Seguridad de la Informacion
En esta lección aprenderá:
• A identificar la diferencia entre seguridad computacional y la seguridad de la
información.
• A definir la seguridad de la información.
• A esquematizar las fases del ciclo de desarrollo de sistemas de seguridad.
Modelo de Infraestructura de Amenazas de las TI (Tecnologías de la
Información)
• Identificar amenazas que podríanafectar sus infraestructuras de TI
de la organización.
• Descubrir y mitigar cuestiones de diseño e implementación que
podrían poner las infraestructuras de TI en riesgo.
• Priorizar esfuerzos de presupuesto y planeación para dirigirse a las
amenazas más significativas.
• Conducir esfuerzos de seguridad tanto para nuevos y existentes
componentes de infraestructura de TI de una manera másproactiva
y rentable.
Términos y Conceptos que debe Saber.
1.- Triángulo CIA (Confidentiality/Confidencialidad, Integrity/Integridad,
Availability/Disponibilidad).
2.- Principio de privilegio mínimo.
3.- Ingeniería social.
4.- Principios de amenazas y riesgos.
Disponibilidad
Confidencialidad
La prevención de revelación de información no autorizada.
Este puede ser el resultado demedidas de seguridad escasas o fugas de
información por el personal. Un ejemplo de medidas de seguridad escasas sería el
permitir acceso anónimo a información sensible.
Integridad
La prevención de modificación errónea de información.
Los usuarios autorizados son probablemente la causa más grande de errores,
omisiones y alteración de información. El almacenamiento de información
incorrectadentro del sistema puede ser tan malo como perder información.
Atacantes maliciosos también pueden modificar, eliminar o corromper información
que es vital para la operación correcta de las funciones de negocios.
Disponibilidad
La prevención de retención no autorizada de información o recursos.
Esto no sólo aplica al personal que retiene información. La información debería
estar tanlibremente disponible como sea posible para los usuarios autorizados.
Principio de Privilegio Mínimo
• Cualquiera que haya sido víctima de virus, gusanos y otro software malicioso (malware)
apreciará el principio de seguridad del “privilegio mínimo”.
• Si todos los procesos funcionan con el conjunto de privilegios más pequeños necesitados
para desempeñar las tareas del usuario, será más difícilpara el software malicioso y
molesto infectar una máquina y propagarse a otras.
Modelo de Infraestructura de Amenazas de TI
Visión
Diagrama
Validar
Infraestructura TI
Mitigar
Identificar Amenazas
Cómo proteger al personal interno de Amenazas de
Ingeniería Social
• Para atacar su organización, los hackers de ingeniería social se aprovechan de
la credulidad, pereza, buencomportamiento o hasta del entusiasmo de su
personal. Por lo tanto es complicado defenderse contra un ataque de ingeniería
social, debido a que los objetivos podrían no percatarse que han sido engañados
o podrían preferir no admitirlo.
• Las metas de un hacker de ingeniería social (alguien que intenta ganar acceso no
autorizado a sus sistemas computacionales), son similares a aquellos decualquier otro hacker: ellos quieren el dinero, información o recursos de TI de
su compañía.
Actividad de Clase
• Crear un diagrama de flujo de línea de tiempo explicando la historia de la
seguridad computacional y cómo ha evolucionado en la seguridad de la
información.
• Asegúrese de incluir desarrollos de seguridad de información
importantes durante cada década comenzando con los 1960shasta hoy
en día.
Repaso de la Lección
• ¿Cuál piensa que es la fecha más importante en la seguridad de la información y
por qué?
• ¿Ha sido usted, su familia o amigos, alguna vez víctimas de la ingeniería social?
Explique a la clase cómo sucedió.
Comprender la Seguridad Física
• Seguridad del sitio.
• Seguridad de computadora.
• Dispositivos y unidades removibles.
• Control...
Regístrate para leer el documento completo.