INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE – ITA
INFORMATICA Y TECNOLOGIA 2016
GUIA CIBERSEGURIDAD
1. ¿Qué entiende por ciberseguridad?
2. ¿Cuál es el objetivo principal de la ciberseguridad?
3. Explique los factores pueden amenazar las tecnologías
de la información y la comunicación.
4. ¿Qué es ingeniería social?
5. ¿Qué tipos de amenazas cibernéticas existen?
6. Explique qué amenazas se prevén para el futuro.
7. ¿Qué técnicas se deben usar para asegurar el sistema?
8. ¿Qué es un sistema de respaldo de información y que
características debe cumplir?
DESARROLLO:
1) CIBERSEGURIDAD: protección de
la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. La seguridad informática
comprende software (bases de datos, metadatos, archivos), hardware y todo lo
que la organización valore y signifique un riesgo si esta información
confidencial.
2) OBJETIVO: proteger los activos informáticos, entre los que se
encuentran:
La información contenida
Se ha convertido en uno de los elementos más
importantes dentro de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no autorizados puedan acceder a
ella sin autorización.
La infraestructura computacional
a.
Una parte fundamental
para el almacenamiento y gestión de la información, asi como para el
funcionamiento mismo de la organización. La función de la seguridad informática
en esta área es velar que los equipos funcionen adecuadamente y preveer en caso
de falla planesde robos, incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
Los usuarios:
a. Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que gestionan la información.
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática.
3) AMENAZAS:
Algunas amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias.
Programas
maliciosos: programas destinados
a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Errores de
programación: La mayoría de los
errores de programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
Intrusos: personas que consiguen acceder a los datos o
programas a los cuales no están autorizados (crackers, defacers, hackers,
script kiddie o script boy, viruxers, etc.)
Siniestro: (robo, incendio, inundación): una mala manipulación o
una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico
interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
4) INGENIERÍA
SOCIAL: es un tipo de ataque que no
afecta directamente a los ordenadores sino a los usuarios conocidos como “el
eslabón más débil” este ataque es más eficiente ya que salta todas las reglas
creadas para combatir otros ataques haciéndolo más eficiente.
5) AMENAZAS
CIBERNETICAS: situación potencial
que supone un daño para un activo o para un control implementado en una
organización, con cierta probabilidad de ocurrencia. una amenaza como una violación potencial a la
seguridad y, en ese sentido, para el contexto informático debe interpretarse
para la seguridad de la información.
6) AMENAZAS
FUTURAS: ataques contra sistemas y datos
informáticos, la usurpación de identidad, La distribución en línea de imágenes
de abuso sexual de menores, la intrusión en servicios financieros en línea o en
infraestructuras esenciales, las estafas por correo electrónico y la difusión
de malware.
7) TECNICAS PARA
ASEGURAR EL SISTEMA:
·
Criptología,
Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
·
Vigilancia de red.
·
Tecnologías
repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc.
·
Mantener los sistemas de información con las actualizaciones
que más impacten en la seguridad.
·
Sistema de Respaldo
Remoto. Servicio de backup remoto.
8)
RESPALDO DE IMFORMACION: respaldo de información se refiere al resguardo que se
realiza de ciertos datos. El concepto suele emplearse con relación a los datos
digitales (que están alojados en el disco duro de una computadora u ordenador),
aunque también puede vincularse a la protección de documentos físicos.
Las características de un buen sistema de respaldos son:
- Continuo: El respaldo de datos debe ser
completamente automático y continuo, sin interrumpir las tareas que el
usuario está realizando.
- Seguro: Muchos softwares de respaldo
incluyen cifrado de datos lo cual debe ser hecho localmente en el equipo
antes del envío de la información.
- Remoto: Los datos deben quedar alojados
en dependencias alejadas de la empresa.
- Mantención de versiones anteriores de los datos: Se
debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.