1. ¿Qué
entiende por ciberseguridad?
·
Es la seguridad en el ámbito de los ambientes
informativos
·
También conocida como ciberseguridad o seguridad
de tecnologías de la información. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
2. ¿Cuál
es el objetivo principal de la ciberseguridad?
·
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización.
·
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información.
3. Explique
los factores pueden amenazar las tecnologías de la información y la
comunicación.
·
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático en algunos casos sus acciones causan problemas de seguridad.
·
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
·
Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers.
·
Intrusos: personas que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers,hackers, script kiddie o script
boy, viruxers.
·
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
·
Personal técnico interno: técnicos de sistemas, administradores de bases
de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje.
·
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
4. ¿Qué
es ingeniería social?
·
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que
perjudique o exponga la persona.
5. ¿Qué
tipos de amenazas cibernéticas existen?
·
Robo de información.
·
Destrucción de información.
·
Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
·
Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de información, venta de datos personales,
etc.
6. Explique
qué amenazas se prevén para el futuro.
·
Se puede afirmar que “la Web 3.0 otorga contenidos
y significados de manera tal que pueden ser comprendidos por las computadoras,
las cuales por medio de técnicas de inteligencia artificial son capaces de
emular y mejorar la obtención de conocimiento, hasta el momento reservada a las
personas.
·
Es decir, se trata de dotar de significado a las
páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento,
como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el
futuro ya no son con la inclusión de troyanos en los sistemas o softwares
espías, sino con el hecho de que los ataques se han profesionalizado y
manipulan el significado del contenido virtual.
·
La Web 3.0, basada en
conceptos como elaborar, compartir y significar, está representando un desafío
para los hackers que ya no utilizan las plataformas convencionales de ataque,
sino que optan por modificar los significados del contenido digital
·
Obtención de perfiles de los
usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas
realizadas, históricos de navegación, seguimiento con geoposicionamiento de los
móviles, análisis de las imágenes digitales subidas a Internet.
Para no ser presa
de esta nueva ola de ataques más sutiles, se recomienda:
·
Mantener las soluciones activadas y actualizadas.
·
Evitar realizar operaciones comerciales en
computadoras de uso público o en redes abiertas.
·
Verificar los archivos adjuntos de mensajes
sospechosos y evitar su descarga en caso de duda.
·
DMS en el Data Center
7. ¿Qué
técnicas se deben usar para asegurar el sistema?
·
Utilizar técnicas
de desarrollo que cumplan con los criterios de seguridad al
uso para todo software que se implante
en los sistemas.
·
Implantar medidas de seguridad físicas: sistemas
anti incendios, vigilancia de los centros de proceso de datos,
sistemas de protección contra inundaciones, protecciones eléctricas
contra apagones y
sobretensiones.
·
Codificar la información: criptología, criptografía y criptociencia.
Esto se debe realizar en todos aquellos trayectos por los que circule la
información que se quiere proteger, no solo en aquellos más vulnerables.
·
Contraseñas difíciles
de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos
personales del individuo o por comparación con un diccionario, y que se cambien
con la suficiente periodicidad. Las contraseñas, además, deben tener la
suficiente complejidad como para que un atacante no pueda deducirla por medio
de programas informáticos.
·
Vigilancia de red. Las redes transportan toda la
información, por lo que además de ser el medio habitual de acceso de los
atacantes, también son un buen lugar para obtener la información sin tener que
acceder a las fuentes de la misma
·
Redes perimetrales de seguridad,
o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y
servidores no públicos y los equipos publicados.
·
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware,
antivirus, llaves para protección de software
8. ¿Qué
es un sistema de respaldo de información y que características debe cumplir?
·
Seguro: Muchos
softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
·
Remoto :Los
datos deben quedar alojados en dependencias alejadas de la empresa.
·
Mantenimiento de versiones
anteriores de los datos:Se debe contar con un sistema
que permita la recuperación de, por ejemplo, versiones diarias, semanales y
mensuales de los datos.
PD: Realice el
taller antes del jueves 2 de junio y envíelo a mi correo para su corrección y
autorización para subirlo al blog.
No hay comentarios:
Publicar un comentario