El documento habla sobre la seguridad de la información. Explica que es el conjunto de medidas para proteger la confidencialidad, disponibilidad e integridad de los datos. Describe los conceptos de confidencialidad, integridad y disponibilidad. También menciona los riesgos a la información y la importancia de adoptar controles de seguridad para protegerla.
2. La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de datos y de la misma.
https://www.youtube.com/watch?v=dX9tQK5o
7JY
3. En la seguridad de la información es
importante señalar que su manejo está basado
en la tecnología y debemos de saber que
puede ser confidencial: la información está
centralizada y puede tener un alto valor.
4. Crítica: Es indispensable para la operación de la
empresa.
Valiosa: Es un activo de la empresa y muy
valioso.
Sensible: Debe de ser conocida por las personas
autorizadas
Riesgo: Es la materialización de vulnerabilidades
identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así como el
impacto negativo que ocasione a las operaciones
de negocio.
Seguridad: Es una forma de protección contra
los riesgos.
5. La confidencialidad es la propiedad que
impide la divulgación de información a
individuos, entidades o procesos no
autorizados. A grandes rasgos, asegura el
acceso a la información únicamente a
aquellas personas que cuenten con la debida
autorización.
6. Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas.
7. La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o
aplicaciones. Grosso modo, la disponibilidad
es el acceso a la información y a los sistemas
por personas autorizadas en el momento que
así lo requieran.
https://www.youtube.com/watch?v=Y0OMCzPu
8Tw
8. Hoy en día la rápida evolución del entorno
técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de
seguridad para proteger su información y
sistemas de información. El propósito del plan
de seguridad del sistema es proporcionar una
visión general de los requisitos de seguridad
del sistema y se describen los controles en el
lugar o los previstos para cumplir esos
requisitos
9. Acción inmediata para detener o minimizar
el incidente
Investigación del incidente
Restauración de los recursos afectados
Reporte del incidente a los canales
apropiados
10. Antivirus: Es conveniente disponer de una
licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de
antivirus.
11. Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
12. Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heuristicos: son vacunas que
usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema operativo.
13. Existen diversos tipos de virus, varían según
su función o la manera en que éste se
ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
https://www.youtube.com/watch?v=bdKK9x
Ws1HQ
14. Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que
se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto
al usuario.
Virus de sobre escritura: Sobre escriben en el
interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
15. Virus de Boot: Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las tablas
de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio: Modifican las
direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
Virus mutantes o polimórficos: Son virus que mutan,
es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su
detección y eliminación.
16. Hoax: Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!