SlideShare a Scribd company logo
1 of 34
ALUMNAS:
ALVARADO JESSICA
NAVARRO MARIA
RODRIGUEZ JEIKARI
SILVA AMAURYS
VIZCAYA WENDY
SECCION: 1N01AG
MATERIA:INFORMATICA
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA
FUERZA ARMADA
NUCLEO LARA
UNEFA
SEGURIDAD DE LA INFORMACION
El término de seguridad de información
(SI) surge por la necesidad de proteger
La información y a los sistemas que la
Administran, bien sean físicos o
Informáticos.
SEGURIDAD DE LA
INFORMACION
La confidencialidad: consiste en que la información sea accesible sólo para
aquéllos que están autorizados.
La integridad: radica en que la información sólo puede ser creada y
modificada por quien esté autorizado a hacerlo.
La disponibilidad: se fundamenta, en que la información debe ser
accesible para su consulta o modificación cuando se requiera.
Es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los
sistemas tecnológicos que permiten
resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
SEGURIDAD DE LA INFORMACION
TIPOS DE SEGURIDAD
DE LA
INFORMACION
Limitan el acceso físico directo a los equipos.
Incluyen cerraduras, bloqueos para teclados,
vigilantes de seguridad, alarmas y sistemas
ambientales para la detección de agua, fuego y
humo, e incluyen sistemas de respaldo y
alimentación de reserva, tales como baterías y
fuentes de alimentación ininterrumpida.
TIPOS DE SEGURIDAD DE LA INFORMACION
.
FISICAS
Son controles que se implantan a través de soportes físicos o
lógicos difíciles de vencer y que, una vez implantados, pueden
funcionar sin la intervención humana. El soporte lógico
específico incluye antivirus, firmas digitales, cifrado,
programas de control de biblioteca, contraseñas, tarjetas
inteligentes, control de acceso de llamadas, seguimiento de
huellas o trazas de auditoría y sistemas de detección de
intrusiones.
TIPOS DE SEGURIDAD DE LA INFORMACION
TECNICAS
Los Sistemas de Gestión de Seguridad de la
Información, integran los principales mecanismos
para brindar confidencialidad, integridad y
disponibilidad de la Información.
SISTEMAS
DE SEGURIDAD DE LA
INFORMACION EN LA
ADMINISTRACION PUBLICA
“La Información es un activo que, como cualquier otro
activo importante, es esencial para los negocios de
una organización y en consecuencia necesita estar
protegida adecuadamente. Esto es especialmente
importante en el ambiente de los negocios, cada vez
más interconectados.” ISO/IEC
27002:2007
SISTEMAS DE SEGURIDAD DE LA
INFORMACION ISO
 Demuestra la garantía
independiente de los controles
internos y cumple los
requisitos de gestión
corporativa y de continuidad
de la actividad comercial.
 Demuestra
independientemente que se
respetan las leyes y
normativas que sean de
aplicación.
 Proporciona una ventaja
competitiva al cumplir los
requisitos contractuales y
demostrar a los clientes que la
seguridad de su información es
primordial.
 Verifica independientemente
que los riesgos de la
organización estén
correctamente identificados,
evaluados y gestionados al
tiempo que formaliza unos
procesos, procedimientos y
documentación de protección
de la información.
 Demuestra el compromiso de
la cúpula directiva de su
organización con la
seguridad de la información.
 El proceso de evaluaciones
periódicas ayuda a
supervisar continuamente el
rendimiento y la mejora.
CARACTERISTICAS
Se aplica a los sistemas de
información de toda la empresa,
incluyendo las mini
computadoras,
computadoras personales y
ambientes distribuidos.
SISTEMA DE SEGURIDAD DE LA
INFORMACION COBIT
 Ha sido diseñado como un
estándar habitualmente
aceptado y ajustable a las
buenas prácticas de seguridad
y control.
 Suministra herramientas al
responsable de los procesos
que facilitan el cumplimiento
de esta tarea.
 Tiene una premisa práctica y
simple: con el fin de facilitar la
información que la
organización requiere para
alcanzar sus objetivos, señala
