Please enable JavaScript.
Coggle requires JavaScript to display documents.
LA SEGURIDAD INFORMÁTICA - Coggle Diagram
LA SEGURIDAD INFORMÁTICA
CONTEXTO ACTUAL
NECESIDAD DE SISTEMAS ROBUSTOS Y ESTABLES
:computer:
Las empresas, tanto grandes como pequeñas, necesitan sistemas confiables para proteger su información y recursos tecnológicos
PROTECCIÓN DE RECURSOS TECNOLÓGICOS Y LA INFORMACIÓN
:check:
Seguridad centrada en equipos como computadoras, servidores, routers y cables, así como en la información que manejan
ENFOQUE DE LA SEGURIDAD INFORMÁTICA
PROTECCIÓN DE EQUIPOS DE CÓMPUTO, SERVIDORES, ROUTERS, CABLES, ETC
:lock:
Asegurar todos los componentes físicos de la red contra accesos no autorizados, daños y fallas. :check:
PROTECCIÓN DE LA INFORMACIÓN CONTENIDA Y CIRCULANTE
:lock:
Garantizar que la información, tanto almacenada como en tránsito, esté protegida contra accesos no autorizados, robos y alteraciones.:check:
Técnica de atributos de control de
acceso basado en políticas (CP-ABE)
Técnica enigmático estándar de cifrado
diagonal (EDES)
Técnica de control de acceso basada en
ontologías (ODAC)
(Pacheco et.al, 2023)
PROCESOS Y UTILIDADES
MÉTODOS Y PROCEDIMIENTOS PARA REDUCIR RIESGOS
Implementar estrategias y herramientas específicas para minimizar los peligros tanto a la infraestructura física como a la información. :warning:
SEGURIDAD FÍSICA Y DE LA INFORMACIÓN
Involucra la protección de los espacios físicos donde se encuentran los equipos y la protección de los datos que estos manejan :no_entry:
COMPONENTES DE LA SEGURIDAD INFORMÁTICA
LÓGICO: BASES DE DATOS, INFORMACIÓN
Protección de datos y bases de datos contra accesos no autorizados, pérdida y corrupción :check:
HARDWARE: COMPUTADORES, SERVIDORES, IMPRESORAS
Asegurar que el hardware esté protegido y funcione correctamente, evitando fallos que comprometan la seguridad. :checkered_flag:
INFORMACIÓN PRIVADA Y CONFIDENCIAL
Proteger la información sensible que, si se divulga, puede causar daños a la organización. :lock:
CARACTERÍSTICAS CLAVE
CONFIDENCIALIDAD DE LA INFORMACIÓN
Asegurar que la información solo sea accesible para personas autorizadas :unlock:
Una de las últimas técnicas para garantizar la seguridad de la información que están usando las organizaciones es el machine learning, dónde se implementan diferentes algoritmos, métodos, teorías de aprendizaje automático para solucionar los problemas de seguridad de la información y prevenirlos. (Alvarado et.al, 2022)
PROTECCIÓN CONTRA ACCESOS NO AUTORIZADOS
Evitar que personas sin permiso accedan a los datos y sistemas :lock:
A medida que proliferan múltiples tipos de ciberataques y amenazas, las soluciones de seguridad tradicionales son insuficientes para abordar los desafíos de seguridad actuales. (Alvarado et.al,2022)
ACTUALIZACIÓN CONSTANTE DE MÉTODOS Y NORMAS DE SEGURIDAD
Mantenerse al día con las últimas amenazas y tecnologías para proteger eficazmente la información y los recursos. :check:
IMPORTANCIA Y NEGOCIO
LA SEGURIDAD INFORMÁTICA COMO UN GRAN NEGOCIO
La creciente demanda de seguridad ha convertido esta área en una industria lucrativa, con profesionales desarrollando soluciones innovadoras. :star:
PARTICIPACIÓN DE INGENIEROS, TÉCNICOS Y ESPECIALISTAS
Diversos profesionales colaboran para crear, implementar y mantener sistemas de seguridad efectivos. :silhouettes:
PREGUNTAS CLAVE PARA LAS EMPRESAS
¿QUÉ BUSCAN EN SEGURIDAD?
