jueves, 2 de junio de 2016

GUIA CIBERSEGURIDAD

1.    ¿Qué entiende por ciberseguridad?

·         Es la seguridad en el ámbito de los ambientes informativos
·            También conocida como ciberseguridad o seguridad de tecnologías de la información. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

2.    ¿Cuál es el objetivo principal de la ciberseguridad?

·         La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.

·           Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información.


3.       Explique los factores pueden amenazar las tecnologías de la información y la comunicación.

·         Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático en algunos casos sus acciones causan problemas de seguridad.
·           Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
·          Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers.
·         Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackersdefacers,hackers, script kiddie o script boy, viruxers.
·           Un siniestro (roboincendioinundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
·          Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje.
·          Fallos electrónicos o lógicos de los sistemas informáticos en general.
·           Catástrofes naturales: rayosterremotosinundacionesrayos cósmicos

4.       ¿Qué es ingeniería social?

·         Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona.

5.       ¿Qué tipos de amenazas cibernéticas existen?
·        Robo de información.
·        Destrucción de información.
·        Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
·        Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
·        Robo de dinero, estafas,...



6.       Explique qué amenazas se prevén para el futuro.

·         Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas.
·         Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
·         La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital
·         Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a Internet.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
·         Mantener las soluciones activadas y actualizadas.
·         Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
·         Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
·         DMS en el Data Center


7.       ¿Qué técnicas se deben usar para asegurar el sistema?

·         Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo  software que se implante en los sistemas.
·         Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones.
·         Codificar la información: criptologíacriptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.
·         Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos.
·         Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma
·         Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados.
·         Tecnologías repelentes o protectoras: cortafuegossistema de detección de intrusos - antispyware, antivirus, llaves para protección de software
8.       ¿Qué es un sistema de respaldo de información y que características debe cumplir?

·         Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
·         Remoto :Los datos deben quedar alojados en dependencias alejadas de la empresa.
·         Mantenimiento de versiones anteriores de los datos:Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.


PD: Realice el taller antes del jueves 2 de junio y envíelo a mi correo para su corrección y autorización para subirlo al blog.