Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
1)Generalidades de la seguridad del área física.
2)Seguridad lógica y confidencial.
3)Seguridad personal.
4)Clasificación de los controles de seguridad.
5)Seguridad en los datos y software de aplicación.
6)Controles para evaluar software de aplicación.
7)Controles para prevenir crímenes y fraudes informáticos.
8)Plan de contingencia, seguros, procedimientos de recuperación de desastres.
9)Técnicas y herramientas relacionadas con la seguridad física y del personal.
10)Técnicas y herramientas relacionadas con la seguridad de los datos y software de aplicación.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
EduFlex, una educación accesible para quienes no entienden en clases
SSEGURIDAD DE LA INFORMACION
1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica
de la Fuerza Armada
UNEFA – LARA
Seguridad de la
Información
Alumnas:
Alvarado Jessica
Navarro María
Rodríguez Jeikari
Silva Amaurys
Vizcaya Wendy
Sección: 1N01AG
Materia: Informática
2. Introducción
La seguridad de la información a llegado a transformarse tanto llegando a ser
un factor de suma importancia en los negocios empresariales ya que ocupa mucha
información de la empresa que no puede ser compartida así como también en el
ámbito personal que es en nuestro uso diaria almacenando nuestra información
personal todas nuestras fotos y archivos privados.
Si bien las problemáticas en una computadora son diferentes en cada entorno,
tienen muchas cosas en común y es fundamental conocer los distintos aspectos
que la componen a fin de poder protegerse de todas las amenazas que hay en la
red. Cabe destacar que el termino seguridad de la información de refiere a
proteger los archivos contenidos en una computadora que indica que un sistema
está fuera de peligro, riesgo o daño.
3. Seguridad de la Información
El termino seguridad de la información surge de la básicamente de la necesidad
de proteger la información y los sistemas que la administran, bien sean físicos o
informáticos.
Su sistema de medidas preventivas, permite y reactiva las organizaciones de los
sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
*La confidencialidad: Es la información que se les provee a los que están
autorizados.
*La integridad: Es la información que solo puede ser creada y modificada por
quien esté autorizado de hacerla.
*La disponibilidad: Consiste en la accesibilidad para su consulta o modificación
cuando se requiera.
Tipos de Seguridad de la Información
Físicas:
Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para
teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la
detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación
de reserva, tales como baterías y fuentes de alimentación ininterrumpida.
Técnicas:
Son controles que se implantan a través de soportes físicos o lógicos difíciles de
vencer y que, una vez implantados, pueden funcionar sin la intervención humana.
El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas
de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de
llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de
intrusiones.
4. Sistema de la Seguridad de la Información
usadas en la Administración Pública
Los sistemas de gestión de seguridad de la información, integran los principales
mecanismos para brindar confidencialidad, la disponibilidad e integridad de la
información.
Sistema de Seguridad de la Información ISO
La información es un activo, que como cualquier otro activo es importante, ya que
es importante para los negocios de una organización y en consecuencia necesita
estar protegida adecuadamente. Esto es especialmente importante para todos los
negocios porque cada vez están más interconectados.
Características
*Demuestra la garantía de los controles internos y cumple y cumple los requisitos
de la gestión operativa.
*Le demuestra a los clientes que la seguridad de la información es primordial
*Demuestra el compromiso de la cúpula directiva de su organización con la
seguridad de la información.
Sistema de Seguridad de la Información COBIT
Es aplicada a los sistemas de información de toda la empresa, incluyendo las mini
computadoras, computadoras personales y ambientes distribuidos.
Características
*Suministra las herramientas al responsable de los procesos que facilitan el
cumplimiento de las tareas.
*Las prácticas sanas de COBIT representan el consenso de los expertos.
5. *Ha sido diseñado con un estándar habitualmente aceptado y ajustable a las
buenas prácticas de seguridad y control.
Sistema de Seguridad de la Información ISACA
Asegura que solo los usuarios autorizados tienen acceso a la seguridad precisa y
concreta cuando sea necesario.
Características
*Desarrollar el enfoque o estrategias de auditoria.
*Realizar un análisis de riesgo.
*Conducir una revisión de control interno.
