SlideShare una empresa de Scribd logo
1 de 18
Introducción a la
Seguridad
Informática
Qué es
Información:
Como información denominamos
al conjunto de datos, ya
procesados y ordenados para su
comprensión, que aportan nuevos
conocimientos a un individuo o
sistema sobre un asunto, materia,
fenómeno o ente determinado
2
Libros / Cartas
La Seguridad Informática es la
disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables,
para el procesamiento de datos en
sistemas informáticos. Dentro de esta
categoría, se puede mencionar la
seguridad computacional, la cual se
ciñe a la protección de los sistemas y
equipos para el procesamiento de
datos de una empresa.
Seguridad
informática:
❖ La seguridad de la información se
refiere a la preservación de la
confidencialidad, integridad y
disponibilidad de los datos a través de
tecnologías de seguridad.
❖ Estas tecnologías incluyen
computadoras, software y hardware,
redes y tecnologías clave. Las medidas
de gestión organizativa a lo largo del
ciclo de vida de la información
(generación,transmisión, intercambio,
procesamiento y almacenamiento,
también son esenciales. :
3
Seguridad de
Información
“ Lo siguiente
se verá
afectado si los
activos de
información
están dañados
o alterados
4
El objetivo de la
seguridad de
información es
proteger los datos
contra amenazas a
través de medios
técnicos y una gestión
eficaz
5
6
Mantener el
control
Reducir
invulnerabilidad
Preservar
Integridad
Confidencialidad
disponibilidad
Protegerse
de ataques
OBJETIVOS
SI
Conceptos básicos de seguridad (I)
Activos: Se denomina
Activo a aquello que
tiene algún valor para la
Organización y por lo
tanto se debe proteger.
El activo de Información
es aquel elemento que
contiene o manipula la
Información. Su
protección es el objetivo
de todo Sistema de
Gestión de Seguridad de
la Información.
Vulnerabilidad: Es una
debilidad o fallo que pone en
riesgo la seguridad de la
información pudiendo permitir
que un atacante pueda
comprometer la integridad,
disponibilidad o confidencialidad
de la misma, por lo que es
necesario encontrarlas y
eliminarlas lo antes posible.
Estos “agujeros” pueden tener
distintos orígenes por ejemplo:
fallos de diseño, errores de
configuración o carencias de
Amenaza: Es una
posibilidad de violación
de la seguridad, que
existe cuando se produce
una circunstancia,
capacidad, acción o
evento que pudiera
romper la seguridad y
causar algún perjuicio. Es
decir, una amenaza es un
peligro posible que
podría explotar una
vulnerabilidad. 7
Conceptos básicos de seguridad (II)
8
Riesgo: Es la
posibilidad de que
una amenaza se
produzca debido a
una vulnerabilidad,
dando lugar a un
ataque al equipo o
sistema. Sirve para
cuantificar los daños
por anticipado.
• Impacto:
Conjunto de
consecuencias que
origina un riesgo si
llegara a ejecutarse.
Desastre: Una seria interrupción
en el funcionamiento de una comunidad
o sociedad que causa una gran cantidad
pérdidas humanas, materiales,
económicas o ambientales; que exceden
la capacidad de la comunidad o sociedad
afectada para afrontar la situación
utilizando sus propios recursos. Resulta
de la combinación de amenazas,
condiciones de vulnerabilidad y
capacidades o medidas insuficientes
para reducir las consecuencias negativas
potenciales del riesgo.
Ataque: Un asalto
a la seguridad del
sistema derivado de
una amenaza
inteligente; es decir,
un acto inteligente y
deliberado para
eludir los servicios
de seguridad y violar
la política de
seguridad de un
sistema.
Conceptos básicos de seguridad (II)
Principios de seguridad informática
10
• Confidentiality (Confidencialidad) -
Permitir solo a personal autorizado
el acceso a información clasificada.
• Integrity (Integridad ) - Mantener la
información actualizada y confiable
• Availability ( Disponibilidad ) -
Asegurar que la información se
encuentre disponible en tiempo y
lugar cuando se necesite para la
operación del negocio.
Disponibilidad
Confidencialidad
Disponibilidad
La CIA TRIAD está conformada por las iniciales
de los 3 pilares de la seguridad de la
información:
Confidencialidad:
11
Disponibilidad
Confidencialidad
Disponibilidad
Que no se revele información a quien no está
autorizado. Esta propiedad de seguridad de los
datos hace referencia a “Garantizar que la
información sea accedida solamente por las
personas indicadas”; la propiedad de
confidencialidad debe existir en los datos en
cualquiera de sus 3 estados: almacenamiento,
proceso y en tránsito.
Integridad:
12
Que los datos no sean alterados. La integridad de la información se refiere a garantizar que
la información no ha sido modificada.
La integridad se debe analizar desde 3 perspectivas:
• Prevenir que alguien con permisos de modificación cometa algún error y modifique los
datos.
• Prevenir que alguien sin permisos de modificación realice algún cambio.
• Prevenir que algún programa o aplicativo que interactúa directamente con la información
“objetivo” realice algún cambio.
Disponibilidad:
13
Disponibilidad
Confidencialidad
Disponibilidad
Que la información siempre esté accesible para las
personas autorizadas. La disponibilidad de la
información hace referencia a mantener activo el
acceso a la información necesaria a aquellas
personas que deben tener permiso a la misma en
el momento adecuado.
Se pueden implementar mecanismos como los
siguientes:
• Soluciones redundantes
• Esquemas de respaldo
• Planes de continuidad del negocio (BCP) y
Recuperación de desastres (DRP), mismos que
deberán ser probados periódicamente para
garantizar su correcto funcionamiento..
La seguridad vista desde sus
inicios
14
https://www.incibe.es/protege-tu-empresa/blog/seguridad-desde-inicio
Amenazas a la
Seguridad de la
Información
Definición
Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades,
es decir que una amenaza sólo puede existir si existe una
vulnerabilidad que pueda ser aprovechada, e independientemente
de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el
perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques,
han provocado en los últimos años el aumento de amenazas
intencionales.
16
Tipos de amenazas
17
1. Físicas
Robo o
destrucción
de activos.
1. Medio
Ambientales
2. Sismos, inundaciones,
huracanes, terremoto,
incendio, Huaycos,
etc.
1. Sociales
2. Huelgas,
disturbios.
Humanos
● Errores de operación
● Intencionales
(Crímenes
informáticos)
Extra resources
18