Entender las necesidades específicas de seguridad de cada organización. :checkered_flag:
¿CÓMO MANTENER UN SISTEMA SEGURO?
Identificar y evaluar continuamente las mejores prácticas, tecnologías y procesos para mantener la seguridad. :no_entry:
La Lista de control de seguridad se centra en proteger la privacidad y evitar la exposición a programas maliciosos y ataques de phishing. (Ozkaya, 2019) :check:
Gestores de contraseñas: Existe un gran problema a la hora de crear contraseñas únicas para todos los servicios en los que se tiene una cuenta. (Ozkaya, 2019)
Crear contraseñas seguras: El siguiente punto de la lista de comprobación es tener un código de acceso fuerte. (Ozkaya,2019)
Autenticación de dos factores (2FA): El tercer elemento de la lista es la 2FA, que se centra en añadir otra capa de seguridad a las credenciales de inicio de sesión habituales. (Ozkaya,2019)
Cifrado: La encriptación es una técnica de seguridad que te ayudará a mantenerte seguro. Se habla brevemente del cifrado y se explica que éste impide que se lean los datos si un ladrón roba el ordenador o el teléfono.(Ozkaya,2019)
¿QUÉ AMENAZAS EXISTEN?
Reconocer y comprender las diversas amenazas que pueden comprometer la seguridad de los sistemas. :warning:
ASPECTOS A ANALIZAR
RECURSO HUMANO Y TECNOLÓGICO EN SEGURIDAD INFORMÁTICA
Evaluar el papel tanto de los individuos como de las tecnologías en la implementación y mantenimiento de la seguridad. :checkered_flag:
CARACTERÍSTICAS, MECANISMOS, RECURSOS Y NORMAS PARA GARANTIZAR UN SISTEMA SEGURO
Describir las propiedades esenciales, herramientas y regulaciones que ayudan a establecer y mantener la seguridad :pencil2:
ATAQUES Y AMENAZAS A LA ORGANIZACIÓN
Identificar y analizar las posibles amenazas y cómo estas pueden afectar la seguridad de la organización. :silhouette:
DESARROLLO
RECURSOS HUMANOS
IMPORTANCIA DE LAS PERSONAS EN LA ADMINISTRACIÓN DE LA SEGURIDAD
El éxito de la seguridad informática depende en gran medida de la gestión eficiente por parte del personal responsable. :checkered_flag:
GESTIÓN ADECUADA POR PERSONAL ASIGNADO
La información debe ser manejada por individuos capacitados y designados específicamente para estas tareas, garantizando así la confidencialidad y la integridad de los datos. :lock:
PERSONAL CAPACITADO Y CERTIFICADO
Es crucial que el personal de seguridad esté debidamente capacitado y certificado para asegurar un alto nivel de seguridad dentro de la organización :no_entry:
COLABORACIÓN EN LA EMPRESA
PROTECCIÓN DE ACTIVOS DE INFORMACIÓN COMO TAREA COMPARTIDA
La seguridad no es responsabilidad de un solo departamento; debe ser una prioridad de toda la organización :recycle:
DIVISIÓN DE MÓDULOS Y ÁREAS PARA EL TRÁFICO DE DATOS
Asignar responsabilidades específicas a diferentes áreas y módulos dentro de la empresa para asegurar un flujo de datos eficiente y seguro, promoviendo así una gestión integral de la seguridad. :silhouettes:
CUMPLIMIENTO DE NORMATIVIDAD
Cada módulo debe operar según las normativas y reglamentos específicos para mantener la seguridad y la legalidad en la gestión de información. :check:
RECURSOS TECNOLÓGICOS
DEFINICIÓN Y TIPOS