Políticas de Seguridad de la Información para
Organismos de las Gestión Pública
En septiembre del 2003, la Oficina Nacional de Tecnologías de Información
(ONTI) convoco a diversos organismos públicos de seguridad informática, con el
fin de conocer sus opiniones respecto a una estrategia de seguridad informática
para el sector público nacional.
Política Aspectos Generales
*Control de acceso: Orienta a controlar el acceso lógico de la información.
*Clasificación y control de activos: Destinado a mantener una adecuada protección
de los activos del Organismo.
*Seguridad física y ambiental: Destinado a impedir acceso no autorizado, daños e
interferencia a las sedes e información del mismo.
Sanciones previstas por incumplimiento
6. El incumplimiento de la Política de la Seguridad de la Información tendrá como
resultado la aplicación de diversas sanciones, conforme a la magnitud y
características del aspecto no cumplido.
Criterios para la Certificación Eléctricas en
Venezuela
Es un documento electrónico validado por una autoridad, el cual permite identificar
al signatario del mismo mediante un conjunto de datos que contiene, en otras
palabras no es más que un sello electrónico con atributos específicos y únicos.
Electrónica (Criterios)
*Firma electrónicamente un documento.
*Identificar el autor de un documento o solicitante de información
(autenticación; no repudio).
*Encriptar (codificar) documento o comunicaciones
Tendencias Y Amenazas Emergentes en la
Seguridad de la Información
1. Agentes de control de acceso a la nube
Gartner define esta tecnología como puntos de seguridad on-premise o basados
en el Cloud los cuales procuren cumplimiento de las políticas de seguridad en la
nube. Estos agentes se situarán en un punto intermedio entre los consumidores y
el proveedor de servicio en la nube, e interpondrán las políticas de seguridad a
través de las cuales los empleados podrán tener acceso a la nube.
Se trata de un puesto importante y que en algunas ocasiones no se tiene en
cuenta. En muchos casos los empleados acceden a los recursos cloud sin ningún
tipo de control ni de seguridad y lo hacen totalmente ajenos al control del
departamento de TI. Este nuevo puesto proporcionaría una mayor seguridad a la
7. nube, visibilidad de los recursos consumidos en la nube y conocimiento de quién
accede a ellos.
2. Control de acceso adaptable
Se trata de un control de acceso inteligente que puede equilibrar automáticamente
el nivel de confianza según el riesgo que pueda existir en el momento en el que el
usuario accede a la información. Lo realiza mediante una combinación de
credenciales de confianza y otras dinámicas de mitigación del riesgo.
El conocimiento del contexto significa que las decisiones de acceso reflejen la
situación actual y que se mitiga el posible riesgo dinámico, es decir, que el acceso
se pueda realizar sin peligro; de no darse unas condiciones especiales dicho
acceso será bloqueado. Al utilizar una arquitectura de gestión de acceso
adaptable se permite que la organización controle el acceso desde cualquier
dispositivo y lugar. Además al sistema podrían entrar multitud de perfiles riesgo,
distintos empleados de la organización con diferentes cargos y responsabilidades
tendrían acceso a determinado tipo de información.
3. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación
IOC
Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y
se detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo
antes posible para minimizar la posibilidad de que el hacker infrinja algún daño a la
organización o extraiga información sensible. Muchas plataformas de seguridad
incluyen la posibilidad de poner en marcha programas ejecutables en las
máquinas virtuales de forma que puede observarse cualquier indicador que pueda
suponer un problema. Cada vez más máquinas virtuales incluyen esta opción y no
se ofrece como un producto independiente.
Una vez que se detecta una amenaza, ésta debe ser confirmada mediante una
correlación de indicadores de riesgo que se emiten desde diferentes entidades.
Este control se realiza en el sandboxing, espacios controlados en los que se
8. comprueban que procesos, comportamientos y registros son normales y cuáles
pueden ser peligrosos.