que los recursos deben ser
administrados por un conjunto
de procesos agrupados en
forma natural.
 Es la herramienta innovadora
para el manejo, que ayuda a la
gerencia a
comprender y administrar los
riesgos asociados
 Ayuda a proteger las brechas
existentes entre necesidades
de control, riesgos de negocio
y aspectos técnicos.
Proporciona “prácticas sanas”
por medio de un Marco
Referencial de dominios y
procesos; presenta actividades
en una estructura manejable y
lógica.
 Las prácticas sanas de COBIT
representan el consenso de los
expertos.
 Está desarrollado no solo para
ser utilizado por usuarios y
auditores, sino que en forma
más importante, esta diseñado
para ser utilizado como un
Check List detallado para los
responsables de cada proceso.
CARACTERISTICAS
Asegura que sólo los usuarios
autorizados (confidencialidad) tienen
acceso a información precisa y completa
(integridad) cuando sea necesario
(disponibilidad).
SISTEMA DE SEGURIDAD DE LA
INFORMACION ISACA
 Comprender la misión, los
objetivos y los procesos
del negocio, los
requerimientos de
información y de
procesamiento tales
como la disponibilidad, la
integridad y la seguridad
además de los
requerimientos de la
arquitectura de la
información. En términos
generales, los procesos y
la tecnología.
 Realizar un análisis de
riesgos.
 Conducir una revisión de
control interno.
 Definir el alcance de la
auditoría y el (los)
objetivo(s) de la
auditoría.
 Desarrollar el enfoque o
la estrategia de
auditoría.
 Asignar recursos para la
auditoría y encarar la
logística del trabajo.
CARACTERISTICAS
POLITICAS DE SEGURIDAD DE
LA INFORMACION PARA
ORGANISMOS DE LA
ADMINISTRACION PUBLICA
En septiembre de 2003, la Oficina Nacional de
Tecnologías de Información (ONTI) convocó a
especialistas en seguridad informática de diversos
Organismos públicos, con el fin de conocer sus
opiniones respecto a una estrategia de seguridad
informática para el Sector Público Nacional. De estas
reuniones surgió la necesidad de que todos los
Organismos del Sector Público Nacional cuenten con
una Política de Seguridad de la Información,
implementada y documentada.
 Organización de la Seguridad
Orientado a administrar la seguridad
de la información dentro del
Organismo y establecer un marco
gerencial para controlar su
implementación.
 Clasificación y Control de
Activos
Destinado a mantener una adecuada
protección de los activos del
Organismo.
 Seguridad del Personal
Orientado a reducir los riesgos de
error humano, comisión de ilícitos
contra el Organismo o uso
inadecuado de instalaciones.
 Seguridad Física y Ambiental
Destinado a impedir accesos no
autorizados, daños e interferencia a
las sedes e información del
Organismo.
 Gestión de las
Comunicaciones y las
Operaciones
Dirigido a garantizar el
funcionamiento correcto y seguro de
las instalaciones de procesamiento
de la información y medios de
comunicación.
 Control de Acceso
Orientado a controlar el acceso
lógico a la información.
POLITICA
ASPECTOS GENERALES
 Desarrollo y Mantenimiento
de los Sistemas
Orientado a garantizar la
incorporación de medidas de
seguridad en los sistemas de
información desde su desarrollo y/o
implementación y durante su
mantenimiento.
 Administración de la
Continuidad de las
Actividades del Organismo
Orientado a contrarrestar las
interrupciones de las actividades y
proteger los procesos críticos de los
efectos de fallas significativas o
desastres.
Cumplimiento
Destinado a impedir infracciones y
violaciones de las leyes del derecho
civil y penal; de las obligaciones
establecidas por leyes, estatutos,
normas, reglamentos o contratos; y
de los requisitos de seguridad.
POLITICA
ASPECTOS GENERALES
El incumplimiento de la Política de Seguridad de la
Información tendrá como resultado la aplicación de
diversas sanciones, conforme a la magnitud y
característica del aspecto no cumplido.
SANCIONES PREVISTAS POR
