0% encontró este documento útil (0 votos)
32 vistas9 páginas

Gestion de Riesgo

gestion de riesgo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
32 vistas9 páginas

Gestion de Riesgo

gestion de riesgo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

Universidad Dominicana O&M

Asignatura:
Gestión de riesgo
Sección:
01121.
Docente:
Joaquin Paniagua
Tema:
Investigación.
Realizado por:
21-EIST-1-028 Mabel Gomez.
Fecha de Entrega:
22/5/2024
¿Qué es la seguridad informática y porque es importante para las
organizaciones?
La seguridad informática, también conocida como ciberseguridad, es la práctica de
proteger sistemas, redes y programas informáticos de ataques digitales. Estos
ataques suelen tener como objetivo acceder, cambiar o destruir información
sensible, extorsionar a los usuarios o interrumpir los procesos normales de
negocio.
La seguridad informática abarca una serie de medidas y tecnologías diseñadas
para proteger la integridad, confidencialidad y disponibilidad de la información.
También Se refiere a la protección de la información y, especialmente, al
procesamiento que se hace de la misma, con el objetivo de evitar la manipulación
de datos y procesos por personas no autorizadas. Su principal finalidad es que
tanto personas como equipos tecnológicos y datos estén protegidos contra daños
y amenazas hechas por terceros.
La seguridad informática es crucial para las organizaciones por varias razones:
Protección de datos sensibles: Las organizaciones manejan una gran
cantidad de información confidencial, como datos personales de clientes,
información financiera y propiedad intelectual. La seguridad informática ayuda
a proteger estos datos contra el acceso no autorizado y el robo.

Prevención de pérdidas financieras: Los ataques cibernéticos pueden


resultar en pérdidas financieras significativas debido a fraude, robo de
información, interrupciones del negocio y costos de recuperación. La
implementación de medidas de seguridad informática puede mitigar estos
riesgos.
Cumplimiento normativo: Muchas industrias están sujetas a regulaciones
estrictas sobre la protección de datos y la privacidad. La seguridad informática
ayuda a las organizaciones a cumplir con estas leyes y evitar sanciones
legales.

Protección de la reputación: Un incidente de seguridad puede dañar


seriamente la reputación de una organización, afectando la confianza de
clientes, socios y el público en general. La seguridad informática ayuda a
prevenir brechas de datos y ataques cibernéticos que podrían poner en peligro
la imagen de la empresa.

Continuidad del negocio: La seguridad informática es esencial para asegurar


la continuidad del negocio. Los ciberataques pueden interrumpir las
operaciones, causando tiempo de inactividad y pérdida de productividad. Las
medidas de seguridad ayudan a mantener los sistemas operativos y minimizar
las interrupciones.
Define los termines de: confidencialidad, integridad y disponibilidad en el
contexto de seguridad informática

Confidencialidad: La confidencialidad se refiere a la protección de la


información para evitar que personas no autorizadas accedan a ella. Su
objetivo es asegurar que los datos sensibles no sean divulgados a entidades o
individuos que no tengan el derecho de conocerlos.

Aspectos importantes:
Control de Acceso: Implica mecanismos como contraseñas, tarjetas de
acceso, autenticación multifactor (MFA), biometría y sistemas de control de
acceso basado en roles (RBAC).

Cifrado: Utiliza algoritmos para convertir datos en un formato no legible sin


una clave de descifrado. Ejemplos incluyen AES, RSA y SSL/TLS.

Clasificación de Información: Los datos se categorizan según su nivel de


sensibilidad, lo que determina las medidas de protección necesarias. Por
ejemplo, información clasificada como "secreta" requiere mayor protección que
la "pública".

Amenazas comunes:
Acceso no autorizado: A través de hackeo, ingeniería social o interceptación
de comunicaciones.

Divulgación accidental: Mediante errores humanos o fallos en la


configuración de sistemas.

Robo de datos: Mediante malware o insiders malintencionados.

Integridad: La integridad se refiere a la protección de la exactitud y


completitud de la información y los métodos de procesamiento. Su objetivo es
asegurar que los datos no sean alterados de manera no autorizada, ya sea en
tránsito o en almacenamiento.

