ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Revisemos el concepto de seguridad de la información. Ataques informáticos

Mug MagicTarea18 de Noviembre de 2022

23.571 Palabras (95 Páginas)63 Visitas

Página 1 de 95

[pic 1][pic 2][pic 3]

Módulo 1. Ataques informáticos

Introducción[pic 4]

UN IDAD 1. IN TR ODUCCIÓN Y CON CEPTOS GEN ER ALES DE LOS ATAQUES IN F OR MÁTICOS

Tema 1: Fundamentos y conceptos de la seguridad informática[pic 5]

Tema 2: Tipos de ataques informáticos[pic 6]

Tema 3: Evaluación de seguridad en dispositivos[pic 7]

Tema 4: Fases de ataques informáticos[pic 8]

UN IDAD 2. AN ATOMÍA DE UN ATAQUE IN F OR MÁTICO

Tema 1: Etapa de relevamiento[pic 9]

Tema 2: Etapa de acceso[pic 10]

Tema 3: Ataques sin tecnología[pic 11]

[pic 12][pic 13][pic 14][pic 15][pic 16]Tema 4: Ataques a la infraestructura

Cierre

Lectura complementaria

Glosario

Referencias

[pic 17]Lección 1 de 13

Introducción[pic 18]

Con el correr del tiempo, los seres humanos dependemos cada vez más de la tecnología, ya sea porque somos una organización que necesita desarrollar sus actividades habituales o bien porque realizamos tareas personales, lo que lleva a una dependencia total de esta. Si nos vamos 20 años atrás, una pérdida de conectividad a internet o un mal funcionamiento eran algo molesto, pero no crítico. Actualmente, la pérdida de conexión significa que una organización queda prácticamente inoperante.

A medida que las personas van volcando su vida a la tecnología, se almacena más información, de todo tipo, en los sistemas informáticos utilizados. A medida que las organizaciones confían más en la tecnología para desarrollar sus actividades, crecen las comunicaciones y las diferentes transferencias de información utilizando medios digitales. Un claro ejemplo es que actualmente las organizaciones realizan el pago a sus empleados de forma electrónica utilizando plataformas de transferencias bancarias (claro ejemplo de hiperconectividad).

Debido a todo esto, los daños por robo o pérdida de información cada vez son más frecuentes y muchos criminales digitales optan por utilizar la tecnología como herramienta para cometer ciberdelitos y hacerse con la

información de interés. Dentro de estas herramientas, no solo nos referimos a  malware  (programa  malicioso)  y  virus  (los  más  comunes),  sino  que también  existen  programas  especializados  para  el  robo  de  información sobre  los  que  los  profesionales  de  la  seguridad  deben  estar  atentos, además de conocerlos.

Es por todo esto que se ha vuelto muy popular y necesario establecer prácticas y herramientas orientadas a proteger la infraestructura informática y la información que ésta contiene tanto de personas como de organizaciones. Todo esto se conoce como seguridad informática.

C O NT I NU A R[pic 19]

[pic 20]Lección 2 de 13

Tema 1: Fundamentos y conceptos de la seguridad informática[pic 21]

Seguridad informática

Ser un profesional de la seguridad informática es una tarea muy particular, ya que lleva a tener relación con todos los sectores y áreas de una organización. Es imperativo que tengamos un conocimiento amplio de la organización, de los procesos, los objetivos y todo aspecto relevante. Esto es así porque solo teniendo una visión global de la organización vamos a poder proteger la información y los sistemas de esta.

Para poder comenzar a tratar temas relacionados con la seguridad informática, es importante conocer exactamente a qué nos referimos cuando hablamos de este concepto. Si nos remitimos a la bibliografía existente y a la información que circula por internet para su consulta, vamos a ver que existe una infinidad de definiciones y conceptos de seguridad informática.

Nos vamos a centrar en un concepto elegante y acertado para lo que vamos a estudiar: la seguridad informática es un conjunto de medidas de prevención, detección y corrección que se orientan a proteger la confidencialidad,  la  integridad  y  la  disponibilidad  de  los  recursos

informáticos de una organización y de los activos de información que esta organización posee.

La seguridad informática se conoce como hacking ético (hackeo ético), ya que,  para  poder  brindar  seguridad  a  los  sistemas  y  a  la  información contenida en ellos, es necesario contar con técnicas de hacking (hackeo) que sirven para detectar qué tan inseguros son los sistemas con los que estamos trabajando y, de esa forma, mitigar los posibles riesgos a los que está expuesta una organización.

“Cuando hablamos de hacking ético, nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; es decir que el consultor” (Astudillo, 2013, p. 10) de seguridad informática o pentester actuará dentro de una organización desde el punto de vista de un atacante para poder detectar vulnerabilidades en equipos, redes, puertos, protocolos, programas, etcétera, siempre trabajando en un ambiente controlado y supervisado en el que no se ponga en riesgo en ningún momento la operatividad de los servicios informáticos del cliente (Astudillo, 2013).

Es importante que el especialista en seguridad informática o hacker ético siga siempre las metodologías correctas, además del sentido común (Astudillo, 2013).

Con  el  correr  del  tiempo,  los  temas  relacionados  con  la  seguridad informática  se  comenzaron  a  extender  por  el  solo  hecho  de  que  la informática fue cambiando a medida que se dio el crecimiento tecnológico.

Es por esto que se formó el nuevo concepto de seguridad de la información, que se encuentra estrechamente ligado a la seguridad informática.

Seguridad de la información

La información es el activo más preciado que posee una organización y es por esto que, si bien se debe aplicar seguridad informática sobre los equipos que la procesan o contienen, no hay que perder de vista que el corazón de toda organización, y lo que se debe proteger, es la información propiamente dicha.

Cuando se habla de información, debemos comprender que va mucho más allá de aquella que se procesa con equipos informáticos y sistemas, es decir que la información también abarca lo que se escribe en un papel, lo que se dice de manera oral, etcétera. ¿Y esto por qué? Porque los atacantes se valen de cualquier tipo de información, por más que no esté dentro de un sistema informático, para perpetuar un ataque.

Las normas ISO/IEC 27001 (International Organization for Standarization/International Electronic Comision, 2005) hacen referencia a que la seguridad de la información es la disciplina que tiene como objetivo la confidencialidad, integridad y disponibilidad de la información, y que a su vez puede integrar otras propiedades, como la autenticidad, la responsabilidad, el no repudio y la trazabilidad.

Teniendo en cuenta estas definiciones, podemos ver que existen temas que no se encuentran relacionados directamente con la informática, pero sí con la seguridad de la información. Estos temas tienen que ver, por ejemplo, con la valuación de activos, el análisis de riesgos, la gestión de riesgos, la gestión ante incidentes, la continuidad de un negocio, etcétera, todo lo cual sirve como información también ante un ataque.

Para que tengamos claro por qué la información es parte de la seguridad informática, en primer lugar, podemos decir que es por ser el “corazón”: siempre se deben proteger los datos, los activos de información que posee una organización. Para esto existen metodologías implementadas en todo el mundo,  la  más  eficaz  y  conocida  de  las  cuales  es  la  defensa  en profundidad, que apunta a implementar varias medidas de seguridad en todo el perímetro con el objetivo de proteger un mismo activo (la información). Esta metodología utiliza varias capas y cada una de ellas provee un nivel de protección adicional. En la Figura 1, podemos ver las capas escalonadas en las que se debe aplicar protección.

...

Descargar como (para miembros actualizados) txt (137 Kb) pdf (603 Kb) docx (897 Kb)
Leer 94 páginas más »
Disponible sólo en Clubensayos.com