AngelGabrielRodrigue18
0 views
10 slides
Oct 06, 2025
Slide 1 of 10
1
2
3
4
5
6
7
8
9
10
About This Presentation
seguridad
Size: 8.53 MB
Language: es
Added: Oct 06, 2025
Slides: 10 pages
Slide Content
Seguridad Básica Una guía esencial para proteger tus activos digitales y físicos en un mundo interconectado.
Elementos Fundamentales de la Seguridad Confidencialidad Asegura que la información solo sea accesible por aquellos autorizados. Integridad Garantiza que la información no ha sido alterada o destruida de forma no autorizada. Disponibilidad Asegura que los sistemas y la información estén accesibles cuando se necesiten. Autenticidad Verifica la identidad de los usuarios y el origen de la información. No Repudio Evita que una entidad niegue haber realizado una acción o haber enviado un mensaje.
Ejemplos Prácticos de los Elementos de Seguridad Confidencialidad: Cifrar un correo electrónico para que solo el destinatario previsto pueda leerlo. Imagina enviar un contrato confidencial; el cifrado asegura que solo las partes involucradas accedan a su contenido. Integridad: Utilizar sumas de verificación (checksums) para verificar que un archivo descargado no ha sido modificado desde su origen. Esto es crucial al descargar actualizaciones de software, garantizando que no contengan malware inyectado. Disponibilidad: Implementar redundancia en servidores para que, si uno falla, otro tome su lugar y el servicio no se interrumpa. Un ejemplo es un sitio web de comercio electrónico que funciona sin problemas durante picos de tráfico. Autenticidad: Iniciar sesión en un sistema usando una contraseña y un código enviado al móvil (MFA), confirmando que eres quien dices ser. Esto es fundamental para acceder a tu banca online. No Repudio: Firmar digitalmente un documento legal, impidiendo que la persona niegue haberlo firmado posteriormente. Muy útil en transacciones financieras o acuerdos contractuales.
Tipos de Riesgos y Amenazas Riesgos Físicos Amenazas tangibles como robos, incendios, inundaciones o fallas de infraestructura. Riesgos Lógicos Amenazas virtuales como malware, ataques de phishing o vulnerabilidades de software. Amenazas Internas Originadas dentro de la organización, por empleados o colaboradores. Amenazas Externas Provenientes de fuera de la organización, como hackers o competidores.
Ejemplos de Riesgos y Amenazas en la Práctica Robo de datos en un centro de datos (Físico): Un grupo de delincuentes irrumpe en un centro de datos para robar servidores con información sensible. Ataque de Ransomware (Lógico): El caso "WannaCry" de 2017 cifró archivos de cientos de miles de ordenadores en todo el mundo, exigiendo un rescate para su liberación. Empresas, hospitales y gobiernos se vieron afectados. Fuga de datos por un ex-empleado (Interna): Un empleado descontento accede a bases de datos de clientes y las vende a la competencia antes de irse. Ataque de Phishing a gran escala (Externa): Campañas de correos electrónicos fraudulentos que intentan obtener credenciales de acceso a bancos o redes sociales. Un ejemplo común son los mensajes que imitan ser de tu banco pidiéndote verificar tu cuenta. Desastre natural (Físico): Un terremoto o una inundación que daña la infraestructura tecnológica de una empresa, resultando en pérdida de datos y tiempo de inactividad.
Políticas de Seguridad Las políticas de seguridad son el marco rector que define cómo una organización protege sus activos. Establecen las reglas, procedimientos y responsabilidades para mantener la seguridad. 1 Claridad y Comprensión Deben ser fáciles de entender para todos los empleados, evitando jerga técnica innecesaria. 2 Relevancia y Aplicabilidad Alineadas con los objetivos de negocio y aplicables a las operaciones diarias de la organización. 3 Flexibilidad y Adaptabilidad Capaces de adaptarse a los cambios tecnológicos y a las nuevas amenazas sin perder su eficacia. 4 Cumplimiento y Ejecución Debe haber mecanismos para asegurar su cumplimiento y consecuencias claras por su violación.
Ejemplos de Políticas de Seguridad Clave Política de Contraseñas Seguras: Exige que las contraseñas tengan una longitud mínima (ej. 12 caracteres), incluyan caracteres complejos (mayúsculas, minúsculas, números y símbolos), y se cambien periódicamente. Política de Acceso a Recursos: Define quién tiene acceso a qué información y sistemas, basándose en el principio de "mínimo privilegio" (solo el acceso necesario para realizar su trabajo). Política de Uso Aceptable: Establece las normas sobre el uso de los recursos tecnológicos de la empresa (internet, correo electrónico, dispositivos móviles). Política de Formación y Concienciación: Obliga a los empleados a recibir formación regular sobre las mejores prácticas de seguridad, como la detección de phishing o la gestión de datos sensibles.
Mecanismos de Seguridad: Defensas Físicas y Lógicas Físicos Control de Acceso: Sistemas de tarjetas de identificación, biometría (huella dactilar, reconocimiento facial) para restringir la entrada a áreas sensibles. Vigilancia: Cámaras de seguridad (CCTV), guardias de seguridad y alarmas para monitorear y disuadir intrusiones. Protección Ambiental: Sistemas de detección y extinción de incendios, control de temperatura y humedad para proteger equipos sensibles. Lógicos Firewalls: Barreras que controlan el tráfico de red, permitiendo o bloqueando conexiones según reglas predefinidas. Antivirus/Anti-malware: Software que detecta, previene y elimina programas maliciosos. Cifrado de Datos: Transformación de datos a un formato ilegible sin la clave adecuada, protegiendo la confidencialidad. Sistemas de Detección/Prevención de Intrusiones (IDS/IPS): Monitorean la red para detectar actividades sospechosas y, en el caso de IPS, bloquearlas.
Control de Acceso, Respaldos y Autenticación Control de Acceso Implementa tarjetas de acceso (RFID), sistemas biométricos (reconocimiento facial o de huella dactilar) o códigos PIN para restringir el acceso físico. Respaldos (Backups) Copia de seguridad regular de datos críticos en ubicaciones seguras y separadas. Estrategias como 3-2-1 (3 copias, 2 formatos, 1 externa) son esenciales. Autenticación Utiliza contraseñas fuertes, autenticación de dos factores (2FA) o autenticación multifactor (MFA) para verificar la identidad de los usuarios.
Protección Perimetral y Cierre Elementos Clave de Protección Perimetral Firewalls de Borde: Actúan como la primera línea de defensa, inspeccionando el tráfico entrante y saliente para bloquear amenazas. Sistemas IDS/IPS: Detectan y previenen intrusiones, analizando patrones de tráfico y actividad sospechosa en la red. Redes Segmentadas: Dividir la red en subredes más pequeñas (ej. DMZ para servidores públicos, VLANs para departamentos) para limitar el movimiento lateral de un atacante. Resolución de Problemas y Conclusión Detección: Monitoreo constante de sistemas y redes. Respuesta: Planificar y ejecutar acciones para mitigar el daño tras un incidente. Aprendizaje: Analizar incidentes para mejorar las defensas. La seguridad básica no es un destino, sino un viaje continuo. Requiere vigilancia, adaptación y un enfoque proactivo para proteger nuestros activos más valiosos.