Síndrome piramidal 2024 según alvarez, farrera y wuani
Seguridad de la informacion 2
1. Seguridadde lainformación
La seguridadde lainformaciónesel conjuntode medidaspreventivasyreactivasde las
organizacionesyde lossistemastecnológicosque permitenresguardaryprotegerlainformación
buscandomantenerlaconfidencialidad,la disponibilidade integridadde datosyde la misma.
El conceptode seguridadde lainformaciónnodebe serconfundidoconel de seguridad
informática,yaque este últimosólose encargade laseguridadenel medioinformático,perola
informaciónpuede encontrarse endiferentesmediosoformas,yno soloenmediosinformáticos.
Para el hombre comoindividuo,laseguridadde lainformacióntiene unefectosignificativo
respectoa suprivacidad,laque puede cobrardistintasdimensionesdependiendode laculturadel
mismo.
El campo de la seguridadde lainformaciónhacrecidoyevolucionadoconsiderablementeapartir
de la SegundaGuerraMundial,convirtiéndose enunacarreraacreditadaa nivel mundial.Este
campo ofrece muchasáreasde especialización,incluidoslaauditoríade sistemasde información,
planificaciónde lacontinuidaddel negocio,cienciaforense digital yadministraciónde sistemasde
gestiónde seguridad,entre otros.
La Seguridadde laInformaciónconsisteenasegurarque losrecursosdel Sistemade Información
de u na empresase utilicende laformaque ha sidodecididoyel accesode informaciónse
encuentracontenida,asícomocontrolarque la modificaciónsoloseaposible porparte de las
personasautorizadasparatal finy porsupuesto, siempre dentrode loslímitesde laautorización.
Los objetivosde laseguridad informática:Los activosde informaciónsonloselementosque la
Seguridadde laInformacióndebe proteger.
Por loque son treselementosloque formanlosactivos:Información: esel objetode mayorvalor
para la empresa.Equipos:suelensersoftware,hardware ylapropiaorganización.Usuarios:sonlas
personasque usanla tecnologíade laorganización.
En la actualidad,lainformaciónesunode losmásvaliososactivosparalas empresasy
organizaciones.Porello,se requiere aseguraryprotegerlasredesde formaapropiada.
La seguridadde lainformación,reúne unaserie de metodologíasprácticasyprocedimientoscuyo
objetivoprincipal essalvaguardarlainformaciónclasificadacomoconfidencial,disminuyendolas
amenazasy riesgosalosque se exponenlasempresas,asegurandoasílacontinuidaddel negocio,
minimizandolosdañosalaorganizaciónymaximizandoel retornode inversiónylas
oportunidadesdel negocio;protegiendolaidentidadylaprivacidadde cada unode sus
empleados.
A travésde una serie de tecnologíasprobadasyreconocidasenel Mercado,CybertechProject
pone a su alcance solucionesenlassiguientesáreasde suentornoinformático:
2. SEGURIDAD LÓGICA DE REDES
Contemplatodalagama de herramientasque colaboranenlaprotecciónde lasredescorporativas
conectadasa Internet.
SeguridadPerimetral
Protejalapuertade entradadesde InternetylasconexionesWAN haciasuredcorporativacon
tecnologíascomo:
Firewalls
En Hardware
Trato con un soloProveedor,Funcionalidadesde AdministraciónUnificadade Amenazas(UTM)
En Software
Escalabilidad,FuncionalidadesUTM
VPN's
Accesoremotosegurode Tercerosa la redcorporativa
Seguridadde Datos
Resguarde susdatosde información,limítelosal accesoautorizadoyencumplimientoconlas
normativasempresariales,atravésde:
Encriptación(Cifrado) de discosdurosen:
DesktopsyLaptops,
Smartphone yPDAs
Encriptaciónde dispositivosde almacenamientoremovibles
USB Drives,CDs,DVDs,SmartCards y otros.
Encriptaciónpara Infraestructurade red
Control de acceso a puertos
Total control de lasunidadesperiféricasque se puedenconectarasu PC,laptopy desktop.
DLP - Prevenciónde Perdidade Datos
Descubrir,MonitorearyProtegersusdatos.
