Actividad Trabajo de Investigacion I - Autor Arquimedes Campos

En el siguiente articulo te explicamos los conceptos basicos de la Seguridad informatica

Adicional se anexa el enlace para descargar el manuscrito de la investigacion

https://drive.google.com/file/d/10a-kp6Qc_slxORx7ctewXVV7kGkTC9fJ/view?usp=sharing

1. ¿Cuál es el significado de la Seguridad TI?

La seguridad TI, también conocida como ciberseguridad, es el conjunto de medidas, técnicas y herramientas que se utilizan para proteger los sistemas informáticos, las redes y los datos de las amenazas y ataques cibernéticos.

El objetivo de la seguridad TI es garantizar la confidencialidad, integridad y disponibilidad de la información. La confidencialidad se refiere a que solo las personas autorizadas puedan acceder a la información. La integridad se refiere a que la información no se altere o modifique sin autorización. La disponibilidad se refiere a que la información esté disponible cuando sea necesario.

1.1. La importancia de la seguridad TI

La seguridad TI es esencial para cualquier organización que utilice sistemas informáticos o redes. Los ataques cibernéticos pueden tener un impacto significativo en las organizaciones, ya que pueden provocar pérdidas de datos, interrupción de los servicios, daños a la reputación y costes financieros.

1.1.1. Ejemplos de la seguridad TI

Algunos ejemplos de medidas de seguridad TI son:

  • Contraseñas fuertes y únicas: Las contraseñas son el primer paso para proteger los sistemas informáticos y las redes. Las contraseñas deben ser fuertes y únicas para cada cuenta.
  • Actualizaciones de software: Las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas. Es importante instalar las actualizaciones de software de forma oportuna.
  • Firewalls: Los firewalls son dispositivos que filtran el tráfico de red entrante y saliente. Pueden ayudar a proteger los sistemas informáticos de ataques externos.
  • Antivirus y antimalware: Los antivirus y el antimalware son software que ayuda a detectar y eliminar malware.
  • Educación de los usuarios: Los usuarios son la primera línea de defensa contra los ataques cibernéticos. Es importante educar a los usuarios sobre las amenazas cibernéticas y las medidas de seguridad que pueden tomar para proteger sus sistemas informáticos.

1.2. Importancia de la seguridad TI en el ámbito empresarial

En el ámbito empresarial, la seguridad TI es fundamental para proteger los datos de la empresa, como información financiera, información de clientes y propiedad intelectual. Los ataques cibernéticos pueden causar daños significativos a la reputación y a los resultados financieros de una empresa.

1.3. Sistema de gestión de seguridad TI o SGSI

Un Sistema de Gestión de Seguridad TI (SGSI) es un conjunto de procesos y procedimientos que se utilizan para gestionar la seguridad TI de una organización. Un SGSI puede ayudar a una organización a identificar, evaluar y mitigar los riesgos de seguridad TI.

1.4. Elementos básicos de medidas en seguridad TI

Los elementos básicos de medidas en seguridad TI son:

  • Identificación y evaluación de riesgos: El primer paso para implementar un programa de seguridad TI eficaz es identificar y evaluar los riesgos de seguridad TI a los que está expuesta una organización.
  • Implementación de controles de seguridad: Una vez que se han identificado los riesgos, se pueden implementar controles de seguridad para mitigarlos. Los controles de seguridad pueden ser técnicos, organizativos o físicos.
  • Monitoreo y evaluación: Es importante monitorear y evaluar continuamente los controles de seguridad para garantizar que sean efectivos.

1.5. Seguridad TI: Objetivos

Los objetivos de la seguridad TI son:

  • Proteger la confidencialidad, integridad y disponibilidad de la información.
  • Prevenir el acceso no autorizado a los sistemas informáticos y las redes.
  • Detectar y responder a los ataques cibernéticos.

1.6. Áreas clave en el Desarrollo de la Seguridad TI

Las áreas clave en el desarrollo de la seguridad TI son:

  • Tecnología: La tecnología es una herramienta fundamental para la seguridad TI. Las organizaciones deben utilizar las últimas tecnologías de seguridad para proteger sus sistemas informáticos y redes.
  • Gestión: La gestión de la seguridad TI es esencial para garantizar que los controles de seguridad sean efectivos. Las organizaciones deben contar con un equipo de seguridad TI dedicado para gestionar el programa de seguridad TI.
  • Educación: La educación de los usuarios es importante para que las organizaciones puedan protegerse de los ataques cibernéticos. Las organizaciones deben educar a sus usuarios sobre las amenazas cibernéticas y las medidas de seguridad que pueden tomar para proteger sus sistemas informáticos.

1.6. Áreas clave en el Desarrollo de la Seguridad TI

Las áreas clave en el desarrollo de la seguridad TI son:

  • Tecnología: La tecnología es una herramienta fundamental para la seguridad TI. Las organizaciones deben utilizar las últimas tecnologías de seguridad para proteger sus sistemas informáticos y redes.
  • Gestión: La gestión de la seguridad TI es esencial para garantizar que los controles de seguridad sean efectivos. Las organizaciones deben contar con un equipo de seguridad TI dedicado para gestionar el programa de seguridad TI.
  • Educación: La educación de los usuarios es importante para que las organizaciones puedan protegerse de los ataques cibernéticos. Las organizaciones deben educar a sus usuarios sobre las amenazas cibernéticas y las medidas de seguridad que pueden tomar para proteger sus sistemas informáticos.

1.7. ¿Cuáles son las normas TI?

Las normas TI son un conjunto de requisitos que se establecen para garantizar la seguridad de los sistemas informáticos y la información que contienen. Las normas TI pueden ser emitidas por organizaciones internacionales, como la ISO, o por organizaciones nacionales o regionales.

Algunos ejemplos de normas TI son:

  • ISO/IEC 27001: Norma internacional para sistemas de gestión de la seguridad de la información (SGSI).
  • NIST Cybersecurity Framework: Marco estadounidense para la seguridad cibernética.
  • ENISA Cybersecurity Framework: Marco europeo para la seguridad cibernética.

1.8. ¿Qué es una amenaza a la seguridad de la información?

Una amenaza a la seguridad de la información es cualquier evento o acción que pueda poner en riesgo la confidencialidad, integridad o disponibilidad de la información. Las amenazas a la seguridad de la información pueden ser internas o externas, accidentales o intencionadas.

Algunos ejemplos de amenazas a la seguridad de la información son:

  • Incidentes de seguridad: Ataques cibernéticos, fallos de seguridad, errores humanos, etc.
  • Ciberdelincuencia: Actividades delictivas que se realizan utilizando sistemas informáticos o redes, como el robo de datos, el fraude o el chantaje.
  • Amenazas naturales: Desastres naturales, como incendios, inundaciones o terremotos, que pueden afectar a los sistemas informáticos y la información que contienen.

1.8.1. ¿Phishing?

El phishing es un tipo de ataque cibernético que consiste en engañar a las víctimas para que revelen información personal o confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Los ataques de phishing suelen realizarse a través de correos electrónicos o mensajes de texto que parecen ser enviados por organizaciones legítimas.

1.8.2. ¿Ingeniería social?

La ingeniería social es una técnica que se utiliza para manipular a las víctimas para que revelen información personal o confidencial. Los ingenieros sociales suelen utilizar técnicas como la suplantación de identidad, el chantaje o la presión social para obtener la información que necesitan.

1.8.3 ¿Malware?

El malware es un software malicioso diseñado para dañar o interrumpir los sistemas informáticos. El malware puede propagarse a través de correos electrónicos, archivos adjuntos, descargas de Internet o dispositivos USB infectados.

1.8.4 ¿Ransomware?

El ransomware es un tipo de malware que cifra los datos de la víctima y exige un rescate a cambio de la clave de descifrado. Los ataques de ransomware pueden tener un impacto significativo en las organizaciones, ya que pueden provocar pérdidas de datos, interrupción de los servicios y costes financieros.

1.8.5 ¿Ataque Ddos?

Un ataque DDoS (Distributed Denial-of-Service) es un ataque que consiste en saturar un sistema informático con un gran volumen de tráfico de red. Los ataques DDoS pueden provocar la interrupción de los servicios o el acceso a un sistema informático.

1.8.6 ¿Inyección SQL?

Una inyección SQL es un tipo de ataque cibernético que consiste en introducir código SQL malicioso en una aplicación web. Las inyecciones SQL pueden permitir a los atacantes robar datos, modificar datos o tomar el control de una aplicación web.

1.8.7 ¿Shadow IT?

El Shadow IT es el uso de aplicaciones y servicios de TI no autorizados por la organización. El Shadow IT puede representar un riesgo para la seguridad de la información, ya que las aplicaciones y servicios no autorizados pueden no ser seguros o estar sujetos a los controles de seguridad de la organización.

1.8.8 ¿Suplantación de Identidad?

La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona. Los ataques de suplantación de identidad suelen realizarse para robar información personal o confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios

Comentarios