Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TECNOLOGÍA
Información = Activo
Amenaza Amenaza
Interna Externa
Riesgos
Dato curioso:
DISCIPLINA
TÉCNICAS DE EVENTOS
CONFIGURACIÓN
Information PROTECCIÓN AUDITORÍAS
SEGURA
Security (Firewall, (Incident
(Hardening) Management)
Antivirus, IDS)
Riesgos
Organizacionales,
SEGURIDAD DE LA
Operacionales y
INFORMACIÓN
físicos:
- Ausencia de
normas y
políticas Vulnerabilidad y
SEGURIDAD amenazas:
- Errores, actos INFORMÁTICA
deliberados - Virus
- Control - Spam
insuficiente de - Contraseñas
cambios - Ataque DoS
- Comportamiento - Etc.
personal, etc.
Confidenci
alidad
Seguridad de la Seguridad
Integridad
Información Informática
Encargada de:
Medidas técnicas
Establecer las pautas a seguir
para la protección de la y Operacionales
Disponibili
dad información
• “Las organizaciones gastan millones de dólares en firewalls y
dispositivos de seguridad, pero tiran el dinero porque ninguna de
esas medidas cubre el eslabón más débil de la cadena de
seguridad: la gente que usa y administra los equipos”
Kevin Mitnick
Tres principios:
Integridad
Disponibilidad
el acceso a los la información información
Confidencialidad
Amenaza:
Modificación: alguien no autorizado
consigue acceso a la información y puede
modificarla.
Amenaza:
Intercepción: alguien no autorizado (persona,
programa u ordenador) consigue acceder a cualquier
parte de la información.
Amenaza:
Interrupción: si se inutiliza o destruye
alguna parte del sistema o de la
información.
RECOMENDACIONES:
RECOMENDACIONES:
• Hacer claves de una longitud mínima de 8 caracteres. Los
Las actualizaciones del sistema en su mayoría de veces son mensuales.
caracteres vuelven a la contraseña más robusta.
Sugerencia: Aceptar las actualizaciones y reiniciar el equipo.
• Realizar combinaciones alfanuméricas. Estas son más
Las actualizaciones del sistema, son mejoras que se realizan al núcleo del
difíciles de descubrir, teniendo en cuenta las diversas
sistema operativo y a diversas aplicaciones que se ejecutan en este sistema,
posibilidades de combinación de los caracteres.
con la finalidad de mantener su funcionamiento óptimo y reparar fallas, errores
• Utilizar distintas claves para cada servicio. De esta manera,
y vulnerabilidades que se pueden presentar en nuestros sistemas.
si la contraseña es revelada, será más difícil para el
Estas actualizaciones, son conocidas también como parches o como boletines de
atacante acceder al resto de las plataformas del usuario.
seguridad (en el caso de Windows) y, por lo general, están disponibles para ser
• Evitar palabras comunes.
instaladas en nuestros PC de manera gratuita.
• Cambiar periódicamente las claves. Esto aumenta el nivel
Este proceso de actualización puede ser manual o automático, dependiendo de
de seguridad de las credenciales
los gustos de personalización del sistema por parte del usuario
RECOMENDACIONES: RECOMENDACIONES:
• Las actualizaciones del sistema en su mayoría de veces • Las actualizaciones del sistema en su mayoría de veces son
son mensuales. Sugerencia: Aceptar las actualizaciones y mensuales. Sugerencia: Aceptar las actualizaciones y
reiniciar el equipo. reiniciar el equipo.
• Las actualizaciones del sistema, son mejoras que se • Las actualizaciones del sistema, son mejoras que se
realizan al núcleo del sistema operativo y a diversas realizan al núcleo del sistema operativo y a diversas
aplicaciones que se ejecutan en este sistema, con la aplicaciones que se ejecutan en este sistema, con la
finalidad de mantener su funcionamiento óptimo y finalidad de mantener su funcionamiento óptimo y reparar
reparar fallas, errores y vulnerabilidades que se pueden fallas, errores y vulnerabilidades que se pueden presentar
presentar en nuestros sistemas. en nuestros sistemas.
• Estas actualizaciones, son conocidas también como • Estas actualizaciones, son conocidas también como parches
parches o como boletines de seguridad (en el caso de o como boletines de seguridad (en el caso de Windows) y,
Windows) y, por lo general, están disponibles para ser por lo general, están disponibles para ser instaladas en
instaladas en nuestros PC de manera gratuita. nuestros PC de manera gratuita.
• Este proceso de actualización puede ser manual o • Este proceso de actualización puede ser manual o
automático, dependiendo de los gustos de automático, dependiendo de los gustos de personalización
personalización del sistema por parte del usuario del sistema por parte del usuario
RECOMENDACIONES:
RECOMENDACIONES:
• En el caso de que vayamos a almacenar información El Spam o Correo electrónico no solicitado puede definirse
sensible o confidencial en un dispositivo externo, como e-mails no deseados, habitualmente de tipo
debemos utilizar siempre discos duros y USB’s publicitario, que se envían aleatoriamente en grandes
corporativos debidamente protegidos y con las cantidades de usuarios.
medidas de seguridad adecuadas según lo establecido El spam también se usa para enviar diferentes tipos de virus o
en la política de uso de dispositivos de intentos de estafa (phising) discutidos en diversos puntos de
almacenamiento externo corporativa, almacenándolos este documento.
en lugares seguros e informando al departamento de
informática, de cualquier incidente que pueda
ocurrir, como puede ser el robo o pérdida del
dispositivo con este tipo de información.
• HTTP: Hyper Text Transport Protocol:
Definir y estandarizar la síntesis de las
transacciones que se llevan a cabo entre los
distintos equipos que conforman una red
• tipo “petición-respuesta – Cliente Servidor
• HTTPS: Hypertext Transfer Protocol Secure:
HTTPS y SSL/TLS (protocolos criptográficos)
Medios de Ataque más Comunes
E-mail corporativo
Equipos Móviles
1: Fuente: GSMA 2: Fuente: Kapersky Lab 3: Chitika Analytics, para el diario inglés The Guardian
FORMAS DE ATAQUES INFORMÁTICOS