RP Eje4
RP Eje4
RP Eje4
INFORMÁTICA
Ricardo López
EJE 4
Propongamos
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Introducción a las amenazas de seguridad informática . . . . . . . . . . . . . . . . . . . 4
Amenazas físicas y lógicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Amenazas según su origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Amenazas según su intención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Amenazas según su naturaleza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Amenazas según los tipos de atacantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Amenazas según los tipos de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Política de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Matriz para la evaluación o análisis del riesgo . . . . . . . . . . . . . . . . . . . . . . . . 19
Matriz de riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Introducción
Seguridad Informática
https://www.youtube.com/watch?v=Nxns7cqfMsg&t=89s
El uso y crecimiento del entorno de las TIC dentro de organizaciones públicas y/o pri-
vadas, conduce a diversas incertidumbres y riesgos frecuentes, a los que se encuentra
sometida la información y los dispositivos que la contienen, teniendo que enfrentarse con
una gran variedad de amenazas y vulnerabilidades asociadas a estos entornos informá-
ticos, razón por la cual se deben gestionar, monitorear y controlar dichos sistemas para
ofrecer un óptimo servicio.
¡Recordemos que!
Los sistemas informáticos como se ha mencionado son vulnerables por estar expuestos
a múltiples amenazas que pueden provocar diferentes daños y que generarán pérdidas
significativas dentro de una organización. Para impedir y/o mitigar estas amenazas se
debe realizar el análisis del riesgo informático, resultado del cual se podrán implementar
controles de seguridad adecuados, estrategias y políticas de seguridad que minimizarán
el impacto de cualquier amenaza.
Video
https://www.youtube.com/watch?v=bM8OUkryTeg
Las amenazas físicas abarcan los daños o errores de hardware (equipos terminales,
equipos intermediarios, medios de transmisión).
Las amenazas lógicas engloban todo el daño y errores que puede ocurrir en el software,
filtración, manipulación, corrupción de los archivos, entre otros.
Software defectuoso.
Amenazas Descripción
Averías en hardware.
Accidentes
Fallos en el Software.
Naturales.
De ejecución.
Sabotajes.
Intentos de intrusión.
Actuaciones malintencionadas.
Robos.
Fraudes.
Amenazas Descripción
Fallos en el S.O.
Amenazas Descripción
Video
https://www.youtube.com/watch?v=xApsVQVcuKo
Esta clasificación abarca los tipos de ataques que pueden realizarse en un sistema
informático, dada la caracterización del tipo de atacante.
Amenazas Descripción
otros.
Conexión no Backdoors o puertas traseras que son dados por los agujeros de
autorizada seguridad de un equipo de cómputo (host o servidor) en la cual realiza
una conexión no autorizado a los mismos.
investigadores privados.
https://vimeo.com/244855566
Lectura recomendada
Congreso de la República
Los eventos son aquellas acciones que se desarrollan en la red o sistema, algunos
ejemplos son: intentos de conexiones, respuesta exitosa de una url, respuesta enviada
por un servidor a una petición hecha en el navegador, conexión entre dos hosts, una
autenticación y login entre otros.
Figura 2. Riesgo
Fuente: shutterstock.com /317273255
Lectura recomendada
Ahora, para conocer sobre la gestión y clasificación de
las amenazas a las que se ve expuesta la información,
realice la lectura de la Guía para la Gestión y Clasifi-
cación de Incidentes de Seguridad de la Información.
Instrucción
El análisis del riesgo es un trabajo muy extenso y que requiere tiempo para obtener
muy buenos resultados, pero es necesario realizarlo al detalle, ya que permite visualizar
los posibles daños a los que están expuestos los recursos tecnológicos y tomar acciones
que permitan minimizar dichas vulnerabilidades, una vez desarrollado el análisis de segu-
ridad es importante clasificar y priorizar los riesgos a los que se está expuesto y proceder
a desarrollar una política de seguridad para cada riesgo detectado.
Matriz de riesgo
Estos últimos darán valores cuantitativos y luego se realiza sus correspondientes análisis
cualitativos:
1. Insignificante (ninguna).
2. Baja.
3. Mediana.
4. Alta.
Instrucción
César Tarazona
Cambios en la
Origen natural
naturaleza
Amenazas Negligencia
Sin intención
impericia
Origen humano
Internas
Mal
intencionadas
Externas
https://www.youtube.com/watch?v=prBN0jYN0uo
Instrucción
Para finalizar los invito a desarrollar de forma
colaborativa la evaluación final del curso.