ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Revisemos el concepto de seguridad de la información. Ataques informáticos


Enviado por   •  18 de Noviembre de 2022  •  Tareas  •  23.571 Palabras (95 Páginas)  •  26 Visitas

Página 1 de 95

[pic 1][pic 2][pic 3]

Módulo 1. Ataques informáticos

Introducción[pic 4]

UN IDAD 1. IN TR ODUCCIÓN Y CON CEPTOS GEN ER ALES DE LOS ATAQUES IN F OR MÁTICOS

Tema 1: Fundamentos y conceptos de la seguridad informática[pic 5]

Tema 2: Tipos de ataques informáticos[pic 6]

Tema 3: Evaluación de seguridad en dispositivos[pic 7]

Tema 4: Fases de ataques informáticos[pic 8]

UN IDAD 2. AN ATOMÍA DE UN ATAQUE IN F OR MÁTICO

Tema 1: Etapa de relevamiento[pic 9]

Tema 2: Etapa de acceso[pic 10]

Tema 3: Ataques sin tecnología[pic 11]

[pic 12][pic 13][pic 14][pic 15][pic 16]Tema 4: Ataques a la infraestructura

Cierre

Lectura complementaria

Glosario

Referencias

[pic 17]Lección 1 de 13

Introducción[pic 18]

Con el correr del tiempo, los seres humanos dependemos cada vez más de la tecnología, ya sea porque somos una organización que necesita desarrollar sus actividades habituales o bien porque realizamos tareas personales, lo que lleva a una dependencia total de esta. Si nos vamos 20 años atrás, una pérdida de conectividad a internet o un mal funcionamiento eran algo molesto, pero no crítico. Actualmente, la pérdida de conexión significa que una organización queda prácticamente inoperante.

A medida que las personas van volcando su vida a la tecnología, se almacena más información, de todo tipo, en los sistemas informáticos utilizados. A medida que las organizaciones confían más en la tecnología para desarrollar sus actividades, crecen las comunicaciones y las diferentes transferencias de información utilizando medios digitales. Un claro ejemplo es que actualmente las organizaciones realizan el pago a sus empleados de forma electrónica utilizando plataformas de transferencias bancarias (claro ejemplo de hiperconectividad).

Debido a todo esto, los daños por robo o pérdida de información cada vez son más frecuentes y muchos criminales digitales optan por utilizar la tecnología como herramienta para cometer ciberdelitos y hacerse con la

información de interés. Dentro de estas herramientas, no solo nos referimos a  malware  (programa  malicioso)  y  virus  (los  más  comunes),  sino  que también  existen  programas  especializados  para  el  robo  de  información sobre  los  que  los  profesionales  de  la  seguridad  deben  estar  atentos, además de conocerlos.

Es por todo esto que se ha vuelto muy popular y necesario establecer prácticas y herramientas orientadas a proteger la infraestructura informática y la información que ésta contiene tanto de personas como de organizaciones. Todo esto se conoce como seguridad informática.

C O NT I NU A R[pic 19]

[pic 20]Lección 2 de 13

Tema 1: Fundamentos y conceptos de la seguridad informática[pic 21]

Seguridad informática

Ser un profesional de la seguridad informática es una tarea muy particular, ya que lleva a tener relación con todos los sectores y áreas de una organización. Es imperativo que tengamos un conocimiento amplio de la organización, de los procesos, los objetivos y todo aspecto relevante. Esto es así porque solo teniendo una visión global de la organización vamos a poder proteger la información y los sistemas de esta.

Para poder comenzar a tratar temas relacionados con la seguridad informática, es importante conocer exactamente a qué nos referimos cuando hablamos de este concepto. Si nos remitimos a la bibliografía existente y a la información que circula por internet para su consulta, vamos a ver que existe una infinidad de definiciones y conceptos de seguridad informática.

Nos vamos a centrar en un concepto elegante y acertado para lo que vamos a estudiar: la seguridad informática es un conjunto de medidas de prevención, detección y corrección que se orientan a proteger la confidencialidad,  la  integridad  y  la  disponibilidad  de  los  recursos

informáticos de una organización y de los activos de información que esta organización posee.

La seguridad informática se conoce como hacking ético (hackeo ético), ya que,  para  poder  brindar  seguridad  a  los  sistemas  y  a  la  información contenida en ellos, es necesario contar con técnicas de hacking (hackeo) que sirven para detectar qué tan inseguros son los sistemas con los que estamos trabajando y, de esa forma, mitigar los posibles riesgos a los que está expuesta una organización.

“Cuando hablamos de hacking ético, nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; es decir que el consultor” (Astudillo, 2013, p. 10) de seguridad informática o pentester actuará dentro de una organización desde el punto de vista de un atacante para poder detectar vulnerabilidades en equipos, redes, puertos, protocolos, programas, etcétera, siempre trabajando en un ambiente controlado y supervisado en el que no se ponga en riesgo en ningún momento la operatividad de los servicios informáticos del cliente (Astudillo, 2013).

...

Descargar como (para miembros actualizados)  txt (137.4 Kb)   pdf (603.3 Kb)   docx (897.3 Kb)  
Leer 94 páginas más »
Disponible sólo en Clubensayos.com