Seguridadde escritorio
3. Defiendalosequiposde escritoriode serblancosfácilesde amenazasinformáticasexistenteso
emergentes,todointegrandoenunsoloagente ycon una solaconsolade administraciónlos
siguienteselementos:
Firewall
VPNsIPSec
Antivirus
Antispyware
Control de Accesoa la red (NAC)
DetecciónyPrevenciónde Intrusos
Control de Programas
Control de Mensajería
FiltradoySeguridadWEB enUsuariosRemotos(Remote FilteringWS,ProxyClientBC)
SeguridadInterna
Preserve suredcorporativade posiblesoeminentesamenazasgeneradasporlosusuariosque en
ellase encuentran.
DetecciónyPrevenciónde Intrusos - Monitoreoydeteccióninteligente dentrode lared
corporativa,de equiposousuariosque pudieran ocasionarintencionalmente ono,dañosa su
empresa.
Integrado(IPSBlade)
Independiente (IPS-1)
Administraciónde VulnerabilidadesenSistemasOperativosyRemediaciónAutomatizada
SeguridadparaBase Datos y AplicacionesInternas
Seguridadde Web
Garantice la seguridadala informaciónque deseapublicaratravésde losserviciosofrecidosenla
Web.
PortalesWebconacceso segurovía VPNsSSL -Protegiendosuportal Webde ataques
provenientesde hackersoinclusive,sucompetencia.Contecnologíasde simulaciónvirtual que
ejecutanel ataque fuerade suservidorWebantesde que se ejecute eneste.Estole garantizará
siempre laimpecableimagende sucorporación.
4. Accesosegurodesde laWebhacia lared corporativa.Garantizandoasus asociadosde negocio,
total seguridada lahora de conectarse a su red corporativa.
Seguridadsobre AplicacionesWeb
Hardware
Software
COMUNICACIONESDERED
Permítase tenerunaredágil,rápiday confiable con:
Reuters - de altodesempeñoyadaptadosa losdiferentes volúmenesde transmisiónde datos
requeridosporsured.
Switches - inteligentesyde altodesempeñoenlaconmutaciónentre susredes.
Redesinalámbricas - seguras,confiablesydisponibles.
Redesde Vozsobre IP
ADMINISTRACIÓN DEANCHODE BANDA
El ancho de bandaes unrecurso de primeranecesidadenlascompañíasque requiere de altos
nivelesde inversión,utilice herramientasque le permitanaprovecharloal máximoantesde decidir
incrementarlo.
Caching& Proxy
Modulaciónde tráficoenla WAN - Shaping
Independiente
Integradaa la SoluciónPerimetral
QoS: Garantice a las aplicacionescríticasdel negociolaintegridadyprioridadde transmisiónque
requieren.
OptimizaciónWAN
SEGURIDAD DE CONTENIDO
Administre ylimite lanavegaciónde sususuarios,ganandoenellosaltosnivelesde productividad
sinponerenriesgola imagende suorganización.
Gestiónde ContenidosWeb
Software (WS)
5. Hardware (BR, WS,BC)
Antispam- filtre todosloscorreosde suorganizaciónydiferencie lainformaciónútilasu negocio
del correobasura.
Independiente
Software
Hardware
Integradoa laSoluciónPerimetral
Antivirus - Identifique losvirusybloquéelosantesde que destruyanlaintegridadde susdatos.
Independiente
Desktop
Servidores
Gateway
Correo
Web
La seguridad informáticaeslarama de la tecnologíade lainformaciónque se ocupade la
protecciónde datosenuna red,sus comunicacionesounacomputadoraindependiente.Debidoa
que todaslas organizacionessondependientesde lainformática,latecnologíarelacionadaconla
seguridadrequiere undesarrolloconstante.
Estos sontres diferentestiposde seguridadinformática.