INCUMPLIMIENTO
Las sanciones sólo pueden imponerse mediante un acto administrativo que así lo
disponga cumpliendo las formalidades impuestas por los preceptos
constitucionales, la Ley de Procedimiento Administrativo y demás normativas
específicas aplicables.
Amén de las sanciones disciplinarias o administrativas, el agente que no da debido
cumplimiento a sus obligaciones pueden incurrir también en responsabilidad civil o
patrimonial -cuando ocasiona un daño que debe ser indemnizado- y/o en
responsabilidad penal -cuando su conducta constituye un comportamiento
considerado delito por el Código Penal y leyes especiales.
Es un documento electrónico validado por una autoridad,
el cual permite identificar al signatario del mismo
mediante un conjunto de datos que contiene, en
otras palabras no es mas que un sello electrónico
con atributos específicos y únicos.
CRITERIOS PARA LA
CERTIFICACION
ELECTRONICA EN
VENEZUELA
 Firmar electrónicamente un documento.
 Identificar el autor de un documento o solicitante
de información
(autenticación, no repudio).
 Encriptar (codificar) documentos o comunicaciones.
CERTIFICACIÓN ELECTRÓNICA
CRITERIOS
Tipos de certificados características Principales usos
Personas naturales /
jurídicas (software)
Certificados de 1024 bit, 1
año de vida.
Firma y/o
autenticación de
personas naturales
y/o jurídicas.
Personas naturales /
jurídicas (hardware)
Certificado de 1024/2048
bit, 1 a 3 años de vida.
Firma y/o
autenticación de
personas naturales
y/o jurídicas.
servidores Certificado de 1024 bit o
2048, 3 a 5 años de vida.
Servidores: WED,
correo, controladores
de dominio.
Profesional titulado Certificado de 1024 bit, 1
año de vida.
Firma y/o
autenticación
ejercicios
profesionales.
Firma de código Certificado de 1024 bit o
2048, 1 año de vida.
Autoría del código
fuerte.
Correo electrónico Certificación de 1024 bit o
2048, 1 año de vida.
Firma y cifrado de
correo.
TENDENCIAS Y AMENAZAS
EMERGENTES
EN LA SEGURIDAD DE LA
INFORMACIÓN
1. Agentes de control de acceso a la nube.
2. Control de acceso adaptable.
3. Sandboxing (entorno seguro de ejecución acotado)
generalizado y confirmación IOC.
4. Detección en el punto final y soluciones de respuestas.
5. El análisis del Big Data en el corazón de las plataformas de
seguridad de próxima generación.
TENDENCIAS
TECNOLÓGICAS DE LA
SEGURIDAD DE LA
INFORMACIÓN
Agentes de control de acceso
a la nube.
Se define esta tecnología como
puntos de seguridad on-premise o
basados en el Cloud los cuales
procuren cumplimiento de las
políticas de seguridad en la nube.
Estos agentes se situarán en un
punto intermedio entre los
consumidores y el proveedor de
servicio en la nube, e
interpondrán las políticas de
seguridad a través de las cuales
los empleados podrán tener
acceso a la nube.
Control de acceso adaptable
Se trata de un control de
acceso inteligente que puede
equilibrar automáticamente el
nivel de confianza según el
riesgo que pueda existir en el
momento en el que el usuario
accede a la información. Lo
realiza mediante una
combinación de credenciales de
confianza y otras dinámicas de
mitigación del riesgo.
TENDENCIAS
Sandboxing (entorno
seguro de ejecución
acotado) generalizado y
confirmación IOC
Muchos ataques pasan por
encima de los mecanismos de
bloqueo tradicionales y se
detectan una vez ya están
dentro del sistema. Por eso es
vital detectarlos lo antes
posible para minimizar la
posibilidad de que el hacker
infrinja algún daño a la
organización o extraiga
información sensible
Detección en el punto final y
soluciones de respuestas
Este tipo de sistemas mejora en
gran medida la supervisión de
los equipos, la detección de
amenazas y la respuesta a
determinados incidentes.
Después una herramienta de
análisis se encarga de
identificar aquellos procesos
que puedan mejorar las
seguridad y desviar ataques
comunes.
TENDENCIAS
TENDENCIAS
