0% encontró este documento útil (0 votos)
14 vistas9 páginas

PRESENTACIÓN

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 9

PRESENTACIÓN

NOMBRE Y APELLIDO: Dinnery Jean Frías

SECCION: 6TOA de redes

MAESTRO: Juan Francisco Dolores

FECHA DE ENTREGA: 20-03-2024

CENTRO EDUCATIVO: Liceo Politécnico Medina


1- Norma iso 27001

La norma ISO 27001 es un estándar internacional que establece los requisitos


para un sistema de gestión de seguridad de la información (SGSI). Su objetivo
principal es ayudar a las organizaciones a proteger sus activos de información
mediante la implementación de controles de seguridad adecuados.

Al cumplir con los requisitos de la norma ISO 27001, las organizaciones pueden
demostrar a sus clientes, socios comerciales y otras partes interesadas que se
toman en serio la seguridad de la información y que cuentan con un enfoque
sistemático y estructurado para gestionarla de manera eficaz.

La norma ISO 27001 abarca aspectos como la evaluación de riesgos, la


implementación de controles de seguridad, la gestión de incidentes de seguridad,
la formación del personal y la mejora continua del SGSI. Al seguir esta norma, las
organizaciones pueden fortalecer su postura de seguridad y reducir el riesgo de
sufrir incidentes de seguridad que puedan afectar su reputación y sus
operaciones.
2-Norma BS 7799

La norma BS 7799 fue el precursor original de la norma ISO 27001. La BS 7799 fue
desarrollada por el Instituto Británico de Normas (BSI) y se publicó por primera
vez en 1995. En 2000, la BS 7799 se dividió en dos partes: BS 7799-1, que
establecía los requisitos para un sistema de gestión de seguridad de la
información (SGSI), y BS 7799-2, que proporcionaba pautas para la
implementación de controles de seguridad de la información.

En 2005, la BS 7799-2 fue adoptada como la norma ISO/IEC 27002, que establece
un conjunto de controles de seguridad de la información. Además, la BS 7799-1 se
convirtió en la base para el desarrollo de la norma ISO/IEC 27001, que especifica
los requisitos para establecer, implementar, mantener y mejorar un SGSI.

En resumen, la norma BS 7799 jugó un papel fundamental en el desarrollo de las


normas internacionales de seguridad de la información, y su contenido se ha
integrado en la serie de normas ISO 27000. La norma BS 7799 ya no se mantiene
activamente, pero su legado perdura a través de la norma ISO 27001 y otras
normas relacionadas.

3-hacktivismo

El hacktivismo es una forma de activismo que utiliza la tecnología, especialmente


la cibernética, para promover ideas políticas y sociales. Los hacktivistas suelen
utilizar técnicas de hackeo informático, como ataques cibernéticos o filtraciones
de información, para llamar la atención sobre cuestiones importantes o para
protestar contra injusticias.
Es un tema controversial, ya que algunas acciones de hacktivismo pueden ser
ilegales y violar normas de seguridad informática. Sin embargo, algunos grupos Un
defienden el hacktivismo como una forma de lucha pacífica y de denuncia.

4-hacker ético

hacker ético es un profesional de la seguridad informática que utiliza sus


habilidades técnicas para identificar vulnerabilidades en sistemas y redes con el
objetivo de mejorar la seguridad y proteger la información sensible de una
organización. Estos expertos buscan activamente fallas de seguridad, explotan las
mismas, y proporcionan recomendaciones para corregirlas, ayudando así a
prevenir posibles ataques informáticos y garantizando la integridad de los datos.

Los hackers éticos operan dentro de un marco legal y ético, obteniendo


autorización previa para llevar a cabo pruebas de seguridad y respetando la
privacidad y confidencialidad de la información de las organizaciones. A través de
su trabajo, contribuyen significativamente a fortalecer la ciberseguridad de las
empresas y protegerlas de posibles amenazas cibernéticas, asegurando que sus
sistemas estén debidamente protegidos contra posibles ataques
malintencionados.

5-Los 3 tipos de hacker más comunes y el modo de operación


de cada uno:

Los hackers se dividen en tres categorías generales: hackers de sombrero blanco,


hackers de sombrero negro y hackers de sombrero gris:

Hackers de sombrero blanco:


Los hackers de sombrero blanco solo utilizan sus competencias para el bien
común, no para fines malintencionados. También se los conoce como hackers
éticos. Los hackers de sombrero blanco colaboran con las organizaciones para
ayudarles a identificar y subsanar vulnerabilidades de seguridad en los sistemas.
Gracias a la ayuda de los hackers de sombrero blanco, las organizaciones pueden
parchear las vulnerabilidades de seguridad antes de que los hackers maliciosos
puedan explotarlas.

Ejemplo de hackeo de sombrero blanco:


Un ejemplo de hackeo de sombrero blanco sería una prueba de penetración. Las
pruebas de penetración, también conocidas como «pen tests» o «hackeo ético»,
son aquellas en que los hackers llevan a cabo un ataque cibernético simulado
autorizado a los sistemas de una organización. Este tipo de pruebas permite a las
organizaciones evaluar no solo la seguridad de sus sistemas, sino que también la
respuesta que es capaz de dar al ataque simulado y las medidas que puede
adoptar para subsanar las vulnerabilidades detectadas.

Hackers de sombrero negro:


Los hackers de sombrero negro son maliciosos. De hecho, a la mayoría de
nosotros es lo primero que nos viene a la cabeza cuando oímos la palabra «hacker
«. Estos hackers también se conocen con el nombre de «cibercriminales» o
«actores de amenazas «. Los hackers de sombrero negro se aprovechan de las
vulnerabilidades de los sistemas, las redes y las cuentas para robar datos, instalar
software dañino o perturbar las operaciones de particulares y empresas. La
motivación para los hackers de sombrero negro es el lucro. Sin embargo, algunos
hackers de sombrero negro también pueden buscar venganza, estar motivados
por su ideología, estar involucrados en actividades de espionaje o ataques en
nombre de un estado nación.

Ejemplos de hackeo de sombrero negro:


Ataques DDoS: un ataque distribuido de denegación de servicio (DDoS) es un tipo
de ataque cibernético que interrumpe el tráfico normal de un servidor. Los
hackers de sombrero negro lo consiguen al saturar el servidor mediante bots, lo
que genera una avalancha de tráfico en Internet. En consecuencia, el servidor se
ralentiza o cae por completo. Los hackers de sombrero negro suelen solicitar
grandes sumas de dinero (el así llamado «rescate») a cambio de detener el
ataque.
Data breach: una violación de datos se produce cuando un hacker de sombrero
negro consigue penetrar en una cuenta o un sistema y roba datos sensibles. Los
datos robados pueden incluir información de identificación personal (PII), por
ejemplo, números de seguridad social y direcciones.
Malware: el malware es un tipo de software dañino que los hackers de sombrero
negro instalan en un dispositivo o sistema. Cuando el malware se instala con
éxito, puede utilizarse para espiar su actividad, registrar sus pulsaciones de teclas,
obtener acceso a la cámara y el micrófono de su dispositivo y robar información
sensible que haya almacenado en su dispositivo.

Hackers de sombrero gris:


Los hackers de sombrero gris están entre los hackers de sombrero blanco y los
hackers de sombrero negro, es decir que en ocasiones pueden utilizar sus
competencias de hackeo para hacer el bien, pero también pueden utilizarlas con
fines malintencionados. Los hackers de sombrero gris están motivados por su
deseo de mejorar la seguridad, pero también los mueve el deseo de exponer las
vulnerabilidades de seguridad.

Ejemplos de hackeo de sombrero gris:

Notificar las vulnerabilidades de seguridad: los hackers de sombrero gris indagan


en las vulnerabilidades de seguridad de una organización y se ofrecen a
notificarlas a cambio de un precio. Una vez recibido el pago, informan a la
organización de qué tipo de vulnerabilidad se trata y dónde encontrarla.
Ayudar a las personas: algunos hackers de sombrero gris utilizan sus
competencias para ayudar a las personas que han sido víctimas de un ataque
cibernético. Por ejemplo, pueden ayudarles a recuperar sus datos o a eliminar el
malware de sus dispositivos.

6-Certificado de seguridad
Un certificado de seguridad es un documento digital que garantiza la autenticidad
y la legitimidad de un sitio web, confirmando que la conexión entre el usuario y el
sitio es segura y cifrada.

7-Suplantación de identidad

La suplantación de identidad es cuando una persona se hace pasar por otra,


generalmente en línea, con el objetivo de obtener información confidencial o
cometer fraudes.

8-ataque DDoS

Un ataque DDoS (Distributed Denial of Service) es un ataque informático que


busca sobrecargar un servidor con una gran cantidad de solicitudes, provocando
que se vuelva inaccesible para los usuarios legítimos.

9-Vulnerabilidad informática
La vulnerabilidad en informática se refiere a una debilidad en un sistema o
software que puede ser explotada por ciberdelincuentes para comprometer la
seguridad de la información.

10-Amenaza informática
Una amenaza informática es cualquier acción que pueda comprometer la
seguridad de los sistemas informáticos, como virus, malware, phishing, entre
otros.

11-¿Que significa la sigla cía en informática y que significan cada uno de sus
términos?

La sigla CIA en informática se refiere a Confidencialidad, Integridad y


Disponibilidad, tres pilares fundamentales en la seguridad de la información.

12-Ley indotel 5607


La Ley de Indotel 5607 es una normativa en República Dominicana que regula las
telecomunicaciones y tecnologías de la información.

13-Auditoría informática

La auditoría informática es el proceso de evaluación y análisis de los sistemas


informáticos de una organización para verificar su seguridad y eficiencia.
14-Ingeniería social
La ingeniería social es una técnica utilizada por ciberdelincuentes para engañar a
las personas y obtener información confidencial.

También podría gustarte