SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica
de la Fuerza Armada
UNEFA – LARA
Seguridad de la
Información
Alumnas:
Alvarado Jessica
Navarro María
Rodríguez Jeikari
Silva Amaurys
Vizcaya Wendy
Sección: 1N01AG
Materia: Informática
Introducción
La seguridad de la información a llegado a transformarse tanto llegando a ser
un factor de suma importancia en los negocios empresariales ya que ocupa mucha
información de la empresa que no puede ser compartida así como también en el
ámbito personal que es en nuestro uso diaria almacenando nuestra información
personal todas nuestras fotos y archivos privados.
Si bien las problemáticas en una computadora son diferentes en cada entorno,
tienen muchas cosas en común y es fundamental conocer los distintos aspectos
que la componen a fin de poder protegerse de todas las amenazas que hay en la
red. Cabe destacar que el termino seguridad de la información de refiere a
proteger los archivos contenidos en una computadora que indica que un sistema
está fuera de peligro, riesgo o daño.
Seguridad de la Información
El termino seguridad de la información surge de la básicamente de la necesidad
de proteger la información y los sistemas que la administran, bien sean físicos o
informáticos.
Su sistema de medidas preventivas, permite y reactiva las organizaciones de los
sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
*La confidencialidad: Es la información que se les provee a los que están
autorizados.
*La integridad: Es la información que solo puede ser creada y modificada por
quien esté autorizado de hacerla.
*La disponibilidad: Consiste en la accesibilidad para su consulta o modificación
cuando se requiera.
Tipos de Seguridad de la Información
Físicas:
Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para
teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la
detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación
de reserva, tales como baterías y fuentes de alimentación ininterrumpida.
Técnicas:
Son controles que se implantan a través de soportes físicos o lógicos difíciles de
vencer y que, una vez implantados, pueden funcionar sin la intervención humana.
El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas
de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de
llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de
intrusiones.
Sistema de la Seguridad de la Información
usadas en la Administración Pública
Los sistemas de gestión de seguridad de la información, integran los principales
mecanismos para brindar confidencialidad, la disponibilidad e integridad de la
información.
Sistema de Seguridad de la Información ISO
La información es un activo, que como cualquier otro activo es importante, ya que
es importante para los negocios de una organización y en consecuencia necesita
estar protegida adecuadamente. Esto es especialmente importante para todos los
negocios porque cada vez están más interconectados.
Características
*Demuestra la garantía de los controles internos y cumple y cumple los requisitos
de la gestión operativa.
*Le demuestra a los clientes que la seguridad de la información es primordial
*Demuestra el compromiso de la cúpula directiva de su organización con la
seguridad de la información.
Sistema de Seguridad de la Información COBIT
Es aplicada a los sistemas de información de toda la empresa, incluyendo las mini
computadoras, computadoras personales y ambientes distribuidos.
Características
*Suministra las herramientas al responsable de los procesos que facilitan el
cumplimiento de las tareas.
*Las prácticas sanas de COBIT representan el consenso de los expertos.
*Ha sido diseñado con un estándar habitualmente aceptado y ajustable a las
buenas prácticas de seguridad y control.
Sistema de Seguridad de la Información ISACA
Asegura que solo los usuarios autorizados tienen acceso a la seguridad precisa y
concreta cuando sea necesario.
Características
*Desarrollar el enfoque o estrategias de auditoria.
*Realizar un análisis de riesgo.
*Conducir una revisión de control interno.
Políticas de Seguridad de la Información para
Organismos de las Gestión Pública
En septiembre del 2003, la Oficina Nacional de Tecnologías de Información
(ONTI) convoco a diversos organismos públicos de seguridad informática, con el
fin de conocer sus opiniones respecto a una estrategia de seguridad informática
para el sector público nacional.
Política Aspectos Generales
*Control de acceso: Orienta a controlar el acceso lógico de la información.
*Clasificación y control de activos: Destinado a mantener una adecuada protección
de los activos del Organismo.
*Seguridad física y ambiental: Destinado a impedir acceso no autorizado, daños e
interferencia a las sedes e información del mismo.
