Este documento trata sobre los fundamentos de la seguridad informática. Explica que la información es un activo estratégico para las empresas que debe ser protegido. Describe los principios de confidencialidad, integridad y disponibilidad de la información. Identifica varias amenazas a la seguridad como malware, hackers, robo de datos personales y pishing. Resalta la importancia de protegernos mediante contraseñas seguras, software actualizado y tecnologías de seguridad.
4. La información y su valor en la empresa
La información es un activo
estratégico de la empresa
Tiene valor para una organización
y por consiguiente debe ser
debidamente protegida
5. ¿Qué es la seguridad?
Sensación de total confianza
que se tiene en algo o alguien
y que se adquiere al estar
libre de riesgo o peligro
7. Principios de la seguridad-Confidencialidad
La información es
accedida sólo por
las personas
autorizadas.
Confidencialidad – Integridad - Disponibilidad
8. Principios de la seguridad- Integridad
Exactitud y
totalidad de la
información.
Confidencialidad – Integridad - Disponibilidad
9. Principios de la seguridad- Disponibilidad
Acceso a la
Información
cuando se
necesita.
Confidencialidad – Integridad - Disponibilidad
10. Desafíos de la Seguridad
Vulnerabilida
des
Riesgos
desconocidos
Ataques de
Hackers
20. Amenazas - Malware
El malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
22. Malware : Troyano
Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos, crean
una puerta trasera (en inglés
backdoor) que permite
la administración remota a un
usuario no autorizado
.
24. Malware : Keylogger
Un keylogger se encarga de
registrar las pulsaciones que
se realizan en el teclado,
para posteriormente
memorizarlas en un fichero o
enviarlas a través
de internet.
30. Malware : Ransomware
Es un tipo de
programa
informático mal
intencionado que
restringe el
acceso a
determinadas
partes o archivos
del sistema
infectado, y pide
un rescate a
cambio de quitar
esta restricción.