SlideShare una empresa de Scribd logo
Generalidades
Amenazas
Las amenazas son diferentes pues un tipo de seguridad es en la parte lógica y la otra hace
parte en el manejo de los procesos que se manejan para asegurar la información que se
obtiene. Aunque ambas abarcan el manejo y control de la información la seguridad en
ambas varía. Pero en ambas categorías lo que se quiere es proteger la disponibilidad, la
integridad y la confidencialidad de la información.
Seguridad informática
La seguridad informática es la seguridad de tipo de hardware y software o componentes
que se desenvuelve, como programas, internet, memorias flash, discos duros u otro medio
de almacenamiento, también firewalls, switch, u otros medios de protección físicos.
Consiste en resguardar datos o información gestionando los equipos, es decir configurando
las herramientas como anti-malware, permisos en los perfiles de los equipos de los
empleados, para que no tengan acceso a partes de la red o del sistema que no les compete.
“…La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto
de un determinado sistema de computación a fin de proteger y resguardar su
funcionamiento y la información en él contenida…” Definición ABC.
Las amenazas existentes en esta área son:
TIPO DE AMENAZAS DEFINICIÓN
MALWARE Esta abarca una gran variedad de
programas que hacen daño, el área del
daño varía por el tipo de malware ya sea la
disponibilidad, la integridad o la
confidencialidad, algunos existentes son:
 Troyanos: estos básicamente dañan
la información o inhabilitan el
sistema por completo.
 Virus: conocidos por hacer daño a
ciertas partes del sistema, de un
programa en específico, o de una
tarea del sistema.
 Spyware: programas que seinstalan
con el fin de robar información
personal de un ordenador. Son
instalados con programas que
pensamos son inofensivos pero
estos traen alguna subrutina para
robar este tipo de información.
 Adware: son programas de avisos
que se unen al sistema sin
autorización del usuario, o con
autorización del usuario pero por
ignorancia de lo que es, poniendo
publicidad en todas partes del
ordenador, a veces son usados para
robar información personal para
que algunas empresas saquen
información para mercadeo.
 Gusanos: son programas bastante
complejos pues su forma de ataque
es bastante robusta y puede rondar
en toda la internet por años antes
de hacer su ataque, van desde el
robo de información hasta el daño
completo de un sistema,en muchos
de los casos estos malware son
indetectables.
PHISHING Modalidad de estafa que consiste en robar
la información de claves de tarjetas de
crédito, información bancaria, entre otros
por medio de la suplantación de sitios web
solicitando este tipo de información de
forma aparentemente confiable y esto lleva
al robo de esta información.
SNIFFING Consiste en el “olfateo” del tráfico de red
permitiendo observar toda la información
que pasa por una parte de la red, esto le
permite saber contraseñas, usuarios,
conversaciones, imágenes y todo tipo de
información que pase en ella.
BLUESNARFING Este tipo de ataque es más enfocado a los
dispositivos móviles haciendo uso de una
vulnerabilidad en el bluetooth, elcual es un
método de conexión inalámbrica.
Los mecanismos de protección contra estas amenazas varía, pues para todos no sirven los
mismos mecanismos.
En el caso del MALWARE, hay diferentes tipos de protección, por lo genera los antivirus ya
dejaron sólo de preocuparse por proteger los ordenadores y seguridad en la red, entonces
estos programas son más robustos al proteger todo el equipo:
 Antivirus: protege el equipo de virus.
 Antimalware: protege el equipo principalmente de troyanos, spywares y adwares.
 VPN: esta herramienta permite cifrar el tráfico de red que se envía desde mi
ordenador, impidiendo que se pueda ver el tráfico de forma normal.
 Firewalls: este puede variar entre un software y un firewall hardware, el programa
es para permisos de puertos de los programas y el físico es de los permisos de toda
la red.
 Sistemas de protección para dispositivos móviles: existen varios con diferentes
funcionalidades, desde protección para las redes como sólo de antivirus, hasta
protección en la navegación en internet, o protección para las contraseñas
guardadas en el dispositivo.
Seguridad de la información
Las amenazas en la seguridad de la información constan de cómo se manejan los procesos
de los datos importantes de la empresa. Dependiendo de la empresa los datos más
importantes son definidos desde el principio, cuales son los datos sensibles, quienes son los
que tienen acceso a ella y de cómo lo manejan esas personas. Si estos datos son guardados
en ordenadores, se deben seguir unos procesos tanto de configuración del sistema y de la
red para los usuarios de esos equipos como del manejo que ese usuario le da a la misma.
Para este tipo de control, en los procesos del manejo de la información y la seguridad de la
misma se establecieron unos estándares para el tratamiento de esta, uno de los más
conocidos es la ISO27001 y la COBIT.
El ISO 27001 tiene unos controles para que la empresa pueda manejar y en este caso
controlar mejor la información más importante de ella en este caso este también es el
mecanismo de protección para la seguridad de la información:
Fuente: http://www.iso27000.es/doc_iso27000_all_archivos/image002.gif
Ese estándar más conocido como sistema de gestión de la seguridad de la información
(SGSI) permite crear un ciclo en donde se establecen unos controles para los procesos de
tal forma que se le pueda hacer seguimiento, reduciendo posibles robos de información a
tal punto en donde sea fácil la reducción de una manifestación de un evento o de la
realización de un impacto en la seguridad de la información.
Más conocido como elcicloDeming, lepermite alaempresa evaluar sus métodos de gestión
de la información permitiendo hacer un plan adecuado para empezar a establecer los
mejores controles para el manejo de esta, acá es donde se pueden establecer todas las
amenazas y riesgos que existen en el manejo de la información, las vulnerabilidades entre
otros, a su vez se definen gracias a estos los planes de tratamientos de riegos e
implementación de controles. Al tener establecidos los controles se le hace un checkeo de
si el SGSI se está cumpliendo por los empleados de la empresa o los que están vinculados a
los procesos definidos. Por último se pasa a comprobar la eficacia y acciones de corrección
de las revisiones y el ciclo está en permanente actualización por eso el ciclo vuelve y
comienza cada vez que termina.
Organismos Oficiales de Seguridad Informática
Los organismos oficiales de seguridad, son entes que vigilan la red como si fueran ciberpolicias
vigilando que no haya atentados cibernéticos, fallas de seguridad o hurto de información. En
Colombiadesafortunadamentenohayuna organizaciónoficial dedicadaala seguridadinformática
únicamente, en este caso sólo está la fiscalía, que en realidad no vigila por completo pero tiene
herramientasque permitenhaceruna vigilanciaperonomuy profundasinopor lo que ellosestén
investigando,loque estaríanpasandopor altomuchos posiblesataquesenotroslugaresde la red.
El CIRTISIsería lo más parecidoa este tipode organismoperoes enbase a respuestade incidentes
y no para evitarlos. Este fue un comunicado hecho por ellos.
http://programa.gobiernoenlinea.gov.co/apc-aa-
files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf
En cuanto a otros organismos existen varios encargados que son CERT/CC (Computer
Emergency Response Team Coordination Center) que existe en todo el mundo, agencia
española de protección de datos, www.agpd.es, y FIRST www.first.org que también es
conocido a nivel mundial más que todo en Europa, entre otros.
Bibliografía
 http://www.definicionabc.com/tecnologia/seguridad-informatica.php
 http://www.iso27000.es/

