Seguridad de TIC // UNEXCA
Seguridad de TIC / Alumnos ; Raquel, Carleixis. Yirso , Juan Carlos
domingo, 27 de octubre de 2024
sábado, 26 de octubre de 2024
CIBERSEGURIDAD // Raquel González
Caracas,26 de octubre de 2024
La ciberseguridad,
también conocida como seguridad digital, es la práctica de proteger su
información digital, dispositivos y activos. Esto incluye información personal,
cuentas, archivos, fotos e incluso el dinero. Existe tres tipos principales de ciberseguridad
son la seguridad de la red, la seguridad de la nube y la seguridad física.
Los sistemas operativos y la arquitectura de la red conforman la seguridad de
su red.
Tipos de Ciberamenazas
Las
amenazas a las que se enfrenta la ciberseguridad son tres:
- El delito cibernético incluye agentes individuales o
grupos que atacan a los sistemas para obtener beneficios financieros o
causar interrupciones.
- Los ciberataques a
menudo involucran la recopilación de información con fines políticos.
- El ciberterrorismo tiene
como objetivo debilitar los sistemas electrónicos para causar pánico o
temor.
Uno de los objetivos de la ciberseguridad es generar confianza entre clientes, proveedores y el mercado en general. En un mundo hiperconectado, donde la mayoría de nuestras actividades las hacemos a través de la red y dispositivos electrónicos, garantizar la seguridad de las operaciones es una necesidad imperante.
Los empresarios y líderes mundiales consideraron a los ataques cibernéticos como uno de los principales riesgos a los que se enfrentan en la actualidad y a la ciberseguridad como su mayor reto.
LOS 10 MEJORES PASOS PARA UNA ESTRATEGIA DE CIBERSEGURIDAD EFECTIVA
1) Seguridad en la Red
El enfoque de este punto es
proteger a todas las redes de los ataques. Defender el perímetro de la red,
filtrar. fuera de acceso no autorizado y contenido malicioso Monitor y probar
los controles de seguridad.
2) Educación y concientización a
los usuarios
Trabajo de concientización y
educación a los usuarios a través de la producción de políticas de seguridad,
el uso de sus sistemas de modo seguro y prácticas que incluyan mantener
conciencia de los riesgos cibernéticos.
3) Prevención de Malware
A través de la creación de
políticas de seguridad y tácticas de protección anti-malware.
4) Control para todos los medios
extraíbles
Desarrolla políticas para
controlar todo el acceso a medios extraíbles, de tal forma que limites lo tipos
de medio y de uso, así mismo considera como regla el escaneo de malware de
todos los medios extraíbles antes de importarlos al sistema operativo o
conectarlos al endpoint.
5) Configuración Segura
A través de la aplicación de
parches, asegúrate de verificar que la configuración es la correcta y es segura
para todos los sistemas. Crea un inventario del sistema y define cuáles son los
elementos de seguridad base para todos los dispositivos.
6) Gestión de privilegios a nivel
usuario
Estableciendo una gestión
efectiva de procesos y limitando el número de cuentas VIP o con perfil
privilegiado. De tal forma que apliques políticas que limiten los accesos, y
puedas monitorear la actividad del usuario de manera ágil, a través de la
creación de perfiles y la auditoría de logs.
7) Gestión de Incidentes
Empieza por establecer un plan de
respuesta a incidentes y recuperación de desastres, mide la capacidad de tu
equipo para llevar a cabo las diferentes acciones en cada plan. Prueba tus
planes de gestión de incidentes, considera capacitación especializada y
reportes de incidentes criminales a la policía.
8) Monitoreo
Desarrolla una estrategia de
monitoreo y crea políticas de soporte. Monitorea continuamente todos los
sistemas y las redes, analiza logs para identificas actividades inusuales de
tal forma que identifiques todas aquellas que resulten sospechosas y puedan dar
indicios de un posible ataque.
9) Home Office y Trabajo “Móvil”
Desarrolla políticas y
capacitación a todos los colaboradores que apliquen estas formas de trabajo. Aplica
la seguridad base para todos los dispositivos involucrados. Protege toda la
información y datos, no importando si están en tránsito o en reposo.
10) Desarrolla y aplica tu
Régimen de Gestión de Riesgos
Evaluando el nivel de riesgos
para la información y los sistemas de tu organización con el mismo énfasis, la
importancia y enfoque con el que lo harías para los riesgos legales,
regulatorios, financieros u operativos. Para lograr esto, es primordial contar
con Régimen de Gestión de Riesgos en su organización, respaldado por el equipo
de gerentes de todas las áreas TIC´s en la organización y la mesa directiva.