Aspectos importantes:
Hashing: Utiliza algoritmos como SHA-256 para crear un valor hash único a
partir de los datos. Cualquier cambio en los datos resultará en un valor hash
diferente, lo que indica una alteración.
Controles de Acceso: Aseguran que solo usuarios autorizados puedan
modificar los datos. Esto se implementa mediante permisos y autenticación
estricta.

Registros de Auditoría: Mantienen un registro detallado de todas las acciones


realizadas sobre los datos, permitiendo rastrear cualquier modificación y
determinar su origen.

Amenazas comunes:
Modificación no autorizada: Por ataques como el malware, hacking o insiders
malintencionados.

Errores humanos: Cambios accidentales debido a malas prácticas o fallos


operacionales.

Corrupción de datos: Por fallos de hardware, software o durante la


transmisión de datos.

Disponibilidad: La disponibilidad se refiere a la garantía de que los sistemas y


datos estén accesibles para los usuarios autorizados cuando lo necesiten. Su
objetivo es asegurar que la infraestructura tecnológica esté operativa y que los
servicios críticos no se vean interrumpidos.

Aspectos importantes:
Redundancia de Sistemas: Incluye servidores, redes y almacenamiento
duplicados para evitar puntos únicos de fallo.

Mecanismos de Respaldo: Copias de seguridad regulares y planes de


recuperación ante desastres para restaurar datos y servicios rápidamente.

Monitoreo y Mantenimiento: Vigilancia continua de los sistemas para detectar


y solucionar problemas antes de que afecten la disponibilidad.

Amenazas comunes:
Ataques DDoS: Los atacantes inundan los sistemas con tráfico falso para
saturar los recursos y hacerlos inaccesibles.

Fallas de Hardware o Software: Componentes defectuosos o fallos de


programación pueden causar interrupciones.

Desastres Naturales o Accidentes: Incendios, inundaciones, terremotos y


otros eventos pueden dañar la infraestructura física.
Enumere al menos 3 amenazas comunes a o seguridad informática

Malware (Software Malicioso): Incluye virus, gusanos, troyanos, ransomware


y spyware. Estos programas pueden dañar, robar o secuestrar datos en
sistemas informáticos.

Phishing: Tácticas fraudulentas para obtener información sensible, como


contraseñas o datos de tarjetas de crédito, mediante correos electrónicos,
mensajes o sitios web falsos que parecen legítimos.

Ataques de Denegación de Servicio (DoS/DDoS): Estos ataques


sobrecargan un sistema, red o servicio con tráfico excesivo, impidiendo que
usuarios legítimos accedan a él. En el caso de DDoS, el tráfico proviene de
múltiples fuentes, lo que hace más difícil detener el ataque.