Sanciones previstas por incumplimiento
El incumplimiento de la Política de la Seguridad de la Información tendrá como
resultado la aplicación de diversas sanciones, conforme a la magnitud y
características del aspecto no cumplido.
Criterios para la Certificación Eléctricas en
Venezuela
Es un documento electrónico validado por una autoridad, el cual permite identificar
al signatario del mismo mediante un conjunto de datos que contiene, en otras
palabras no es más que un sello electrónico con atributos específicos y únicos.
Electrónica (Criterios)
*Firma electrónicamente un documento.
*Identificar el autor de un documento o solicitante de información
(autenticación; no repudio).
*Encriptar (codificar) documento o comunicaciones
Tendencias Y Amenazas Emergentes en la
Seguridad de la Información
1. Agentes de control de acceso a la nube
Gartner define esta tecnología como puntos de seguridad on-premise o basados
en el Cloud los cuales procuren cumplimiento de las políticas de seguridad en la
nube. Estos agentes se situarán en un punto intermedio entre los consumidores y
el proveedor de servicio en la nube, e interpondrán las políticas de seguridad a
través de las cuales los empleados podrán tener acceso a la nube.
Se trata de un puesto importante y que en algunas ocasiones no se tiene en
cuenta. En muchos casos los empleados acceden a los recursos cloud sin ningún
tipo de control ni de seguridad y lo hacen totalmente ajenos al control del
departamento de TI. Este nuevo puesto proporcionaría una mayor seguridad a la
nube, visibilidad de los recursos consumidos en la nube y conocimiento de quién
accede a ellos.
2. Control de acceso adaptable
Se trata de un control de acceso inteligente que puede equilibrar automáticamente
el nivel de confianza según el riesgo que pueda existir en el momento en el que el
usuario accede a la información. Lo realiza mediante una combinación de
credenciales de confianza y otras dinámicas de mitigación del riesgo.
El conocimiento del contexto significa que las decisiones de acceso reflejen la
situación actual y que se mitiga el posible riesgo dinámico, es decir, que el acceso
se pueda realizar sin peligro; de no darse unas condiciones especiales dicho
acceso será bloqueado. Al utilizar una arquitectura de gestión de acceso
adaptable se permite que la organización controle el acceso desde cualquier
dispositivo y lugar. Además al sistema podrían entrar multitud de perfiles riesgo,
distintos empleados de la organización con diferentes cargos y responsabilidades
tendrían acceso a determinado tipo de información.
3. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación
IOC
Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y
se detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo
antes posible para minimizar la posibilidad de que el hacker infrinja algún daño a la
organización o extraiga información sensible. Muchas plataformas de seguridad
incluyen la posibilidad de poner en marcha programas ejecutables en las
máquinas virtuales de forma que puede observarse cualquier indicador que pueda
suponer un problema. Cada vez más máquinas virtuales incluyen esta opción y no
se ofrece como un producto independiente.
Una vez que se detecta una amenaza, ésta debe ser confirmada mediante una
correlación de indicadores de riesgo que se emiten desde diferentes entidades.
Este control se realiza en el sandboxing, espacios controlados en los que se
comprueban que procesos, comportamientos y registros son normales y cuáles
pueden ser peligrosos.
4. Detección en el punto final y soluciones de respuestas
Las soluciones de endpoint se crearon para dar respuesta a un mercado que
necesita una protección continua contra amenazas que pueden atacar sus puntos
finales: ordenadores, tabletas o smartphones. Este tipo de sistemas mejora en
gran medida la supervisión de los equipos, la detección de amenazas y la
respuesta a determinados incidentes. Después una herramienta de análisis se
encarga de identificar aquellos procesos que puedan mejorar la seguridad y
desviar ataques comunes, de forma que se pueden detectar posibles amenazas
antes de que se produzcan o responder a los ataques con rapidez.