El análisis del Big Data en el corazón de las plataformas de
seguridad de próxima generación
En el futuro todas las plataformas de protección incluirán el análisis
de datos como una característica básica. Los datos de Gartner
apuntan a que para el 2020 el 40% de las organizaciones establecerán
un “centro de datos para la seguridad”.
Este centro de datos alojará datos que posteriormente serán
analizados, para identificar el momento preciso en el que se
produjeron cambios en la empresa, ya sean para bien o para mal, de
esta forma se establecen patrones que especifican cuál es el
comportamiento “normal” de la empresa.
Básicamente, podemos agrupar las amenazas a la
información en cuatro grandes categorías:
Factores Humanos (accidentales, errores); Fallas
en los sistemas de procesamiento de información;
Desastres naturales y; Actos maliciosos o
malintencionados
AMENAZAS
EMERGENTES
DE LA SEGURIDAD
DE LA INFORMACION
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DOS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
ALGUNAS DE ESAS AMENAZAS SON:
Spyware
(Programas espías): Código
malicioso cuyo principal
objetivo es recoger información
sobre las actividades de un
usuario en un computador
(tendencias de navegación),
para permitir el despliegue sin
autorización en ventanas
emergentes de propaganda de
mercadeo, o para robar
información personal (p.ej.
números de tarjetas de crédito).
Troyanos, virus y gusanos
Son programas de código
malicioso, que de diferentes
maneras se alojan en los
computadores con el propósito de
permitir el acceso no autorizado a
un atacante, o permitir el control
de forma remota de los sistemas.
El virus, adicionalmente, tiene
como objetivo principal ser
destructivo, dañando la
información de la máquina, o
generando el consumo de
recursos de manera incontrolada
para bloquear o negar servicios.
PRINCIPALES AMENAZAS:
Phishing
Es un ataque del tipo ingeniería
social, cuyo objetivo principal
es obtener de manera
fraudulenta datos
confidenciales de un usuario,
especialmente financieros,
aprovechando la confianza que
éste tiene en los servicios
tecnológicos, el
desconocimiento de la forma
en que operan y la oferta de
servicios en algunos casos con
pobres medidas de seguridad.
Spam
Recibo de mensajes no
solicitados, principalmente por
correo electrónico, cuyo
propósito es difundir grandes
cantidades de mensajes
comerciales o
propagandísticos. Se han
presentado casos en los que los
envíos se hacen a sistemas de
telefonía celular – mensajes de
texto, o a sistemas de faxes.
PRINCIPALES AMENAZAS:
Botnets (Redes de
robots)
Son máquinas infectadas y
controladas remotamente, que
se comportan como “zombis”,
quedando incorporadas a
redes distribuidas de
computadores llamados robot,
los cuales envían de forma
masiva mensajes de correo
“spam” o código malicioso, con
el objetivo de atacar otros
sistemas; se han detectado
redes de más de 200.000 nodos
enlazados y más de 10.000
formas diferentes de patrones
de “bots”.
Trashing
Un método cuyo nombre hace
referencia al manejo de la
basura. No es una técnica
relacionada directamente con
los sistemas de información,
pues los atacantes se valen de
otra forma de ingeniería social
y para ello, el mecanismo
utilizado, es la búsqueda en las
canecas de la basura o en los
sitios donde se desechan
papeles y documentos de
extractos bancarios, facturas,
recibos, borradores de
documentos, etc.
PRINCIPALES AMENAZAS:
PARA MAS
INFORMACION
www.sunai.gob.ve/images/storie
s/PDF/Ponencias/EF/3_Daniel_sand
oval.pdf
www.sgp.gov.ar/sitio/PSI_Model
o-v1_200507.pdf
http://www.secretaria.usb.ve/site
s/default/files/users/lpires/forodo
celec2010/presentacion2.pdf
http://smartcio.es/seguridad-de-
la-informacion/
http://datateca.unad.edu.co/conte
nidos/233001/Material/Unidad%20I/
DAmenazasInformaticasYSegurid
adDeLaInformacion.pdf
GRACIAS
POR
SU
ATENCIÓN.

