Unidad2 - Fase 3
Unidad2 - Fase 3
Unidad2 - Fase 3
Y PLANEACIÓN
INFORMATION SECURITY
(202016905A_1141)
DIRECTOR
PAOLA ANDREA MARMOLEJO HURTADO
PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN.
• Mejorar la visibilidad de la organización sobre dónde residen sus datos críticos y cómo se utilizan.
• Identificar la relevancia de los conjuntos de datos (hay que tener en cuenta que cualquier iniciativa
de seguridad de datos busca garantizar la protección de archivos, bases de datos y cuentas en una
red, por lo que hay que conocer cuáles son y cuál es su sensibilidad, así como tener claros los
requisitos de cumplimiento normativo).
• Aplicar las medidas de protección adecuadas para asegurar su integridad, disponibilidad y
confidencialidad.
VULNERABILIDADES
En seguridad cibernética, una vulnerabilidad es una debilidad que puede ser explotada por un ataque
cibernético para obtener acceso no autorizado o realizar acciones no autorizadas en un sistema
informático. Las vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a la memoria
de un sistema, instalar malware y robar, destruir o modificar datos confidenciales.
CLASIFICAN LAS VULNERABILIDADES
Las vulnerabilidades se pueden producir en todas las etapas de desarrollo, implementación y
mantenimiento de un software o de un sistema de información.
• Una vulnerabilidad de día cero es un fallo no conocido en un software y que puede permitir a un
atacante utilizar un código para explotarla – conocido como “exploit”
• vulnerabilidades de diseño, debidas tanto a fallos en el diseño de protocolos de redes o a deficientes
políticas de seguridad
• vulnerabilidades de implementación, debidas a errores de programación o a descuidos de los
fabricantes
• vulnerabilidades por falta de mantenimiento se dan cuando un software ya no recibe actualizaciones
por su fabricante.
• vulnerabilidades informáticas por uso o debidas al factor humano suelen ser menos consideradas
aunque su impacto puede ser mayor que las anteriores.
QUE SON AMENAZAS EN LA SEGURIDAD DE LA INFORMACIÓN
Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para
atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en
gran medida de ataques externos, aunque también existen amenazas internas (como robo de
información o uso inadecuado de los sistemas).
Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas las empresas en
la actualidad. Por eso la inversión en ciberseguridad y sistema de protección ha experimentado un
gran aumento en los últimos años
• Amenazas de Malware
• Virus.
• Gusanos
• Troyanos
• Ransomware
• Keyloggers
PROPIEDADES DEL SOFTWARE SEGURO
• Integridad: La información no podrá ser modificada o alterada por aquellas personas y/o
procesos informáticos que no estén autorizadas para hacerlo. Para asegurarse que esa
información no ha sido manipulada sin autorización es conveniente crear un conjunto de datos
(metadatos) de comprobación con los que compararlos.
• Confidencialidad: Solo las personas autorizadas podrán leer la información y éstos no deberán
divulgarla a personas, entidades o procesos no autorizados.
• Disponibilidad: La información debe estar disponible para el momento en que lo requieran las
personas, procesos o aplicaciones autorizadas para ello.
• Autentificación: ara preservar la identificación de los accesos se debe crear un sistema que
permita conocer qué usuario está accediendo en todo momento. Para ello, es necesario
implementar una combinación de cuentas y contraseñas con diferentes tipos de acceso a la
información según el rango de privilegios que se defina a cada persona.
• Irrefutabilidad (no-rechazo o no-repudio): Evita que un usuario, programa o proceso
informático pueda negar o rechazar la autoría de una acción.
CONCLUSIONES
Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los
reactivos informáticos del usuario.
Además de que debemos proteger y cómo podemos realizar esta actividad para mantener
asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.
Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras
cosas así como los tipos de vulnerabilidad y de riesgo.
REFERENCIAS BIBLIOGRÁFICAS
https://bibliotecavirtual.unad.edu.co/login?url=http://
search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=1501522&lang=es&site=eds-live&scope
=site&ebv=EB&ppid=pp_50
https://bibliotecavirtual.unad.edu.co/login?url=http://
search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=1501522&lang=es&site=eds-live&scope
=site&ebv=EB&ppid=pp_64