Más contenido relacionado

La actualidad más candente

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

La actualidad más candente (18)

Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Similar a Desarrollo de tipo de Pnsamiento

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
Liz
LizLiz
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
Nancy Rebeca
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
MarianaGarcia349
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Camiii07
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
Cecilia_unab
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Desarrollo de tipo de Pnsamiento (20)

Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Liz
LizLiz
Liz
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Desarrollo de tipo de Pnsamiento

  • 1. Generalidades Amenazas Las amenazas son diferentes pues un tipo de seguridad es en la parte lógica y la otra hace parte en el manejo de los procesos que se manejan para asegurar la información que se obtiene. Aunque ambas abarcan el manejo y control de la información la seguridad en ambas varía. Pero en ambas categorías lo que se quiere es proteger la disponibilidad, la integridad y la confidencialidad de la información. Seguridad informática La seguridad informática es la seguridad de tipo de hardware y software o componentes que se desenvuelve, como programas, internet, memorias flash, discos duros u otro medio de almacenamiento, también firewalls, switch, u otros medios de protección físicos. Consiste en resguardar datos o información gestionando los equipos, es decir configurando las herramientas como anti-malware, permisos en los perfiles de los equipos de los empleados, para que no tengan acceso a partes de la red o del sistema que no les compete. “…La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida…” Definición ABC. Las amenazas existentes en esta área son: TIPO DE AMENAZAS DEFINICIÓN MALWARE Esta abarca una gran variedad de programas que hacen daño, el área del daño varía por el tipo de malware ya sea la disponibilidad, la integridad o la confidencialidad, algunos existentes son:  Troyanos: estos básicamente dañan la información o inhabilitan el sistema por completo.  Virus: conocidos por hacer daño a ciertas partes del sistema, de un programa en específico, o de una tarea del sistema.
  • 2.  Spyware: programas que seinstalan con el fin de robar información personal de un ordenador. Son instalados con programas que pensamos son inofensivos pero estos traen alguna subrutina para robar este tipo de información.  Adware: son programas de avisos que se unen al sistema sin autorización del usuario, o con autorización del usuario pero por ignorancia de lo que es, poniendo publicidad en todas partes del ordenador, a veces son usados para robar información personal para que algunas empresas saquen información para mercadeo.  Gusanos: son programas bastante complejos pues su forma de ataque es bastante robusta y puede rondar en toda la internet por años antes de hacer su ataque, van desde el robo de información hasta el daño completo de un sistema,en muchos de los casos estos malware son indetectables. PHISHING Modalidad de estafa que consiste en robar la información de claves de tarjetas de crédito, información bancaria, entre otros por medio de la suplantación de sitios web solicitando este tipo de información de forma aparentemente confiable y esto lleva al robo de esta información. SNIFFING Consiste en el “olfateo” del tráfico de red permitiendo observar toda la información que pasa por una parte de la red, esto le permite saber contraseñas, usuarios, conversaciones, imágenes y todo tipo de información que pase en ella. BLUESNARFING Este tipo de ataque es más enfocado a los dispositivos móviles haciendo uso de una vulnerabilidad en el bluetooth, elcual es un método de conexión inalámbrica.
