Gestion de Riesgo
Gestion de Riesgo
Asignatura:
Gestión de riesgo
Sección:
01121.
Docente:
Joaquin Paniagua
Tema:
Investigación.
Realizado por:
21-EIST-1-028 Mabel Gomez.
Fecha de Entrega:
22/5/2024
¿Qué es la seguridad informática y porque es importante para las
organizaciones?
La seguridad informática, también conocida como ciberseguridad, es la práctica de
proteger sistemas, redes y programas informáticos de ataques digitales. Estos
ataques suelen tener como objetivo acceder, cambiar o destruir información
sensible, extorsionar a los usuarios o interrumpir los procesos normales de
negocio.
La seguridad informática abarca una serie de medidas y tecnologías diseñadas
para proteger la integridad, confidencialidad y disponibilidad de la información.
También Se refiere a la protección de la información y, especialmente, al
procesamiento que se hace de la misma, con el objetivo de evitar la manipulación
de datos y procesos por personas no autorizadas. Su principal finalidad es que
tanto personas como equipos tecnológicos y datos estén protegidos contra daños
y amenazas hechas por terceros.
La seguridad informática es crucial para las organizaciones por varias razones:
Protección de datos sensibles: Las organizaciones manejan una gran
cantidad de información confidencial, como datos personales de clientes,
información financiera y propiedad intelectual. La seguridad informática ayuda
a proteger estos datos contra el acceso no autorizado y el robo.
Aspectos importantes:
Control de Acceso: Implica mecanismos como contraseñas, tarjetas de
acceso, autenticación multifactor (MFA), biometría y sistemas de control de
acceso basado en roles (RBAC).
Amenazas comunes:
Acceso no autorizado: A través de hackeo, ingeniería social o interceptación
de comunicaciones.
Aspectos importantes:
Hashing: Utiliza algoritmos como SHA-256 para crear un valor hash único a
partir de los datos. Cualquier cambio en los datos resultará en un valor hash
diferente, lo que indica una alteración.
Controles de Acceso: Aseguran que solo usuarios autorizados puedan
modificar los datos. Esto se implementa mediante permisos y autenticación
estricta.
Amenazas comunes:
Modificación no autorizada: Por ataques como el malware, hacking o insiders
malintencionados.
Aspectos importantes:
Redundancia de Sistemas: Incluye servidores, redes y almacenamiento
duplicados para evitar puntos únicos de fallo.
Amenazas comunes:
Ataques DDoS: Los atacantes inundan los sistemas con tráfico falso para
saturar los recursos y hacerlos inaccesibles.
Resiliencia ante Ataques: Dado que los ataques cibernéticos pueden provenir
de diversas fuentes y con diferentes métodos, la seguridad en múltiples capas
permite una mejor resiliencia y capacidad de respuesta frente a ataques
sofisticados.