More Related Content

What's hot

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

What's hot (20)

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Infraestructura TI
Infraestructura TIInfraestructura TI
Infraestructura TI
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 

Similar to Seguridad Información Alumnas UNEFA

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticadiazroglia
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 

Similar to Seguridad Información Alumnas UNEFA (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
La seguridad de la informacion
La seguridad de la informacionLa seguridad de la informacion
La seguridad de la informacion
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Recently uploaded

Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 

Recently uploaded (14)

Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 

Seguridad Información Alumnas UNEFA

  • 1. ALUMNAS: ALVARADO JESSICA NAVARRO MARIA RODRIGUEZ JEIKARI SILVA AMAURYS VIZCAYA WENDY SECCION: 1N01AG MATERIA:INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NUCLEO LARA UNEFA SEGURIDAD DE LA INFORMACION
  • 2. El término de seguridad de información (SI) surge por la necesidad de proteger La información y a los sistemas que la Administran, bien sean físicos o Informáticos. SEGURIDAD DE LA INFORMACION
  • 3. La confidencialidad: consiste en que la información sea accesible sólo para aquéllos que están autorizados. La integridad: radica en que la información sólo puede ser creada y modificada por quien esté autorizado a hacerlo. La disponibilidad: se fundamenta, en que la información debe ser accesible para su consulta o modificación cuando se requiera. Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. SEGURIDAD DE LA INFORMACION
  • 4. TIPOS DE SEGURIDAD DE LA INFORMACION
  • 5. Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación de reserva, tales como baterías y fuentes de alimentación ininterrumpida. TIPOS DE SEGURIDAD DE LA INFORMACION . FISICAS
  • 6. Son controles que se implantan a través de soportes físicos o lógicos difíciles de vencer y que, una vez implantados, pueden funcionar sin la intervención humana. El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de intrusiones. TIPOS DE SEGURIDAD DE LA INFORMACION TECNICAS
  • 7. Los Sistemas de Gestión de Seguridad de la Información, integran los principales mecanismos para brindar confidencialidad, integridad y disponibilidad de la Información. SISTEMAS DE SEGURIDAD DE LA INFORMACION EN LA ADMINISTRACION PUBLICA
  • 8.
  • 9. “La Información es un activo que, como cualquier otro activo importante, es esencial para los negocios de una organización y en consecuencia necesita estar protegida adecuadamente. Esto es especialmente importante en el ambiente de los negocios, cada vez más interconectados.” ISO/IEC 27002:2007 SISTEMAS DE SEGURIDAD DE LA INFORMACION ISO
  • 10.  Demuestra la garantía independiente de los controles internos y cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial.  Demuestra independientemente que se respetan las leyes y normativas que sean de aplicación.  Proporciona una ventaja competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial.  Verifica independientemente que los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza unos procesos, procedimientos y documentación de protección de la información.  Demuestra el compromiso de la cúpula directiva de su organización con la seguridad de la información.  El proceso de evaluaciones periódicas ayuda a supervisar continuamente el rendimiento y la mejora. CARACTERISTICAS
  • 11. Se aplica a los sistemas de información de toda la empresa, incluyendo las mini computadoras, computadoras personales y ambientes distribuidos. SISTEMA DE SEGURIDAD DE LA INFORMACION COBIT
  • 12.  Ha sido diseñado como un estándar habitualmente aceptado y ajustable a las buenas prácticas de seguridad y control.  Suministra herramientas al responsable de los procesos que facilitan el cumplimiento de esta tarea.  Tiene una premisa práctica y simple: con el fin de facilitar la información que la organización requiere para alcanzar sus objetivos, señala que los recursos deben ser administrados por un conjunto de procesos agrupados en forma natural.  Es la herramienta innovadora para el manejo, que ayuda a la gerencia a comprender y administrar los riesgos asociados  Ayuda a proteger las brechas existentes entre necesidades de control, riesgos de negocio y aspectos técnicos. Proporciona “prácticas sanas” por medio de un Marco Referencial de dominios y procesos; presenta actividades en una estructura manejable y lógica.  Las prácticas sanas de COBIT representan el consenso de los expertos.  Está desarrollado no solo para ser utilizado por usuarios y auditores, sino que en forma más importante, esta diseñado para ser utilizado como un Check List detallado para los responsables de cada proceso. CARACTERISTICAS