  • 3. Los mecanismos de protección contra estas amenazas varía, pues para todos no sirven los mismos mecanismos. En el caso del MALWARE, hay diferentes tipos de protección, por lo genera los antivirus ya dejaron sólo de preocuparse por proteger los ordenadores y seguridad en la red, entonces estos programas son más robustos al proteger todo el equipo:  Antivirus: protege el equipo de virus.  Antimalware: protege el equipo principalmente de troyanos, spywares y adwares.  VPN: esta herramienta permite cifrar el tráfico de red que se envía desde mi ordenador, impidiendo que se pueda ver el tráfico de forma normal.  Firewalls: este puede variar entre un software y un firewall hardware, el programa es para permisos de puertos de los programas y el físico es de los permisos de toda la red.  Sistemas de protección para dispositivos móviles: existen varios con diferentes funcionalidades, desde protección para las redes como sólo de antivirus, hasta protección en la navegación en internet, o protección para las contraseñas guardadas en el dispositivo. Seguridad de la información Las amenazas en la seguridad de la información constan de cómo se manejan los procesos de los datos importantes de la empresa. Dependiendo de la empresa los datos más importantes son definidos desde el principio, cuales son los datos sensibles, quienes son los que tienen acceso a ella y de cómo lo manejan esas personas. Si estos datos son guardados en ordenadores, se deben seguir unos procesos tanto de configuración del sistema y de la red para los usuarios de esos equipos como del manejo que ese usuario le da a la misma. Para este tipo de control, en los procesos del manejo de la información y la seguridad de la misma se establecieron unos estándares para el tratamiento de esta, uno de los más conocidos es la ISO27001 y la COBIT. El ISO 27001 tiene unos controles para que la empresa pueda manejar y en este caso controlar mejor la información más importante de ella en este caso este también es el mecanismo de protección para la seguridad de la información:
  • 4. Fuente: http://www.iso27000.es/doc_iso27000_all_archivos/image002.gif Ese estándar más conocido como sistema de gestión de la seguridad de la información (SGSI) permite crear un ciclo en donde se establecen unos controles para los procesos de tal forma que se le pueda hacer seguimiento, reduciendo posibles robos de información a tal punto en donde sea fácil la reducción de una manifestación de un evento o de la realización de un impacto en la seguridad de la información. Más conocido como elcicloDeming, lepermite alaempresa evaluar sus métodos de gestión de la información permitiendo hacer un plan adecuado para empezar a establecer los mejores controles para el manejo de esta, acá es donde se pueden establecer todas las amenazas y riesgos que existen en el manejo de la información, las vulnerabilidades entre otros, a su vez se definen gracias a estos los planes de tratamientos de riegos e implementación de controles. Al tener establecidos los controles se le hace un checkeo de si el SGSI se está cumpliendo por los empleados de la empresa o los que están vinculados a los procesos definidos. Por último se pasa a comprobar la eficacia y acciones de corrección de las revisiones y el ciclo está en permanente actualización por eso el ciclo vuelve y comienza cada vez que termina. Organismos Oficiales de Seguridad Informática Los organismos oficiales de seguridad, son entes que vigilan la red como si fueran ciberpolicias vigilando que no haya atentados cibernéticos, fallas de seguridad o hurto de información. En
  • 5. Colombiadesafortunadamentenohayuna organizaciónoficial dedicadaala seguridadinformática únicamente, en este caso sólo está la fiscalía, que en realidad no vigila por completo pero tiene herramientasque permitenhaceruna vigilanciaperonomuy profundasinopor lo que ellosestén investigando,loque estaríanpasandopor altomuchos posiblesataquesenotroslugaresde la red. El CIRTISIsería lo más parecidoa este tipode organismoperoes enbase a respuestade incidentes y no para evitarlos. Este fue un comunicado hecho por ellos. http://programa.gobiernoenlinea.gov.co/apc-aa- files/5854534aee4eee4102f0bd5ca294791f/GEL_IP_CIRTISIColombia.pdf En cuanto a otros organismos existen varios encargados que son CERT/CC (Computer Emergency Response Team Coordination Center) que existe en todo el mundo, agencia española de protección de datos, www.agpd.es, y FIRST www.first.org que también es conocido a nivel mundial más que todo en Europa, entre otros.