Explica la importancia de la concienciación sobre seguridad informática para


los empleados de una organización
La concienciación sobre seguridad informática es una inversión en la resiliencia y
sostenibilidad de la organización. Al educar a los empleados, se fortalece la
primera línea de defensa contra las ciberamenazas, se asegura el cumplimiento
normativo, se reduce el riesgo de errores costosos y se crea una cultura
organizacional proactiva y responsable en términos de seguridad.
1. Protección de Datos Sensibles
Los empleados manejan diariamente datos sensibles y confidenciales, como
información personal de clientes, datos financieros y propiedad intelectual. La falta
de conocimiento sobre cómo proteger estos datos puede llevar a filtraciones que
pueden ser costosas y dañar la reputación de la empresa.
2. Prevención de Ciberataques
Los ciberataques, como el phishing, el ransomware y el malware, a menudo se
dirigen a empleados desprevenidos. La capacitación en seguridad informática
ayuda a los empleados a reconocer y responder adecuadamente a estas
amenazas, reduciendo el riesgo de que la organización sea víctima de un ataque
exitoso.
3. Cumplimiento Normativo
Muchas industrias están sujetas a regulaciones estrictas sobre la protección de
datos (por ejemplo, GDPR en Europa, HIPAA en EE.UU.). La concienciación sobre
seguridad informática ayuda a asegurar que los empleados cumplan con estas
regulaciones, evitando sanciones legales y financieras.
4. Reducción de Errores Humanos
La mayoría de los incidentes de seguridad informática son el resultado de errores
humanos. La capacitación en seguridad enseña a los empleados las mejores
prácticas, como el uso de contraseñas fuertes, la verificación de la autenticidad de
los correos electrónicos y la navegación segura en Internet, disminuyendo la
probabilidad de errores que pueden comprometer la seguridad de la organización.
5. Cultura de Seguridad
Fomentar una cultura de seguridad dentro de la organización es esencial. Cuando
los empleados están bien informados y son conscientes de la importancia de la
seguridad informática, es más probable que adopten hábitos seguros y se sientan
responsables de proteger los activos digitales de la empresa.
6. Respuesta Rápida a Incidentes
La formación en seguridad informática no solo se centra en la prevención, sino
también en la respuesta a incidentes. Los empleados capacitados pueden
identificar rápidamente actividades sospechosas y saber cómo actuar en caso de
una brecha de seguridad, minimizando el impacto potencial de un ataque.
7. Ventaja Competitiva
Las organizaciones que priorizan la seguridad informática y educan a sus
empleados sobre su importancia tienen una ventaja competitiva. Pueden
garantizar a sus clientes y socios que sus datos están seguros, lo que puede ser
un factor diferenciador en el mercado.
¿Qué papel juegan las políticas de seguridad en la protección de la
información?
Los dos grandes objetivos de las políticas de seguridad son: Garantizar la
confidencialidad, integridad y disponibilidad de la información. Proteger los activos,
procesos y sistemas de la organización.
Las políticas de seguridad son fundamentales en la protección de la información
dentro de cualquier organización. Estas políticas establecen directrices,
procedimientos y prácticas diseñadas para salvaguardar la confidencialidad,
integridad y disponibilidad de los datos. Algunos roles clave que juegan son:
1. Definición de Directrices y Estándares:
Las políticas de seguridad proporcionan un marco estructurado que define cómo
debe ser manejada y protegida la información. Establecen estándares para el uso
de contraseñas, encriptación de datos, gestión de accesos, entre otros.
2. Control de Acceso:
Las políticas establecen quién puede acceder a qué información y en qué
circunstancias. Esto incluye la implementación de mecanismos de autenticación y
autorización para garantizar que solo el personal autorizado tenga acceso a la
información sensible.
3. Protección Contra Amenazas:
Describen las medidas preventivas y reactivas para proteger la información contra
diversas amenazas, como malware, ataques de phishing, y otros tipos de
ciberataques. Esto incluye la instalación de software antivirus, firewalls, y sistemas
de detección de intrusos.
4. Gestión de Incidentes:
Las políticas de seguridad detallan procedimientos específicos para la respuesta y
manejo de incidentes de seguridad, incluyendo la identificación, contención,
erradicación, recuperación y aprendizaje de incidentes. Esto ayuda a minimizar el
impacto de los incidentes y a prevenir su recurrencia.
5. Capacitación y Concientización:
Promueven la educación continua y la concientización del personal sobre las
mejores prácticas de seguridad y las amenazas emergentes. Esto incluye
programas de capacitación regulares para asegurar que todos los empleados
comprendan y sigan las políticas de seguridad.
6. Cumplimiento Legal y Normativo:
Ayudan a asegurar que la organización cumpla con las leyes y regulaciones
aplicables relacionadas con la protección de datos, como el Reglamento General
de Protección de Datos (GDPR) en Europa, la Ley de Portabilidad y
Responsabilidad del Seguro Médico (HIPAA) en Estados Unidos, entre otras.
7. Revisión y Actualización:
Las políticas de seguridad no son estáticas y requieren una revisión y
actualización periódica para adaptarse a nuevas amenazas y cambios
tecnológicos. Esto garantiza que las prácticas de seguridad sean efectivas y
pertinentes a lo largo del tiempo.
¿Cual es el objetivo principal de un programa de seguridad informático?
El objetivo principal de un programa de seguridad informática es proteger los
sistemas, redes y datos contra ataques y accesos no autorizados. Esto se logra
implementando medidas de seguridad, como firewalls, antivirus, políticas de
acceso seguro, cifrado de datos, monitoreo de actividad sospechosa y educación
sobre seguridad cibernética para los usuarios. El propósito final es mantener la
integridad, confidencialidad y disponibilidad de la información y los recursos
digitales de una organización o usuario.
Describe el concepto de cadena de amenazas en seguridad informática
La cadena de amenazas en seguridad informática se refiere al concepto de que
los ataques cibernéticos generalmente siguen una secuencia de pasos
interrelacionados para lograr su objetivo. Estos pasos suelen incluir:
 Reconocimiento: El atacante investiga y recopila información sobre el
objetivo, como sistemas, redes, aplicaciones, y posibles vulnerabilidades.
 Exploración y escaneo: Se realizan exploraciones y escaneos de los
sistemas para identificar puntos débiles y posibles vulnerabilidades.
 Explotación: Una vez identificadas las vulnerabilidades, el atacante intenta
explotarlas para ganar acceso no autorizado al sistema o red.