5. El análisis del Big Data en el corazón de las plataformas de seguridad de
próxima generación
En el futuro todas las plataformas de protección incluirán el análisis de datos como
una característica básica. Los datos de Gartner apuntan a que para el 2020 el
40% de las organizaciones establecerán una “centro de datos para la seguridad”.
Este centro de datos alojará datos que posteriormente serán analizados, para
identificar el momento preciso en el que se produjeron cambios en la empresa, ya
sean para bien o para mal, de esta forma se establecen patrones que especifican
cuál es el comportamiento “normal” de la empresa.
6. Plataformas de inteligencia en las que se incluyen servicios de reputación
La capacidad de integrarse con un contexto externo y contar con fuentes de
inteligencia también externas supone un factor diferenciador crítico para cualquier
nueva plataforma de seguridad. La colaboración, precisamente es uno de los
impulsores de la “innovación” en el mercado criminal y de la misma manera puede
aplicarse para la ciberseguridad.
Lo servicios de reputación ofrecen un análisis en tiempo real y dinámico que
puede suponer un factor decisivo a la hora tomar una decisión en seguridad. Por
ejemplo, información sobre el usuario y la reputación del dispositivo, así como la
URL o la clasificación de la IP se pueden utilizar para tomar decisiones sobre el
acceso de los abonados al sistema.
7. El confinamiento y el aislamiento como estrategia de seguridad
Ahora que el número de amenazas y ataques es más que preocupante, la
estrategia más acertada es la de la desconfianza. Todo aquel sistema o software
que no se conozca, deberá ser aislado hasta que se conozca su procedencia y
función y de esta forma no podrá causar daños en el sistema de la organización.
La virtualización, el aislamiento, la abstracción y las técnicas remotas pueden ser
utilizadas en esta estrategia. Gartner calcula que para el 2016 el 20% de las
empresas llevarán a cabo estas medidas de protección.
8. Software-defined Security
El Sofware-defined separa la parte de control de la conmutación en los equipos, es
decir, lleva la inteligencia y las aplicaciones a una capa de control centralizada.
Esta tecnología virtualiza aquellos sistemas que necesitan de una instalación
física, como son los centros de datos, servidores, redes y ahora la seguridad.
9. Prueba interactiva de las aplicaciones de seguridad
Bajo sus siglas en inglés, el sistema IAST (InteractiveApplication Security Testing)
combina dos pruebas de control, las dinámicas (dynamicapplicationsecuritytesting)
y las estáticas (staticapplicationsecuritytesting). Se trata de un sistema que puede
confirmar o refutar las características de la vulnerabilidad detectada, así como el
punto de origen el código de la aplicación.
10. Gatewatys, intermediarios y firewalls para afrontar el Internet de las Cosas
El Internet de las Cosas comprende miles de millones de objetos cotidianos
equipados con identificadores únicos y la capacidad de registrar, notificar y recibir
datos y se trata de un número que aumentará exponencialmente, según avance la
tecnología. Los colegas de Gartner, IDC, calculan que el 40% de los datos en el
universo digital requieren algún tipo de protección, desde medidas de seguridad
más intensas hasta datos totalmente criptografiados. Dicho esto, actualmente sólo
la mitad de estos datos, el 20%, están protegidos.
Tipos de Amenazas
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
Conclusión
En el artículo nos estamos introduciendo o iniciando en la seguridad
informática, los pilares en que se basa todo el proceso de proteger y los diferentes
conceptos relacionados con la seguridad como la vulnerabilidad, la amenaza el
ataque, los daños al equipo entre otros.
Hemos introducido también una primer herramienta relacionada con la
detección de vulnerabilidades del sistema que podemos aplicar en aula y así
conocer bien cuales son a debilidades de nuestros sistemas para aplicar las
medidas correctoras apropiadas según cada problema .
