Seguridad de la Informacion

Páginas: 69 (17157 palabras) Publicado: 24 de julio de 2014
Resumen de la lección
En esta lección aprenderá:
• A identificar la diferencia entre seguridad computacional y la seguridad de la
información.
• A definir la seguridad de la información.
• A esquematizar las fases del ciclo de desarrollo de sistemas de seguridad.

Modelo de Infraestructura de Amenazas de las TI (Tecnologías de la
Información)

• Identificar amenazas que podríanafectar sus infraestructuras de TI

de la organización.
• Descubrir y mitigar cuestiones de diseño e implementación que
podrían poner las infraestructuras de TI en riesgo.
• Priorizar esfuerzos de presupuesto y planeación para dirigirse a las
amenazas más significativas.
• Conducir esfuerzos de seguridad tanto para nuevos y existentes
componentes de infraestructura de TI de una manera másproactiva
y rentable.

Términos y Conceptos que debe Saber.
1.- Triángulo CIA (Confidentiality/Confidencialidad, Integrity/Integridad,
Availability/Disponibilidad).
2.- Principio de privilegio mínimo.
3.- Ingeniería social.
4.- Principios de amenazas y riesgos.

Disponibilidad

Confidencialidad
La prevención de revelación de información no autorizada.
Este puede ser el resultado demedidas de seguridad escasas o fugas de
información por el personal. Un ejemplo de medidas de seguridad escasas sería el
permitir acceso anónimo a información sensible.

Integridad
La prevención de modificación errónea de información.
Los usuarios autorizados son probablemente la causa más grande de errores,
omisiones y alteración de información. El almacenamiento de información
incorrectadentro del sistema puede ser tan malo como perder información.
Atacantes maliciosos también pueden modificar, eliminar o corromper información
que es vital para la operación correcta de las funciones de negocios.

Disponibilidad
La prevención de retención no autorizada de información o recursos.
Esto no sólo aplica al personal que retiene información. La información debería
estar tanlibremente disponible como sea posible para los usuarios autorizados.

Principio de Privilegio Mínimo
• Cualquiera que haya sido víctima de virus, gusanos y otro software malicioso (malware)
apreciará el principio de seguridad del “privilegio mínimo”.
• Si todos los procesos funcionan con el conjunto de privilegios más pequeños necesitados
para desempeñar las tareas del usuario, será más difícilpara el software malicioso y
molesto infectar una máquina y propagarse a otras.

Modelo de Infraestructura de Amenazas de TI

Visión
Diagrama

Validar

Infraestructura TI

Mitigar

Identificar Amenazas

Cómo proteger al personal interno de Amenazas de
Ingeniería Social
• Para atacar su organización, los hackers de ingeniería social se aprovechan de

la credulidad, pereza, buencomportamiento o hasta del entusiasmo de su
personal. Por lo tanto es complicado defenderse contra un ataque de ingeniería
social, debido a que los objetivos podrían no percatarse que han sido engañados
o podrían preferir no admitirlo.
• Las metas de un hacker de ingeniería social (alguien que intenta ganar acceso no
autorizado a sus sistemas computacionales), son similares a aquellos decualquier otro hacker: ellos quieren el dinero, información o recursos de TI de
su compañía.

Actividad de Clase
• Crear un diagrama de flujo de línea de tiempo explicando la historia de la
seguridad computacional y cómo ha evolucionado en la seguridad de la
información.
• Asegúrese de incluir desarrollos de seguridad de información
importantes durante cada década comenzando con los 1960shasta hoy
en día.

Repaso de la Lección
• ¿Cuál piensa que es la fecha más importante en la seguridad de la información y

por qué?
• ¿Ha sido usted, su familia o amigos, alguna vez víctimas de la ingeniería social?
Explique a la clase cómo sucedió.

Comprender la Seguridad Física
• Seguridad del sitio.
• Seguridad de computadora.
• Dispositivos y unidades removibles.
• Control...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS