2. Facultad de Estudios a Distancia
• Tecnología en Electricidad
• Presentado por: Oscar Javier Fonseca Cod.201821844
• Informática Básica
• Profesor: John Darío Puentes Arias
• TUNJA
• 2019
3. Amenazas informáticas y seguridad de la
información
• Aspectos generales:
• Casi todos las personas, entidades publicas o privadas, dependemos
hoy en día de el manejo de información por medio de la tecnología
que nos ofrece la red de internet, para el manejo de negocios,
trabajos, estudio o cualquier tipo de comunicación o envió de datos.
• El manejo de toda esa información a través de la red nos hace
vulnerables a todo tipo de amenazas, virus asociados a los entornos
informáticos.
4. Riesgos en el manejo de la informática
• Los riesgos de la información están presentes cuando se unen dos
elementos: amenazas y vulnerabilidades.
• . Las amenazas y vulnerabilidades están íntimamente ligadas, y no
puede haber ninguna consecuencia sin la presencia conjunta de éstas.
Las amenazas deben tomar ventaja de las vulnerabilidades y pueden
venir de cualquier parte, interna o externa, relacionada con el entorno
de las organizaciones.
• Estos dos elementos son sin duda, parte importante a cuidar cuando
se maneja la información en la red.
5. Tipos de amenazas
• Las amenazas se pueden clasificar en cuatro grupos como lo son:
• Factores humanos ( accidentales, errores )
• Fallas en los sistemas informáticos
• Desastres naturales
• Actos maliciosos o malintencionados; siendo así, algunas de estas
amenazas son: virus, robo de información, fraudes, suplantación de
identidad, alteración, sabotaje, espionaje, divulgación no autorizada
de información.
6. Algunas de las principales amenazas
• • Spyware (Programas espías): Código malicioso cuyo principal
objetivo es recoger información sobre las actividades de un usuario en
un computador (tendencias de navegación), para permitir el
despliegue sin autorización en ventanas emergentes de propaganda
de mercadeo, o para robar información personal (p.ej. números de
tarjetas de crédito). Hay iniciativas de utilizarlos para controlar el uso
de software pirata.
7. Troyano, virus y gusanos
• • Troyanos, virus y gusanos: Son programas de código malicioso, que
de diferentes maneras se alojan el los computadores con el propósito
de permitir el acceso no autorizado a un atacante, o permitir el control
de forma remota de los sistemas. El virus, adicionalmente, tiene como
objetivo principal ser destructivo, dañando la información de la
máquina, o generando el consumo de recursos de manera
incontrolada para bloquear o negar servicios.
8. Otras amenazas
• • Spam: Recibo de mensajes no solicitados, principalmente por correo
electrónico, cuyo propósito es difundir grandes cantidades de mensajes
comerciales o propagandísticos. Se han presentado casos en los que los
envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a
sistemas de faxes
• • Botnets (Redes de robots): Son máquinas infectadas y controladas
remotamente, que se comportan como “zombis”, quedando incorporadas a
redes distribuidas de computadores llamados robot, los cuales envían de
forma masiva mensajes de correo “Spam” o código malicioso, con el
objetivo de atacar otros sistemas; se han detectado redes de más de
200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
9. Falta de seguridad
• La primera cosa que una persona hace con un computador nuevo es conectarlo a Internet,
enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas;
nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección.
(Firewall personal, antivirus, anti-spam, copias de respaldo).
• La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran
cantidad de amenazas que nos acechan, radica en que en muchos casos no se está
gestionando la tecnología dentro de un marco completo de protección de la información, y
en la falta de concientización a las personas en los riesgos relacionados con el uso de
tecnología y de herramientas como Internet, por lo que los esfuerzos se pierden o se
orientan a cumplir objetivos imprecisos. Las inversiones en tecnología de seguridad, como
solución a los problemas planteados, deben ser realizadas dentro de un marco sincronizado
con otra serie de medidas para formar lo que se conoce como un “Sistema de Gestión de
Seguridad de la Información”.
10. La gestión de la seguridad de la información
• La información de una empresa, entidad o personal que tiene un
usuario de la red, es indispensable y casi obligatorio protegerla, con el
crecimiento en el manejo de información por medio de medios
electrónicos es necesario crea algún tipo de barrera frente a cualquier
amenaza que pueda perjudicar o robar nuestra información
• La información debe ser manejada y protegida adecuadamente de los
riesgos o amenazas que enfrente. La información valiosa se puede
encontrar en diferentes formas: impresa, almacenada
electrónicamente, transmitida por diferentes medios de comunicación
o de transporte, divulgada por medios audiovisuales, en el
conocimiento de las personas, etc.
11. Medios de defensa
• Una de las formas de protección consiste en la aplicación de controles,
que en la práctica pueden ser políticas, procesos, procedimientos,
organización ( definición de una estructura organizacional de
seguridad), elementos de software y hardware, mecanismos de
protección de la infraestructura física y de seguridad, así como la
adecuada selección y entrenamiento del personal que opera y utiliza
los recursos de información o informáticos, así mismo el manejo de
programas o herramientas diseñadas para este fin, como lo son el
firewall, anti Spam, copias de respaldo y los antivirus.
12. conclusión
• La información ha sido uno de los elementos claves en el desarrollo y éxito de los
negocios y en el desarrollo de la gran mayoría de actividades diarias para los seres
humanos. Por esta razón, las organizaciones son cada vez más conscientes de la
necesidad de proteger la información de las diferentes amenazas a las que están
expuestas.
• Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de
amenazas o sin riesgos para la información y para las organizaciones o individuos
que la requieren. Por esta razón es que se hace necesario adoptar modelos
adecuados de gestión de la seguridad de la información que permitan logar
niveles efectivos de protección, basados en la relación coordinada de los
diferentes mecanismos existentes, especialmente, los elementos físicos de
protección basados en hardware y software, los elementos administrativos como
políticas y procedimientos, y el recurso humano que administra, opera y utiliza los
recursos informáticos.
13. Gracias
Bibliografía: ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad
de la información.
ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la Seguridad de la
Información