idea es saltarse la autenticación y violar la confidencialidad de in dispositivo o de la información que allí se almacena.


Seguridad informática y de información

Diferencias y similitudes

Slide image

Show answer

Auto Play

Slide 1 / 19

SLIDE