Más contenido relacionado

Similar a Intro Seguridad Informática

seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptYakyakUtopico
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 

Similar a Intro Seguridad Informática (20)

seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Intro Seguridad Informática

  • 2. Qué es Información: Como información denominamos al conjunto de datos, ya procesados y ordenados para su comprensión, que aportan nuevos conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o ente determinado 2 Libros / Cartas
  • 3. La Seguridad Informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Dentro de esta categoría, se puede mencionar la seguridad computacional, la cual se ciñe a la protección de los sistemas y equipos para el procesamiento de datos de una empresa. Seguridad informática: ❖ La seguridad de la información se refiere a la preservación de la confidencialidad, integridad y disponibilidad de los datos a través de tecnologías de seguridad. ❖ Estas tecnologías incluyen computadoras, software y hardware, redes y tecnologías clave. Las medidas de gestión organizativa a lo largo del ciclo de vida de la información (generación,transmisión, intercambio, procesamiento y almacenamiento, también son esenciales. : 3 Seguridad de Información
  • 4. “ Lo siguiente se verá afectado si los activos de información están dañados o alterados 4
  • 5. El objetivo de la seguridad de información es proteger los datos contra amenazas a través de medios técnicos y una gestión eficaz 5
  • 7. Conceptos básicos de seguridad (I) Activos: Se denomina Activo a aquello que tiene algún valor para la Organización y por lo tanto se debe proteger. El activo de Información es aquel elemento que contiene o manipula la Información. Su protección es el objetivo de todo Sistema de Gestión de Seguridad de la Información. Vulnerabilidad: Es una debilidad o fallo que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos “agujeros” pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de Amenaza: Es una posibilidad de violación de la seguridad, que existe cuando se produce una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar algún perjuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad. 7
  • 8. Conceptos básicos de seguridad (II) 8 Riesgo: Es la posibilidad de que una amenaza se produzca debido a una vulnerabilidad, dando lugar a un ataque al equipo o sistema. Sirve para cuantificar los daños por anticipado. • Impacto: Conjunto de consecuencias que origina un riesgo si llegara a ejecutarse. Desastre: Una seria interrupción en el funcionamiento de una comunidad o sociedad que causa una gran cantidad pérdidas humanas, materiales, económicas o ambientales; que exceden la capacidad de la comunidad o sociedad afectada para afrontar la situación utilizando sus propios recursos. Resulta de la combinación de amenazas, condiciones de vulnerabilidad y capacidades o medidas insuficientes para reducir las consecuencias negativas potenciales del riesgo. Ataque: Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad de un sistema.
  • 9. Conceptos básicos de seguridad (II)
  • 10. Principios de seguridad informática 10 • Confidentiality (Confidencialidad) - Permitir solo a personal autorizado el acceso a información clasificada. • Integrity (Integridad ) - Mantener la información actualizada y confiable • Availability ( Disponibilidad ) - Asegurar que la información se encuentre disponible en tiempo y lugar cuando se necesite para la operación del negocio. Disponibilidad Confidencialidad Disponibilidad La CIA TRIAD está conformada por las iniciales de los 3 pilares de la seguridad de la información:
  • 11. Confidencialidad: 11 Disponibilidad Confidencialidad Disponibilidad Que no se revele información a quien no está autorizado. Esta propiedad de seguridad de los datos hace referencia a “Garantizar que la información sea accedida solamente por las personas indicadas”; la propiedad de confidencialidad debe existir en los datos en cualquiera de sus 3 estados: almacenamiento, proceso y en tránsito.
  • 12. Integridad: 12 Que los datos no sean alterados. La integridad de la información se refiere a garantizar que la información no ha sido modificada. La integridad se debe analizar desde 3 perspectivas: • Prevenir que alguien con permisos de modificación cometa algún error y modifique los datos. • Prevenir que alguien sin permisos de modificación realice algún cambio. • Prevenir que algún programa o aplicativo que interactúa directamente con la información “objetivo” realice algún cambio.
  • 13. Disponibilidad: 13 Disponibilidad Confidencialidad Disponibilidad Que la información siempre esté accesible para las personas autorizadas. La disponibilidad de la información hace referencia a mantener activo el acceso a la información necesaria a aquellas personas que deben tener permiso a la misma en el momento adecuado. Se pueden implementar mecanismos como los siguientes: • Soluciones redundantes • Esquemas de respaldo • Planes de continuidad del negocio (BCP) y Recuperación de desastres (DRP), mismos que deberán ser probados periódicamente para garantizar su correcto funcionamiento..
  • 14. La seguridad vista desde sus inicios 14 https://www.incibe.es/protege-tu-empresa/blog/seguridad-desde-inicio
  • 15. Amenazas a la Seguridad de la Información
  • 16. Definición Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 16
  • 17. Tipos de amenazas 17 1. Físicas Robo o destrucción de activos. 1. Medio Ambientales 2. Sismos, inundaciones, huracanes, terremoto, incendio, Huaycos, etc. 1. Sociales 2. Huelgas, disturbios. Humanos ● Errores de operación ● Intencionales (Crímenes informáticos)