2. 2
2.1. La seguridad de la información.
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
3. 3
2.2. Amenazas a la seguridad.
TIPOS DE AMENAZAS:
1. Amenazas humanas: · Ataques pasivos.
· Usuarios con conocimientos básicos.
· Hackers.
· Ataques activos.
· Antiguos empleados de una organización.
· Crackers y otros atacantes.
2. Amenazas lógicas: · Vulnerables del software.
· Software malicioso.
3. Amenazas físicas: · Fallos en el dispositivo.
· Accidentes.
· Catástrofes.
4. 4
2.3. Malware.
El malware (abreviatura de “software malicioso”) se
considera un tipo molesto o dañino de software
destinado a acceder a un dispositivo de forma
inadvertida, sin el conocimiento del usuario. Los tipos de
malware incluyen spyware (software espía), adware
(software publicitario), phishing, virus, troyanos,
gusanos, rootkits, ransomware y secuestradores del
navegador.
5. 5
●
Ataques de phising
●
Ataques de spear-phising
●
Ataques de network-probes
●
Ataques de fuerza bruta
●
Ataques de Drive-by download
●
Ataques de DdoS
●
Ataques de APT
●
Ataques de ramsomware
2.4. Ataques a los sistemas informáticos.
6. 6
El método para proteger a los usuarios contra el malware es a través
de la educación. Es vital Informar a las personas de la necesidad de
apegarse a estrictas reglas de conducta mientras realizan actividades
en Internet. Existen tres reglas cruciales que tanto los usuarios de
forma individual como los corporativos deben seguir:
1.Se recomienda contar con una protección Antivirus.
2.En segundo lugar no te fíes de cualquier información cuya
fuente no te sea familiar, ya sea un correo electrónico, un
hipervínculo o un mensaje privado
3.El riesgo de una infección también se puede reducir a
través de “medidas organizativas”
2.5. Protección contra el malware.
7. 7
2.6. Cifrado de la información.
●
Cifrar es transformar información
con el fin de protegerla de
miradas ajenas. Al aplicar
cifrado, un mensaje se altera
hasta volverse irreconocible o
incomprensible, pero la
información no se pierde, sino
que puede recuperarse más
adelante.
8. 8
2.7. Firma electrónica y certificado digital.
●
La Firma Electrónica es un concepto más amplio que el de Firma Digital.
●
Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto
de “Firma Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a la firma
un marco normativo que le otorga validez jurídica.
9. 9
2.8. Navegación segura.
Las vulnerabilidades que se detectan en los programas informáticos
más utilizados (navegadores de Internet, procesadores de texto,
programas de correo, etc.) suelen ser, precisamente por su gran
difusión, un blanco habitual de los creadores de virus. Para evitarlo,
una vez detectada una vulnerabilidad, las compañías fabricantes de
software ponen rápidamente a disposición de sus clientes
actualizaciones, llamadas “parches de seguridad”, en Internet.
Usted, como usuario, para estar protegido, necesita visitar
periódicamente los sitios Web de estas compañías e instalar dichas
actualizaciones.
10. 10
2.9. Privacidad de la información.
●
La protección de datos, también
llamada privacidad de información,
es el aspecto de la tecnología de la
información (TI) que se ocupa de la
capacidad que una organización o
individuo tiene para determinar qué
datos en un sistema informático
pueden ser compartidos con
terceros.
11. 11
2.10. Protección de las conexiones en red.
●
CORTAFUEGOS: Es un hardware o software que controla la información
entrante y saliente del equipo, actuando como defensa en caso de
amenaza.
●
REDES PRIVADAS VIRTUALES: Consiste en conectarse a Internet a través
de una red privada, estableciendo una conexión cifrada y así evita que el
buscador guarde tus datos.
●
CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS: SSL es un
protocolo criptográfico en el que se otorgan certificados a las páginas para
garantizar la integridad y confidencialidad de las comunicaciones de esta.
12. 12
2.11. Seguridad en las comunicaciones
inalámbricas.
●
Bluetooth es una especificación tecnológica para redes inalámbricas que
permite la transmisión de voz y datos entre distintos dispositivos
mediante una radiofrecuencia segura (2,4 GHz). Esta tecnología, por lo
tanto, permite las comunicaciones sin cables ni conectores y la
posibilidad de crear redes inalámbricas domésticas para sincronizar y
compartir la información que se encuentra almacenada en diversos
equipos.
●
Las redes wifi usan una tecnología inalámbrica que realiza la conexión
entre dispositivos situados en un área relativamente pequeña, como una
habitación una oficina, una casa, o un edificio.