4. Detección en el punto final y soluciones de respuestas
Las soluciones de endpoint se crearon para dar respuesta a un mercado que
necesita una protección continua contra amenazas que pueden atacar sus puntos
finales: ordenadores, tabletas o smartphones. Este tipo de sistemas mejora en
gran medida la supervisión de los equipos, la detección de amenazas y la
respuesta a determinados incidentes. Después una herramienta de análisis se
encarga de identificar aquellos procesos que puedan mejorar la seguridad y
desviar ataques comunes, de forma que se pueden detectar posibles amenazas
antes de que se produzcan o responder a los ataques con rapidez.
5. El análisis del Big Data en el corazón de las plataformas de seguridad de
próxima generación
En el futuro todas las plataformas de protección incluirán el análisis de datos como
una característica básica. Los datos de Gartner apuntan a que para el 2020 el
40% de las organizaciones establecerán una “centro de datos para la seguridad”.
Este centro de datos alojará datos que posteriormente serán analizados, para
identificar el momento preciso en el que se produjeron cambios en la empresa, ya
sean para bien o para mal, de esta forma se establecen patrones que especifican
cuál es el comportamiento “normal” de la empresa.
6. Plataformas de inteligencia en las que se incluyen servicios de reputación
La capacidad de integrarse con un contexto externo y contar con fuentes de
inteligencia también externas supone un factor diferenciador crítico para cualquier
nueva plataforma de seguridad. La colaboración, precisamente es uno de los
impulsores de la “innovación” en el mercado criminal y de la misma manera puede
aplicarse para la ciberseguridad.
Lo servicios de reputación ofrecen un análisis en tiempo real y dinámico que
puede suponer un factor decisivo a la hora tomar una decisión en seguridad. Por
ejemplo, información sobre el usuario y la reputación del dispositivo, así como la
9. URL o la clasificación de la IP se pueden utilizar para tomar decisiones sobre el
acceso de los abonados al sistema.
7. El confinamiento y el aislamiento como estrategia de seguridad
Ahora que el número de amenazas y ataques es más que preocupante, la
estrategia más acertada es la de la desconfianza. Todo aquel sistema o software
que no se conozca, deberá ser aislado hasta que se conozca su procedencia y
función y de esta forma no podrá causar daños en el sistema de la organización.
La virtualización, el aislamiento, la abstracción y las técnicas remotas pueden ser
utilizadas en esta estrategia. Gartner calcula que para el 2016 el 20% de las
empresas llevarán a cabo estas medidas de protección.
8. Software-defined Security
El Sofware-defined separa la parte de control de la conmutación en los equipos, es
decir, lleva la inteligencia y las aplicaciones a una capa de control centralizada.
Esta tecnología virtualiza aquellos sistemas que necesitan de una instalación
física, como son los centros de datos, servidores, redes y ahora la seguridad.
9. Prueba interactiva de las aplicaciones de seguridad
Bajo sus siglas en inglés, el sistema IAST (InteractiveApplication Security Testing)
combina dos pruebas de control, las dinámicas (dynamicapplicationsecuritytesting)
y las estáticas (staticapplicationsecuritytesting). Se trata de un sistema que puede
confirmar o refutar las características de la vulnerabilidad detectada, así como el
punto de origen el código de la aplicación.
10. Gatewatys, intermediarios y firewalls para afrontar el Internet de las Cosas
El Internet de las Cosas comprende miles de millones de objetos cotidianos
equipados con identificadores únicos y la capacidad de registrar, notificar y recibir
datos y se trata de un número que aumentará exponencialmente, según avance la
tecnología. Los colegas de Gartner, IDC, calculan que el 40% de los datos en el
universo digital requieren algún tipo de protección, desde medidas de seguridad
10. más intensas hasta datos totalmente criptografiados. Dicho esto, actualmente sólo
la mitad de estos datos, el 20%, están protegidos.
Tipos de Amenazas
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
11. Conclusión
En el artículo nos estamos introduciendo o iniciando en la seguridad
informática, los pilares en que se basa todo el proceso de proteger y los diferentes
conceptos relacionados con la seguridad como la vulnerabilidad, la amenaza el
ataque, los daños al equipo entre otros.
Hemos introducido también una primer herramienta relacionada con la
detección de vulnerabilidades del sistema que podemos aplicar en aula y así
conocer bien cuales son a debilidades de nuestros sistemas para aplicar las
medidas correctoras apropiadas según cada problema .