  • 13. Asegura que sólo los usuarios autorizados (confidencialidad) tienen acceso a información precisa y completa (integridad) cuando sea necesario (disponibilidad). SISTEMA DE SEGURIDAD DE LA INFORMACION ISACA
  • 14.  Comprender la misión, los objetivos y los procesos del negocio, los requerimientos de información y de procesamiento tales como la disponibilidad, la integridad y la seguridad además de los requerimientos de la arquitectura de la información. En términos generales, los procesos y la tecnología.  Realizar un análisis de riesgos.  Conducir una revisión de control interno.  Definir el alcance de la auditoría y el (los) objetivo(s) de la auditoría.  Desarrollar el enfoque o la estrategia de auditoría.  Asignar recursos para la auditoría y encarar la logística del trabajo. CARACTERISTICAS
  • 15. POLITICAS DE SEGURIDAD DE LA INFORMACION PARA ORGANISMOS DE LA ADMINISTRACION PUBLICA En septiembre de 2003, la Oficina Nacional de Tecnologías de Información (ONTI) convocó a especialistas en seguridad informática de diversos Organismos públicos, con el fin de conocer sus opiniones respecto a una estrategia de seguridad informática para el Sector Público Nacional. De estas reuniones surgió la necesidad de que todos los Organismos del Sector Público Nacional cuenten con una Política de Seguridad de la Información, implementada y documentada.
  • 16.
  • 17.  Organización de la Seguridad Orientado a administrar la seguridad de la información dentro del Organismo y establecer un marco gerencial para controlar su implementación.  Clasificación y Control de Activos Destinado a mantener una adecuada protección de los activos del Organismo.  Seguridad del Personal Orientado a reducir los riesgos de error humano, comisión de ilícitos contra el Organismo o uso inadecuado de instalaciones.  Seguridad Física y Ambiental Destinado a impedir accesos no autorizados, daños e interferencia a las sedes e información del Organismo.  Gestión de las Comunicaciones y las Operaciones Dirigido a garantizar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información y medios de comunicación.  Control de Acceso Orientado a controlar el acceso lógico a la información. POLITICA ASPECTOS GENERALES
  • 18.  Desarrollo y Mantenimiento de los Sistemas Orientado a garantizar la incorporación de medidas de seguridad en los sistemas de información desde su desarrollo y/o implementación y durante su mantenimiento.  Administración de la Continuidad de las Actividades del Organismo Orientado a contrarrestar las interrupciones de las actividades y proteger los procesos críticos de los efectos de fallas significativas o desastres. Cumplimiento Destinado a impedir infracciones y violaciones de las leyes del derecho civil y penal; de las obligaciones establecidas por leyes, estatutos, normas, reglamentos o contratos; y de los requisitos de seguridad. POLITICA ASPECTOS GENERALES
  • 19. El incumplimiento de la Política de Seguridad de la Información tendrá como resultado la aplicación de diversas sanciones, conforme a la magnitud y característica del aspecto no cumplido. SANCIONES PREVISTAS POR INCUMPLIMIENTO Las sanciones sólo pueden imponerse mediante un acto administrativo que así lo disponga cumpliendo las formalidades impuestas por los preceptos constitucionales, la Ley de Procedimiento Administrativo y demás normativas específicas aplicables. Amén de las sanciones disciplinarias o administrativas, el agente que no da debido cumplimiento a sus obligaciones pueden incurrir también en responsabilidad civil o patrimonial -cuando ocasiona un daño que debe ser indemnizado- y/o en responsabilidad penal -cuando su conducta constituye un comportamiento considerado delito por el Código Penal y leyes especiales.
  • 20. Es un documento electrónico validado por una autoridad, el cual permite identificar al signatario del mismo mediante un conjunto de datos que contiene, en otras palabras no es mas que un sello electrónico con atributos específicos y únicos. CRITERIOS PARA LA CERTIFICACION ELECTRONICA EN VENEZUELA
  • 21.  Firmar electrónicamente un documento.  Identificar el autor de un documento o solicitante de información (autenticación, no repudio).  Encriptar (codificar) documentos o comunicaciones. CERTIFICACIÓN ELECTRÓNICA CRITERIOS