Seguridadde Hardware
La seguridadde hardware se puede relacionarconundispositivoque se utilizaparaescanearun
sistemaocontrolarel tráfico de red.Los ejemplosmáscomunesincluyencortafuegosofirewalls
de hardware y servidoresproxy.Otrosejemplosmenoscomunesincluyenmódulosde seguridad
de hardware (HSM),los cualessuministranclavescriptográficasparafuncionescríticastalescomo
el cifrado,descifradoyautenticaciónparavariossistemas.De entre losdiferentestiposde
seguridadinformática,sonlossistemasde hardware losque puedenproporcionarunaseguridad
más robusta,ademásde que tambiénpuedenservircomocapaadicional de seguridadparalos
sistemasimportantes.
La seguridadde hardware tambiénse refiereacómopodemosprotegernuestrosequiposfísicos
de cualquierdaño.Paraevaluarla seguridadde undispositivode hardware,esnecesarioteneren
cuentalas vulnerabilidadesexistentesdesdesufabricación,asícomootras fuentespotenciales,
6. talescomocódigoque se ejecutaendichohardware ylosdispositivosentradaysalidade datos
que hay conectadosenlared.
Seguridadde Software
La seguridadde software se utilizaparaprotegerel software contraataquesmaliciososde hackers
y otros riesgos,de formaque nuestrosoftware sigafuncionandocorrectamente coneste tipode
riesgospotenciales.Estaseguridadde software esnecesariaparaproporcionarintegridad,
autenticaciónydisponibilidad.
Entre lostiposde seguridadinformática,este campode laseguridadde software esrelativamente
nuevo.Losprimeroslibrosyclasesacadémicassobre este temaaparecieronen2001, loque
demuestraque hasidorecientementecuandodesarrolladores,arquitectosde softwarey
científicosinformáticoshancomenzadoaestudiarsistemáticamentecómoconstruirsoftware
seguro.
Los defectosde software tienendiversasramificacionesde seguridad,talescomoerroresde
implementación,desbordamientosde buffer,defectosde diseño,mal manejode errores,etc.Con
demasiadafrecuencia,intrusosmaliciosospuedenintroducirse ennuestrossistemasmediante la
explotaciónde algunosde estosdefectosde software.
Seguridadde red
La seguridadde redse refiere acualesquieraactividadesdiseñadasparaprotegerlared.En
concreto,estasactividadesprotegenlafacilidadde uso,fiabilidad,integridadyseguridadde su
redy datos. La seguridadde redefectivase dirige aunavariedadde amenazasyla formade
impedirque entrenose difundanenunaredde dispositivos.
¿Y cuálessonlas amenazasa la red?Muchas amenazasa la seguridadde laredhoy endía se
propagana travésde Internet.Losmáscomunesincluyen:
Virus,gusanosycaballosde Troya
Software espíay publicitario
Ataquesde día cero,tambiénllamadosataquesde horacero
Ataquesde hackers
Ataquesde denegaciónde servicio
Intercepciónorobode datos
7. Características
Para la mayoría de losexpertosel conceptode seguridadenlainformáticaesutópicoporque no
existe unsistema100%seguro.Para que un sistemase puedadefinircomosegurodebe tener
estascuatro características:
Integridad:losactivosola informaciónsolopuedensermodificadosporlaspersonasautorizadasy
de la formaautorizada.
Confidencialidad:lainformaciónolosactivosinformáticossonaccedidossoloporlaspersonas
autorizadaspara hacerlo.
Disponibilidad:losactivosinformáticossonaccedidosporlaspersonasautorizadasenel momento
requerido.
Irrefutabilidad(Norepudio):El usoy/omodificaciónde lainformaciónporparte de un usuario
debe serirrefutable,esdecir,que el usuarionopuede negardichaacción.
Dependiendode lasfuentesde amenaza,laseguridadpuede dividirseentrespartes:Seguridad
física,Seguridadambiental ySeguridadlógica.
En estosmomentoslaseguridadinformáticaesuntemade dominioobligadoporcualquier
usuariode Internet,parano permitirque suinformaciónseacomprometida.
8. Seguridad de la información
Tipo de seguridad de la información
10. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION CIENCIA Y TECNOLOGIA
UNIVERSIDAD POLITECNICA TERRITORIAL DEL ESTADO PORTUGUESA
ACARIGUA ESTADO PORTUGUESA
Alumno:
Profesor: José AndrésGonzález
Vladimir morales Ci:24588598
Sección:“546”
05 de junio del 2017