El objetivo de entender la cadena de amenazas es identificar y detener el ataque


en cualquiera de estos pasos, para evitar que el atacante logre sus objetivos.
Mediante la implementación de medidas de seguridad adecuadas, como firewalls,
detección de intrusiones, parches de seguridad y capacitación en concienciación
cibernética, se puede interrumpir la cadena de amenazas y proteger los sistemas y
datos de posibles ataques.
¿Que significa el principio de menor privilegio en seguridad informática?
El principio de menor privilegio en seguridad informática se refiere a conceder a un
usuario o un programa solamente los privilegios y accesos necesarios para
realizar su trabajo o función específica, y no más. Esto significa que se debe
restringir el acceso a recursos sensibles o críticos a solo aquellas partes que
realmente necesiten acceder a ellos para llevar a cabo sus tareas.
Este principio ayuda a reducir el riesgo de que un usuario malintencionado o un
programa maligno cause daño al sistema, limitando las oportunidades de realizar
acciones maliciosas o errores accidentales. En resumen, se trata de limitar los
privilegios de manera que los usuarios o programas solo puedan hacer lo que
realmente necesitan hacer para cumplir con su función, sin otorgarles acceso
¿Porque es importante implementar medidas de seguridad en todas las
capas de una infraestructura tecnológica?
Es importante implementar medidas de seguridad en todas las capas de una
infraestructura tecnológica por varias razones fundamentales:
Defensa en Profundidad: Implementar seguridad en múltiples capas asegura
que, si una capa es comprometida, otras capas puedan seguir protegiendo la
infraestructura. Esto se conoce como defensa en profundidad y es una
estrategia fundamental en ciberseguridad.

Reducción de Vulnerabilidades: Cada capa de seguridad aborda diferentes


tipos de amenazas y vulnerabilidades. Al implementar medidas en todas las
capas, se reduce la probabilidad de que una vulnerabilidad pase desapercibida
y pueda ser explotada.

Cumplimiento Regulatorio: Muchas regulaciones y normativas requieren que


las organizaciones implementen medidas de seguridad adecuadas en todas las
capas de su infraestructura tecnológica. Cumplir con estas normativas es
fundamental para evitar sanciones y proteger la reputación de la organización.

Protección Integral de Datos: La información sensible y los datos


confidenciales están distribuidos en diferentes capas de una infraestructura.
Implementar seguridad en todas estas capas protege integralmente estos
datos contra accesos no autorizados y filtraciones.

Resiliencia ante Ataques: Dado que los ataques cibernéticos pueden provenir
de diversas fuentes y con diferentes métodos, la seguridad en múltiples capas
permite una mejor resiliencia y capacidad de respuesta frente a ataques
sofisticados.

Mejora de la Seguridad Perimetral: Tradicionalmente, las organizaciones han


protegido principalmente el perímetro de su red. Sin embargo, en un entorno
moderno y distribuido, es esencial implementar medidas de seguridad en todas
las capas, incluidas las capas de aplicación, datos y usuario final.

También podría gustarte