Please enable JavaScript.
Coggle requires JavaScript to display documents.
Introducción a la Seguridad Informática - Coggle Diagram
Introducción a la Seguridad Informática
Conceptos Básicos
Seguridad Informática
La disciplina que abarca las técnicas, aplicaciones y dispositivos encargados de garantizar la autenticidad, integridad y privacidad de la información en un sistema informático, así como durante su transmisión, se conoce como seguridad informática
Seguridad de la información
Es la protección de la información frente a amenazas fuera del ámbito de la tecnología o telecomunicaciones.
Seguridad física
Controles externos al ordenador, que tratan de protegerlo contra amenazas de naturaleza física como incendios, inundaciones, etc. Hardware.
Ciberseguridad
Es la práctica de defender, con tecnologías o prácticas ofensivas, las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos llevados a cabo por cibercriminales.
Seguridad lógica
Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos. Software.
Fiabilidad
Se define como la probabilidad de que un bien funcione adecuadamente durante un período determinado bajo condiciones operativas específicas.
Un sistema será seguro o fiable si podemos garantizar tres aspectos:
Integridad
Modificación de la información solo mediante autorización.
Disponibilidad
La información del sistema debe permanecer accesible mediante autorización.
Confidencialidad
Acceso a la información solo mediante autorización y de forma controlada.
Amenaza
Es un hecho que puede producir un daño por un evento natural o provocado.
Vulnerabilidad
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma.
Impacto
El impacto es la medición de las consecuencias que se producen por la materialización de una amenaza.
Agentes de las amenazas
Internos
Empleados no suficientemente formados en materia de seguridad.
Empleados corruptos.
Empleados descontentos.
Externos
Países contrarios, bien por obtener beneficios políticos o bien por espionaje.
Factores medioambientales
Hacktivistas, que no se encuentran de acuerdo con las actividades realizadas por la organización.
Accidentes ocasionados por terceros
Cibercriminales, que intentan obtener beneficio económico de los datos sensibles de la empresa.
Vulnerabilidades Hardware
Suministro de energía
Las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcionen dentro de los parámetros requeridos.
Desgaste
El uso constante del hardware produce un desgaste considerado, con el tiempo este desgaste reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable.
Errores de fabricación
Es cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse.
Descuido y mal uso
Todos los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento.
Mal diseño
Es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del módulo no fue diseñada correctamente para trabajar en el sistema.
Vulnerabilidades Software
Código malicioso(malware)
Es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas.
Errores de programación y diseño(Bug)
Los errores de programación y fallas generales que puede tener un software de aplicación también representan una amenaza.
Malwares
Gusanos
Los virus son similares a otros programas maliciosos, pero se distinguen por su capacidad de aprovechar los recursos de los sistemas infectados, atacar diversos programas y replicarse para redistribuirse.
Ransomware
Impide la utilización de los equipos o sistemas que infecta. El ciberdelincuente toma control del equipo o sistema infectado y lo “secuestra” de varias maneras, normalmente cifrando la información.
Troyanos
Este tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensivos para posteriormente activarse de manera discreta cumpliendo su propósito malicioso.
Spyware
Infecta su ordenador o dispositivo móvil y recopila información sobre el afectado, su navegación y su uso habitual de Internet, así como otros datos.
Virus
Este tipo de código malicioso se caracteriza por su capacidad de autor replicarse utilizando los recursos del sistema infectado, lo que le permite propagarse rápidamente dentro del mismo sistema anfitrión.
Keylogger
Registra todas las pulsaciones de teclas que realice en el ordenador
Vulnerabilidades Datos
En una red, las vulnerabilidades se centran en la transmisión de información, lo que puede llevar a la intercepción de datos, fallas en la disponibilidad y riesgo de robo o modificación de información sensible.
Vulnerabilidad Zero Day
Tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad.
Ataques
Inyección de comandos en el sistema operativo
Hablamos de este tipo de vulnerabilidad para referirnos a la capacidad de un usuario, que controla la entrada de comandos
Inyección SQL
Es una vulnerabilidad informática en el nivel de base de datos de una aplicación.
Secuencias de comandos en sitios cruzados (XSS)
Este tipo de vulnerabilidad abarca cualquier ataque que permita ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro dominio.