  • 22. Tipos de certificados características Principales usos Personas naturales / jurídicas (software) Certificados de 1024 bit, 1 año de vida. Firma y/o autenticación de personas naturales y/o jurídicas. Personas naturales / jurídicas (hardware) Certificado de 1024/2048 bit, 1 a 3 años de vida. Firma y/o autenticación de personas naturales y/o jurídicas. servidores Certificado de 1024 bit o 2048, 3 a 5 años de vida. Servidores: WED, correo, controladores de dominio. Profesional titulado Certificado de 1024 bit, 1 año de vida. Firma y/o autenticación ejercicios profesionales. Firma de código Certificado de 1024 bit o 2048, 1 año de vida. Autoría del código fuerte. Correo electrónico Certificación de 1024 bit o 2048, 1 año de vida. Firma y cifrado de correo.
  • 23. TENDENCIAS Y AMENAZAS EMERGENTES EN LA SEGURIDAD DE LA INFORMACIÓN
  • 24. 1. Agentes de control de acceso a la nube. 2. Control de acceso adaptable. 3. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación IOC. 4. Detección en el punto final y soluciones de respuestas. 5. El análisis del Big Data en el corazón de las plataformas de seguridad de próxima generación. TENDENCIAS TECNOLÓGICAS DE LA SEGURIDAD DE LA INFORMACIÓN
  • 25. Agentes de control de acceso a la nube. Se define esta tecnología como puntos de seguridad on-premise o basados en el Cloud los cuales procuren cumplimiento de las políticas de seguridad en la nube. Estos agentes se situarán en un punto intermedio entre los consumidores y el proveedor de servicio en la nube, e interpondrán las políticas de seguridad a través de las cuales los empleados podrán tener acceso a la nube. Control de acceso adaptable Se trata de un control de acceso inteligente que puede equilibrar automáticamente el nivel de confianza según el riesgo que pueda existir en el momento en el que el usuario accede a la información. Lo realiza mediante una combinación de credenciales de confianza y otras dinámicas de mitigación del riesgo. TENDENCIAS
  • 26. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación IOC Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y se detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo antes posible para minimizar la posibilidad de que el hacker infrinja algún daño a la organización o extraiga información sensible Detección en el punto final y soluciones de respuestas Este tipo de sistemas mejora en gran medida la supervisión de los equipos, la detección de amenazas y la respuesta a determinados incidentes. Después una herramienta de análisis se encarga de identificar aquellos procesos que puedan mejorar las seguridad y desviar ataques comunes. TENDENCIAS
  • 27. TENDENCIAS El análisis del Big Data en el corazón de las plataformas de seguridad de próxima generación En el futuro todas las plataformas de protección incluirán el análisis de datos como una característica básica. Los datos de Gartner apuntan a que para el 2020 el 40% de las organizaciones establecerán un “centro de datos para la seguridad”. Este centro de datos alojará datos que posteriormente serán analizados, para identificar el momento preciso en el que se produjeron cambios en la empresa, ya sean para bien o para mal, de esta forma se establecen patrones que especifican cuál es el comportamiento “normal” de la empresa.
  • 28. Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados AMENAZAS EMERGENTES DE LA SEGURIDAD DE LA INFORMACION
  • 29. • Virus informáticos o código malicioso • Uso no autorizado de Sistemas Informáticos • Robo de Información • Fraudes basados en el uso de computadores • Suplantación de identidad • Denegación de Servicios (DOS) • Ataques de Fuerza Bruta • Alteración de la Información • Divulgación de Información • Desastres Naturales • Sabotaje, vandalismo • Espionaje ALGUNAS DE ESAS AMENAZAS SON:
  • 30. Spyware (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas de crédito). Troyanos, virus y gusanos Son programas de código malicioso, que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser destructivo, dañando la información de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios. PRINCIPALES AMENAZAS:
  • 31. Phishing Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos casos con pobres medidas de seguridad. Spam Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes. PRINCIPALES AMENAZAS:
  • 32. Botnets (Redes de robots) Son máquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones de “bots”. Trashing Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc. PRINCIPALES AMENAZAS: