La seguridad informática y la seguridad de la información buscan proteger la disponibilidad, integridad y confidencialidad de los datos frente a amenazas como malware, phishing, sniffing y bluesnarfing. La seguridad informática se enfoca en la protección de hardware, software y redes mediante antivirus, firewalls y VPN. La seguridad de la información gestiona los procesos de datos sensibles de acuerdo con estándares como ISO 27001, estableciendo controles y planes de tratamiento de riesgos. En Colombia, el CIRTISI responde a incidentes de
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Desarrollo de tipo de Pnsamiento
1. Generalidades
Amenazas
Las amenazas son diferentes pues un tipo de seguridad es en la parte lógica y la otra hace
parte en el manejo de los procesos que se manejan para asegurar la información que se
obtiene. Aunque ambas abarcan el manejo y control de la información la seguridad en
ambas varía. Pero en ambas categorías lo que se quiere es proteger la disponibilidad, la
integridad y la confidencialidad de la información.
Seguridad informática
La seguridad informática es la seguridad de tipo de hardware y software o componentes
que se desenvuelve, como programas, internet, memorias flash, discos duros u otro medio
de almacenamiento, también firewalls, switch, u otros medios de protección físicos.
Consiste en resguardar datos o información gestionando los equipos, es decir configurando
las herramientas como anti-malware, permisos en los perfiles de los equipos de los
empleados, para que no tengan acceso a partes de la red o del sistema que no les compete.
“…La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto
de un determinado sistema de computación a fin de proteger y resguardar su
funcionamiento y la información en él contenida…” Definición ABC.
Las amenazas existentes en esta área son:
TIPO DE AMENAZAS DEFINICIÓN
MALWARE Esta abarca una gran variedad de
programas que hacen daño, el área del
daño varía por el tipo de malware ya sea la
disponibilidad, la integridad o la
confidencialidad, algunos existentes son:
Troyanos: estos básicamente dañan
la información o inhabilitan el
sistema por completo.
Virus: conocidos por hacer daño a
ciertas partes del sistema, de un
programa en específico, o de una
tarea del sistema.
2. Spyware: programas que seinstalan
con el fin de robar información
personal de un ordenador. Son
instalados con programas que
pensamos son inofensivos pero
estos traen alguna subrutina para
robar este tipo de información.
Adware: son programas de avisos
que se unen al sistema sin
autorización del usuario, o con
autorización del usuario pero por
ignorancia de lo que es, poniendo
publicidad en todas partes del
ordenador, a veces son usados para
robar información personal para
que algunas empresas saquen
información para mercadeo.
Gusanos: son programas bastante
complejos pues su forma de ataque
es bastante robusta y puede rondar
en toda la internet por años antes
de hacer su ataque, van desde el
robo de información hasta el daño
completo de un sistema,en muchos
de los casos estos malware son
indetectables.
PHISHING Modalidad de estafa que consiste en robar
la información de claves de tarjetas de
crédito, información bancaria, entre otros
por medio de la suplantación de sitios web
solicitando este tipo de información de
forma aparentemente confiable y esto lleva
al robo de esta información.
SNIFFING Consiste en el “olfateo” del tráfico de red
permitiendo observar toda la información
que pasa por una parte de la red, esto le
permite saber contraseñas, usuarios,
conversaciones, imágenes y todo tipo de
información que pase en ella.
BLUESNARFING Este tipo de ataque es más enfocado a los
dispositivos móviles haciendo uso de una
vulnerabilidad en el bluetooth, elcual es un
método de conexión inalámbrica.
3. Los mecanismos de protección contra estas amenazas varía, pues para todos no sirven los
mismos mecanismos.
En el caso del MALWARE, hay diferentes tipos de protección, por lo genera los antivirus ya
dejaron sólo de preocuparse por proteger los ordenadores y seguridad en la red, entonces
estos programas son más robustos al proteger todo el equipo:
Antivirus: protege el equipo de virus.
Antimalware: protege el equipo principalmente de troyanos, spywares y adwares.
VPN: esta herramienta permite cifrar el tráfico de red que se envía desde mi
ordenador, impidiendo que se pueda ver el tráfico de forma normal.
Firewalls: este puede variar entre un software y un firewall hardware, el programa
es para permisos de puertos de los programas y el físico es de los permisos de toda
la red.
Sistemas de protección para dispositivos móviles: existen varios con diferentes
funcionalidades, desde protección para las redes como sólo de antivirus, hasta
protección en la navegación en internet, o protección para las contraseñas
guardadas en el dispositivo.
Seguridad de la información
Las amenazas en la seguridad de la información constan de cómo se manejan los procesos
de los datos importantes de la empresa. Dependiendo de la empresa los datos más
importantes son definidos desde el principio, cuales son los datos sensibles, quienes son los
que tienen acceso a ella y de cómo lo manejan esas personas. Si estos datos son guardados
en ordenadores, se deben seguir unos procesos tanto de configuración del sistema y de la
red para los usuarios de esos equipos como del manejo que ese usuario le da a la misma.
Para este tipo de control, en los procesos del manejo de la información y la seguridad de la
misma se establecieron unos estándares para el tratamiento de esta, uno de los más
conocidos es la ISO27001 y la COBIT.
El ISO 27001 tiene unos controles para que la empresa pueda manejar y en este caso
controlar mejor la información más importante de ella en este caso este también es el
mecanismo de protección para la seguridad de la información:
4. Fuente: http://www.iso27000.es/doc_iso27000_all_archivos/image002.gif
Ese estándar más conocido como sistema de gestión de la seguridad de la información
(SGSI) permite crear un ciclo en donde se establecen unos controles para los procesos de
tal forma que se le pueda hacer seguimiento, reduciendo posibles robos de información a
tal punto en donde sea fácil la reducción de una manifestación de un evento o de la
realización de un impacto en la seguridad de la información.
Más conocido como elcicloDeming, lepermite alaempresa evaluar sus métodos de gestión
de la información permitiendo hacer un plan adecuado para empezar a establecer los
mejores controles para el manejo de esta, acá es donde se pueden establecer todas las
amenazas y riesgos que existen en el manejo de la información, las vulnerabilidades entre
otros, a su vez se definen gracias a estos los planes de tratamientos de riegos e
implementación de controles. Al tener establecidos los controles se le hace un checkeo de
si el SGSI se está cumpliendo por los empleados de la empresa o los que están vinculados a
los procesos definidos. Por último se pasa a comprobar la eficacia y acciones de corrección
de las revisiones y el ciclo está en permanente actualización por eso el ciclo vuelve y
comienza cada vez que termina.
Organismos Oficiales de Seguridad Informática
Los organismos oficiales de seguridad, son entes que vigilan la red como si fueran ciberpolicias
vigilando que no haya atentados cibernéticos, fallas de seguridad o hurto de información. En
5. Colombiadesafortunadamentenohayuna organizaciónoficial dedicadaala seguridadinformática
únicamente, en este caso sólo está la fiscalía, que en realidad no vigila por completo pero tiene
herramientasque permitenhaceruna vigilanciaperonomuy profundasinopor lo que ellosestén
investigando,loque estaríanpasandopor altomuchos posiblesataquesenotroslugaresde la red.
El CIRTISIsería lo más parecidoa este tipode organismoperoes enbase a respuestade incidentes
y no para evitarlos. Este fue un comunicado hecho por ellos.
http://programa.gobiernoenlinea.gov.co/apc-aa-
files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf
En cuanto a otros organismos existen varios encargados que son CERT/CC (Computer
Emergency Response Team Coordination Center) que existe en todo el mundo, agencia
española de protección de datos, www.agpd.es, y FIRST www.first.org que también es
conocido a nivel mundial más que todo en Europa, entre otros.