Tema 1
Tema 1
Tema 1
• Introducción:
o La conectividad global amplía las posibles amenazas a los sistemas
informáticos.
o La seguridad informática busca proteger almacenamiento, procesamiento
y transmisión de información digital.
o Medidas para evitar uso no autorizado, mal uso, modificación o
denegación del conocimiento.
• Personas y Empresas:
o Las personas no son atractivas para actividades delictivas, pero las
empresas sí.
o Auditorías de seguridad y "tiger teams" para revisar equipos y
procedimientos.
o Identificar activos cruciales y aplicar medidas específicas, considerando
que los datos son el mayor activo.
• 2.1 - Protección de Equipos:
o Evitar sustracción de equipos o piezas, especialmente discos duros.
o Controlar portátiles que salen de la empresa, aplicando cifrado y
contraseñas.
o Prohibir la introducción de equipos no autorizados.
o Aplicar mantenimiento preventivo para evitar averías.
• 2.2 - Aplicaciones:
o Instalar solo aplicaciones necesarias y evitar software extra.
o Configurar nuevas aplicaciones y reemplazar sistemas operativos.
o Utilizar antivirus y restricciones de administración para prevenir
instalaciones no autorizadas.
• 2.3 - Protección de Datos:
o Proteger datos para mantener la normalidad operativa y evitar riesgos
ante competidores.
o Infraestructura amplia y compleja: protección contra software malicioso,
almacenamiento redundante y cifrado.
• 2.4 - Comunicaciones:
o Proteger la transferencia de datos mediante canales cifrados.
o Controlar conexiones a la red, especialmente con el aumento del
teletrabajo.
o Evitar spam y publicidad no deseada.
o Migración a la nube requiere especial atención a la seguridad en las
comunicaciones.
• 3. Definiciones:
o 3.1 - Activos: Recursos necesarios para que la organización alcance sus
objetivos. Incluye información, software, activos físicos y personal.
o 3.2 - Vulnerabilidades: Debilidades que afectan el funcionamiento del
sistema informático.
o 3.3 - Amenazas: Entidades o circunstancias que atentan contra el buen
funcionamiento del sistema.
o 3.4 - Ataques: Acciones para aprovechar vulnerabilidades y afectar el
sistema.
• Citas sobre Seguridad Informática:
o "No existe sistema seguro al 100%. La seguridad absoluta no es posible." -
Gene Spafford.
o "Es más fácil atacar los puntos vulnerables en una comunicación segura." -
Gene Spafford.
o "La seguridad es como una cadena y el usuario es el eslabón más débil." -
Kevin Mitnick.
o "Si piensas que la tecnología puede solucionar tus problemas de
seguridad, ni entiendes los problemas ni la tecnología." - Bruce Schneier.
• Consideraciones Finales:
o La seguridad absoluta no es posible, se busca fiabilidad.
o El factor humano es la capa más vulnerable.
o Desafíos adicionales con Internet de las cosas y Big Data, que amplían
oportunidades y riesgos.