Pueden ser físicos (computadores, impresoras) o lógicos (software, aplicaciones). :desktop_computer:
FUNCIÓN EN LA GESTIÓN DE PROCESOS Y TAREAS
Los recursos tecnológicos ayudan en la gestión de procesos, tareas e información, contribuyendo al éxito empresarial. :comet:
IMPORTANCIA EN LA COMUNICACIÓN INTERNA Y EXTERNA
Los recursos tecnológicos lógicos facilitan la comunicación con clientes y empleados, mejorando la eficiencia y la transparencia. :female-technologist::skin-tone-4:
INTEGRACIÓN DE RECURSOS HUMANOS Y TECNOLÓGICOS
La combinación de recursos humanos y tecnológicos es esencial para una gestión eficiente de la información y la seguridad :silhouettes:
Mantener ambos recursos actualizados en normatividad, pautas, tecnología y funciones es vital para garantizar la seguridad continua. :recycle:
MECANISMOS DE SEGURIDAD
CLASIFICACIÓN DE MECANISMOS DE SEGURIDAD
Se deben estructurar normas y reglas claras para el uso adecuado de los mecanismos, evitando confusiones y duplicaciones :check:
Preventivos: Avisan antes de que un proceso peligroso afecte el sistema.
Detectivos: Identifican y registran eventos no autorizados.
Correctivos:
Corrigen errores y anomalías en el sistema.
HERRAMIENTAS Y TÉCNICAS DE SEGURIDAD
Acceso físico y lógico: Métodos como huella digital, verificación de voz, verificación de patrones oculares, contraseñas, claves encriptadas, firewall, restricciones, cifrados, antivirus, etc. :male-technologist:
IMPORTANCIA DE LA ACTUALIZACIÓN
Las herramientas y técnicas deben actualizarse constantemente para contrarrestar las nuevas formas de ataque :computer:
AMENAZAS Y ATAQUES
HISTORIAL DE ATAQUES INFORMÁTICOS
Los ataques se han registrado desde hace muchos años y han evolucionado, volviéndose más sofisticados y difíciles de detectar :warning:
ACCESIBILIDAD DE HERRAMIENTAS PARA ATACANTES NO EXPERTOS
Incluso personas sin conocimientos avanzados pueden alterar sistemas utilizando herramientas informáticas eficaces :red_cross:
DEFINICIÓN DE AMENAZA
Una amenaza es cualquier objeto, sujeto o proceso capaz de atacar la seguridad de los datos de una organización. :warning:
TIPOS DE AMENAZAS
INTENCIONALES
Ataques deliberados como los realizados por hackers
NO INTENCIONALES
Errores cometidos por miembros de la organización que ponen en riesgo el sistema
TIPOS DE ATAQUES
INGENIERÍA SOCIAL, INGENIERÍA SOCIAL INVERSA, TRASHING
Manipulación psicológica para obtener información confidencial. :iphone:
ATAQUES DE MONITORIZACIÓN Y AUTENTICACIÓN
Interceptación y manipulación de comunicaciones y procesos de autenticación. :no_mobile_phones:
DENIAL OF SERVICE (DOS)
Sobrecargar el sistema para hacerlo inaccesible. :red_flag:
ATAQUES DE MODIFICACIÓN
Alterar datos o sistemas para causar daño o ganar acceso no autorizado :fountain_pen:
IMPACTO DE LOS ATAQUES
PÉRDIDAS FINANCIERAS Y DE INFORMACIÓN
Ataques pueden causar pérdidas significativas y afectar la integridad, confidencialidad y disponibilidad de la información :heavy_dollar_sign:
NECESIDAD DE MEDIDAS PREVENTIVAS Y CORRECTIVAS
Implementar y actualizar continuamente las medidas de seguridad para proteger la organización. :check:
Elaborado por: CRISTIAN DAVID CALDERÓN PALOMO
UMNG-ARSTT-SEGURIDAD INFORMATICA-2024