Bibliografía:
http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/DAmenazasI
nformaticasYSeguridadDeLaInformacion.pdf
http://www.secretaria.usb.ve/sites/default/files/users/lpires/forodocelec2010/presen
tacion2.pdf
http://smartcio.es/seguridad-de-la-informacion/
www.sgp.gov.ar/sitio/PSI_Modelo-v1_200507.pdf
www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
tecnodelainfo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
Rennytox Hernandez
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 

La actualidad más candente (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 

Similar a SSEGURIDAD DE LA INFORMACION

Marco
MarcoMarco
Marco
Marco Marco
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
Luis Fernando Aguas Bucheli
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mario Herrera
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 

Similar a SSEGURIDAD DE LA INFORMACION (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

SSEGURIDAD DE LA INFORMACION

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada UNEFA – LARA Seguridad de la Información Alumnas: Alvarado Jessica Navarro María Rodríguez Jeikari Silva Amaurys Vizcaya Wendy Sección: 1N01AG Materia: Informática
  • 2. Introducción La seguridad de la información a llegado a transformarse tanto llegando a ser un factor de suma importancia en los negocios empresariales ya que ocupa mucha información de la empresa que no puede ser compartida así como también en el ámbito personal que es en nuestro uso diaria almacenando nuestra información personal todas nuestras fotos y archivos privados. Si bien las problemáticas en una computadora son diferentes en cada entorno, tienen muchas cosas en común y es fundamental conocer los distintos aspectos que la componen a fin de poder protegerse de todas las amenazas que hay en la red. Cabe destacar que el termino seguridad de la información de refiere a proteger los archivos contenidos en una computadora que indica que un sistema está fuera de peligro, riesgo o daño.
  • 3. Seguridad de la Información El termino seguridad de la información surge de la básicamente de la necesidad de proteger la información y los sistemas que la administran, bien sean físicos o informáticos. Su sistema de medidas preventivas, permite y reactiva las organizaciones de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. *La confidencialidad: Es la información que se les provee a los que están autorizados. *La integridad: Es la información que solo puede ser creada y modificada por quien esté autorizado de hacerla. *La disponibilidad: Consiste en la accesibilidad para su consulta o modificación cuando se requiera. Tipos de Seguridad de la Información Físicas: Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación de reserva, tales como baterías y fuentes de alimentación ininterrumpida. Técnicas: Son controles que se implantan a través de soportes físicos o lógicos difíciles de vencer y que, una vez implantados, pueden funcionar sin la intervención humana. El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de intrusiones.
  • 4. Sistema de la Seguridad de la Información usadas en la Administración Pública Los sistemas de gestión de seguridad de la información, integran los principales mecanismos para brindar confidencialidad, la disponibilidad e integridad de la información. Sistema de Seguridad de la Información ISO La información es un activo, que como cualquier otro activo es importante, ya que es importante para los negocios de una organización y en consecuencia necesita estar protegida adecuadamente. Esto es especialmente importante para todos los negocios porque cada vez están más interconectados. Características *Demuestra la garantía de los controles internos y cumple y cumple los requisitos de la gestión operativa. *Le demuestra a los clientes que la seguridad de la información es primordial *Demuestra el compromiso de la cúpula directiva de su organización con la seguridad de la información. Sistema de Seguridad de la Información COBIT Es aplicada a los sistemas de información de toda la empresa, incluyendo las mini computadoras, computadoras personales y ambientes distribuidos. Características *Suministra las herramientas al responsable de los procesos que facilitan el cumplimiento de las tareas. *Las prácticas sanas de COBIT representan el consenso de los expertos.
  • 5. *Ha sido diseñado con un estándar habitualmente aceptado y ajustable a las buenas prácticas de seguridad y control. Sistema de Seguridad de la Información ISACA Asegura que solo los usuarios autorizados tienen acceso a la seguridad precisa y concreta cuando sea necesario. Características *Desarrollar el enfoque o estrategias de auditoria. *Realizar un análisis de riesgo. *Conducir una revisión de control interno. Políticas de Seguridad de la Información para Organismos de las Gestión Pública En septiembre del 2003, la Oficina Nacional de Tecnologías de Información (ONTI) convoco a diversos organismos públicos de seguridad informática, con el fin de conocer sus opiniones respecto a una estrategia de seguridad informática para el sector público nacional. Política Aspectos Generales *Control de acceso: Orienta a controlar el acceso lógico de la información. *Clasificación y control de activos: Destinado a mantener una adecuada protección de los activos del Organismo. *Seguridad física y ambiental: Destinado a impedir acceso no autorizado, daños e interferencia a las sedes e información del mismo. Sanciones previstas por incumplimiento
  • 6. El incumplimiento de la Política de la Seguridad de la Información tendrá como resultado la aplicación de diversas sanciones, conforme a la magnitud y características del aspecto no cumplido. Criterios para la Certificación Eléctricas en Venezuela Es un documento electrónico validado por una autoridad, el cual permite identificar al signatario del mismo mediante un conjunto de datos que contiene, en otras palabras no es más que un sello electrónico con atributos específicos y únicos. Electrónica (Criterios) *Firma electrónicamente un documento. *Identificar el autor de un documento o solicitante de información (autenticación; no repudio). *Encriptar (codificar) documento o comunicaciones Tendencias Y Amenazas Emergentes en la Seguridad de la Información 1. Agentes de control de acceso a la nube Gartner define esta tecnología como puntos de seguridad on-premise o basados en el Cloud los cuales procuren cumplimiento de las políticas de seguridad en la nube. Estos agentes se situarán en un punto intermedio entre los consumidores y el proveedor de servicio en la nube, e interpondrán las políticas de seguridad a través de las cuales los empleados podrán tener acceso a la nube. Se trata de un puesto importante y que en algunas ocasiones no se tiene en cuenta. En muchos casos los empleados acceden a los recursos cloud sin ningún tipo de control ni de seguridad y lo hacen totalmente ajenos al control del departamento de TI. Este nuevo puesto proporcionaría una mayor seguridad a la
  • 7. nube, visibilidad de los recursos consumidos en la nube y conocimiento de quién accede a ellos. 2. Control de acceso adaptable Se trata de un control de acceso inteligente que puede equilibrar automáticamente el nivel de confianza según el riesgo que pueda existir en el momento en el que el usuario accede a la información. Lo realiza mediante una combinación de credenciales de confianza y otras dinámicas de mitigación del riesgo. El conocimiento del contexto significa que las decisiones de acceso reflejen la situación actual y que se mitiga el posible riesgo dinámico, es decir, que el acceso se pueda realizar sin peligro; de no darse unas condiciones especiales dicho acceso será bloqueado. Al utilizar una arquitectura de gestión de acceso adaptable se permite que la organización controle el acceso desde cualquier dispositivo y lugar. Además al sistema podrían entrar multitud de perfiles riesgo, distintos empleados de la organización con diferentes cargos y responsabilidades tendrían acceso a determinado tipo de información. 3. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación IOC Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y se detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo antes posible para minimizar la posibilidad de que el hacker infrinja algún daño a la organización o extraiga información sensible. Muchas plataformas de seguridad incluyen la posibilidad de poner en marcha programas ejecutables en las máquinas virtuales de forma que puede observarse cualquier indicador que pueda suponer un problema. Cada vez más máquinas virtuales incluyen esta opción y no se ofrece como un producto independiente. Una vez que se detecta una amenaza, ésta debe ser confirmada mediante una correlación de indicadores de riesgo que se emiten desde diferentes entidades. Este control se realiza en el sandboxing, espacios controlados en los que se
  • 8. comprueban que procesos, comportamientos y registros son normales y cuáles pueden ser peligrosos. 4. Detección en el punto final y soluciones de respuestas Las soluciones de endpoint se crearon para dar respuesta a un mercado que necesita una protección continua contra amenazas que pueden atacar sus puntos finales: ordenadores, tabletas o smartphones. Este tipo de sistemas mejora en gran medida la supervisión de los equipos, la detección de amenazas y la respuesta a determinados incidentes. Después una herramienta de análisis se encarga de identificar aquellos procesos que puedan mejorar la seguridad y desviar ataques comunes, de forma que se pueden detectar posibles amenazas antes de que se produzcan o responder a los ataques con rapidez. 5. El análisis del Big Data en el corazón de las plataformas de seguridad de próxima generación En el futuro todas las plataformas de protección incluirán el análisis de datos como una característica básica. Los datos de Gartner apuntan a que para el 2020 el 40% de las organizaciones establecerán una “centro de datos para la seguridad”. Este centro de datos alojará datos que posteriormente serán analizados, para identificar el momento preciso en el que se produjeron cambios en la empresa, ya sean para bien o para mal, de esta forma se establecen patrones que especifican cuál es el comportamiento “normal” de la empresa. 6. Plataformas de inteligencia en las que se incluyen servicios de reputación La capacidad de integrarse con un contexto externo y contar con fuentes de inteligencia también externas supone un factor diferenciador crítico para cualquier nueva plataforma de seguridad. La colaboración, precisamente es uno de los impulsores de la “innovación” en el mercado criminal y de la misma manera puede aplicarse para la ciberseguridad. Lo servicios de reputación ofrecen un análisis en tiempo real y dinámico que puede suponer un factor decisivo a la hora tomar una decisión en seguridad. Por ejemplo, información sobre el usuario y la reputación del dispositivo, así como la
  • 9. URL o la clasificación de la IP se pueden utilizar para tomar decisiones sobre el acceso de los abonados al sistema. 7. El confinamiento y el aislamiento como estrategia de seguridad Ahora que el número de amenazas y ataques es más que preocupante, la estrategia más acertada es la de la desconfianza. Todo aquel sistema o software que no se conozca, deberá ser aislado hasta que se conozca su procedencia y función y de esta forma no podrá causar daños en el sistema de la organización. La virtualización, el aislamiento, la abstracción y las técnicas remotas pueden ser utilizadas en esta estrategia. Gartner calcula que para el 2016 el 20% de las empresas llevarán a cabo estas medidas de protección. 8. Software-defined Security El Sofware-defined separa la parte de control de la conmutación en los equipos, es decir, lleva la inteligencia y las aplicaciones a una capa de control centralizada. Esta tecnología virtualiza aquellos sistemas que necesitan de una instalación física, como son los centros de datos, servidores, redes y ahora la seguridad. 9. Prueba interactiva de las aplicaciones de seguridad Bajo sus siglas en inglés, el sistema IAST (InteractiveApplication Security Testing) combina dos pruebas de control, las dinámicas (dynamicapplicationsecuritytesting) y las estáticas (staticapplicationsecuritytesting). Se trata de un sistema que puede confirmar o refutar las características de la vulnerabilidad detectada, así como el punto de origen el código de la aplicación. 10. Gatewatys, intermediarios y firewalls para afrontar el Internet de las Cosas El Internet de las Cosas comprende miles de millones de objetos cotidianos equipados con identificadores únicos y la capacidad de registrar, notificar y recibir datos y se trata de un número que aumentará exponencialmente, según avance la tecnología. Los colegas de Gartner, IDC, calculan que el 40% de los datos en el universo digital requieren algún tipo de protección, desde medidas de seguridad
  • 10. más intensas hasta datos totalmente criptografiados. Dicho esto, actualmente sólo la mitad de estos datos, el 20%, están protegidos. Tipos de Amenazas Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son: • Virus informáticos o código malicioso • Uso no autorizado de Sistemas Informáticos • Robo de Información • Fraudes basados en el uso de computadores • Suplantación de identidad • Denegación de Servicios (DoS) • Ataques de Fuerza Bruta • Alteración de la Información • Divulgación de Información • Desastres Naturales • Sabotaje, vandalismo • Espionaje
  • 11. Conclusión En el artículo nos estamos introduciendo o iniciando en la seguridad informática, los pilares en que se basa todo el proceso de proteger y los diferentes conceptos relacionados con la seguridad como la vulnerabilidad, la amenaza el ataque, los daños al equipo entre otros. Hemos introducido también una primer herramienta relacionada con la detección de vulnerabilidades del sistema que podemos aplicar en aula y así conocer bien cuales son a debilidades de nuestros sistemas para aplicar las medidas correctoras apropiadas según cada problema .