Harol Lara - Presentacion

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 8

Seguridad de

la información
•Estudiante: Harol Giovanny Lara Suarez
•Tarea 3: Modelado de amenazas
•Tutor: Floralba Albarracín Cristancho
•Programa: Ingeniería de sistemas
•Universidad Nacional Abierta y a
Distancia
Principios de la
seguridad
informática
• Confidencialidad: Asegura que solo las personas
autorizadas tengan acceso a la información
sensible. Esto implica proteger los datos de
accesos no autorizados, tanto externos como
internos.
• Integridad: Se enfoca en mantener la precisión y
consistencia de los datos durante su ciclo de
vida, impidiendo que sean alterados de manera
no autorizada. Es importante que la información
no se corrompa ni se manipule de manera
maliciosa.
• Disponibilidad: Garantiza que la información y
los sistemas estén accesibles para los usuarios
autorizados cuando los necesiten. Esto es
crucial para evitar interrupciones en los
servicios y operaciones críticas.
Vulnerabilidades

Phishing y
Software Contraseñas Fallas en la
Errores de Ataques de Redes No
Desactualizad Débiles o Validación de
Configuración Ingeniería Seguras
o Reutilizadas Datos
Social
Inyección SQL: el
atacante manipula
Configuraciones Sistemas Contraseñas como Correos
bases de datos Redes Wi-Fi
por defecto no operativos sin "123456" o electrónicos
mediante abiertas
modificadas actualizaciones "password“ fraudulentos
consultas
maliciosas.

Cross-Site
Scripting (XSS):
Aplicaciones sin Falta de Mensajes de texto Falta de VPN o
Puertos abiertos donde el atacante
parches de autenticación o enlaces cifrado en la
no utilizados introduce código
seguridad multifactorial engañosos comunicación
malicioso en sitios
web.

Permisos de
acceso demasiado
amplios
Tipos de vulnerabilidades
Software Configuración Políticas y Procedimientos

Red Ingeniería Social Físicas


Amenazas en la seguridad de la
información
Las amenazas a la seguridad de la información son cualquier
acción, evento o condición que pone en riesgo la integridad,
confidencialidad y disponibilidad de la información de una
organización o individuo. Pueden originarse tanto desde el exterior
como desde el interior de una organización
Ataques de
Malware Denegación de
Ataques de
(Software Phishing Servicio (DoS) y
Fuerza Bruta
Malicioso) Distribuidos
(DDoS)

Interceptación de Exploits de Suplantación de


Amenazas
Datos en Redes Vulnerabilidades Identidad
Internas
No Seguras de Software (Spoofing)
Propiedades de software seguro
Robustez • Resiste entradas erróneas o maliciosas sin fallar.

Confiabilidad • Funciona de forma estable y predecible bajo distintas condiciones.

• Se recupera de fallos o intentos de ataque sin comprometer la


Resiliencia seguridad.

• Verifica y filtra entradas para evitar inyecciones de código y otros


Validación de Datos ataques.

Control de Acceso • Limita el acceso de módulos y usuarios según autorizaciones


definidas.
Interno
Mantenibilidad • Facilita las actualizaciones y parches sin afectar su funcionamiento.

• Registra actividades internas para detectar anomalías y facilitar


Trazabilidad auditorías.
Conclusiones

• La seguridad de la información y el
desarrollo de software seguro son
claves para proteger nuestros datos en
la era digital. Conocer las
vulnerabilidades y amenazas nos
permite construir sistemas más fuertes
y confiables. Aplicar buenas prácticas
en el software, como asegurar su
robustez y facilidad de actualización,
ayuda a prevenir ataques y proteger la
confianza de los usuarios. La seguridad
debe ser una prioridad constante para
enfrentar los riesgos de un mundo
cada vez más conectado.
Bibliografías
• Marmolejo, P.A. (2021).
Principios de la seguridad de la información y Propiedades del Software seguro.
https://repository.unad.edu.co/handle/10596/41638
• Chris Bronk. (2016). Cyber Threat: The Rise of Information Geopolitics in U.S. National Security.
Praeger. https://bibliotecavirtual.unad.edu.co/login?url=https://search.ebscohost.com/login.aspx?
direct=true&db=e000xww&AN=1140402&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_41
• Death, D. (2017). Information Security Risk Management. En S. Editing (Eds), Information Security
Handbook (p.p 66 – 83). Packt Publishing. https://bibliotecavirtual.unad.edu.co/login?url=http://
search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=1655557&lang=es&site=eds-
live&scope=site&ebv=EB&ppid=pp_183

También podría gustarte