Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para
EM
ES
IN
vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de
Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales,
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
EM
ES
IN
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la
EM
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por
Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
ES
Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la
mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la
planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las
IN
sensibles de la organización, lo que puede representar un daño con valor de miles o millones de
dólares.
Amenazas externas: son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una buena parte de los ataques externos.
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Cortafuegos
Antivirus
EM
Capas de Socket Segura (SSL)
Biometría
Cifrado
Cumplimiento de privacidad
Acceso remoto
ES
Firma digital
Informática Forense
IN
Recuperación de datos
Tecnologías de monitoreo
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Hay que tener en cuenta que una buena gestión de seguridad informática propicia importantes
En ese sentido, estas son las razones por las que consideramos indispensable cuidar de la seguridad
de nuestros equipos:
EM
Proteger de los peligros de Internet y evitar que un hacker o un virus se meta en la red y
Cuidar los recursos de las empresas de esos empleados que pasan gran parte del tiempo
avisa cuando uno de ellos visite páginas de búsqueda de empleo, controla que solo tiene acceso
Ayudar a que la empresa nunca pierda su conexión a Internet, a que sus vecinos no se
conecten a su wi-fi ilegalmente, a que sus trabajadores puedan trabajar desde cualquier parte
del mundo como si estuvieran físicamente conectados a la oficina, incluso aunque solo tengan
Evitar que perdamos el tiempo borrando correo basura o esperando un correo que ha sido
descartado por sistema antispam y nunca nos llegará, o rehaciendo un documento porque no
En cualquier caso, las claves entre tener o no tener una buena seguridad informática pasan por dos
hechos diferenciales: por un lado, que la empresa que lo ofrezca esté especializada en seguridad
informática y sea experta en la solución; y por otro, contratar productos conocidos en el mercado y
Una de las principales situaciones que nos encontramos en los contactos que abrimos en Secura y
que ya tienen alguna solución de seguridad es que están sin la configuración apropiada, y que ni
siquiera la empresa que se lo ha montado sabe muy bien cómo funciona el producto. En estos casos
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
una solución rápida para que la empresa vuelva lo antes posible a su estado de normalidad. Siempre
se consigue volver a la normalidad, pero las pérdidas ocasionadas por el incidente revelan
básica.
EM
ES
IN
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Recuerda
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento
de la red.
Hay que tener en cuenta que una buena gestión de seguridad informática propicia importantes
EM
Las principales tecnologías referentes a la seguridad de la información en informática son:
Cortafuegos
Biometría
IN
Cifrado
Cumplimiento de privacidad
Acceso remoto
Firma digital
Informática Forense
Recuperación de datos
Tecnologías de monitoreo
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Autoevaluación
EM
El Análisis:
Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios
ES
conforme a las medidas.
Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que
lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de
riesgo.
IN
El Control:
Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios
conforme a las medidas.
Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que
lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de
riesgo.
INESEM
[AFO005658] Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Baremable en Oposicion(...)
[MOD001527] Seguridad Informática
[UDI006722] Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Verdadero.
Falso.
EM
Verdadero.
Falso.
ES
IN
INESEM