La seguridad de la información // Raquel González
Caracas , 26 de octubre de 2024
La seguridad de la información
La seguridad de la información es el
conjunto de medidas preventivas y reactivas de las organizaciones y sistema tecnológico que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos.
El campo de la seguridad de la
información ha crecido y evolucionado considerablemente a partir de la Segunda
Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este
campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia
forense digital y administración de sistemas de gestión de seguridad, entre otros.
En la
seguridad de la información es importante señalar que su manejo está basado en
la tecnología y debemos de saber que puede ser confidencial: la información
está centralizada y puede tener un alto valor. Puede ser divulgada, mal
utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la
pone en riesgo. La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica como:
- Crítica: Es indispensable para la
operación de la empresa.
- Valiosa: Es un activo de la empresa y muy
valioso.
- Sensible: Debe de ser conocida por las
personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad.
Riesgo: Es la
materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo
que ocasione a las operaciones de negocio.
Seguridad: Es una
forma de protección contra los riesgos.
La seguridad de la información comprende
diversos aspectos entre ellos la disponibilidad, comunicación, identificación
de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.
La correcta Gestión de la Seguridad de la
Información busca establecer y mantener programas, controles y políticas, que
tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la información, si alguna de estas características falla no
estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es
ningún hito, es más bien un proceso continuo que hay que gestionar conociendo
siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier
información, teniendo siempre en cuenta las causas de riesgo y la probabilidad
de que ocurran, así como el impacto que puede tener. Una vez conocidos todos
estos puntos, y nunca antes, deberán tomarse las medidas de seguridad
oportunas.
La importancia de la seguridad de la
información en la organización.
La seguridad de la información se ha convertido en un elemento clave para el
funcionamiento de las organizaciones hoy en día, ya que todas ellas
manejan datos para poder llevar a cabo su actividad y necesita garantizar su
protección e integridad según las leyes vigentes.
Los sistemas de seguridad de la información
deben ser capaces de gestionar el riesgo existente y supéralo con el menor
impacto para la organización, es decir, tiene que ser capaces de
garantizar la resiliencia de la
organización y sus sistemas de seguridad con lo que prevenir,
evitar y solucionar cualquier riesgo o ataque que se derive del tratamiento de
la información y los datos.
Qué es Sistema de
Gestión de Seguridad de la Información
El Sistema de Gestión de Seguridad de la
Información (SGSI) permite gestionar de manera adecuada la seguridad de la
información institucional, a fin de hacer frente a amenazas de ataque o
intromisión, error, actos fortuitos (inundación, incendio, etc.), entre
otros.
El SGSI tiene entre sus tareas:
- Reunir los
procesos para gestionar de forma eficiente la accesibilidad de la
información institucional.
- Asegurar la
confidencialidad, la integridad y la disponibilidad de
los activos de información, es decir, los recursos de información con los
que laboramos.
- Minimizar riesgos
de seguridad de la información para lograr el cumplimiento de
nuestras funciones y metas.
Cuáles son los pilares de la seguridad de la
información
Confidencialidad
Evita que personas
no autorizadas accedan a la información institucional.
Integridad
Mantiene la
información en su totalidad y sin alteraciones, a menos que sea modificado por
el personal autorizado.
Disponibilidad
Permite la
disposición de la información cuando sea requerido por el personal autorizado.
Beneficios del SGSI
- Reduce el
riesgo de que se produzcan pérdidas de información valiosa de la
institución.
- Fomenta el
uso adecuado y responsable de la información institucional.
- Contribuye a
una revisión continua de los riesgos a los que están
expuestos los colaboradores.
- Ayuda al cumplimiento de las metas institucionales al proteger la seguridad informativa del programa.
Las organizaciones tienen que contar con soluciones tecnológicas adecuadas que no solo
aseguren la protección, sino que también permitan conocer en todo
momento el estado de dicha protección y que proporcionen las herramientas
necesarias para garantizar la continuidad de las organizaciones y su actividad
en caso de que sufran un ataque.
Tipos de información con las que trabajaría cualquier organización.
Hay 3 tipos de información con las que trabaja
cualquier organización, independientemente de su actividad o sector, y que
tiene que ser tenidos en cuenta para
realizar a cabo una protección de datos adecuada:
Crítica
La información crítica es la que es
indispensable para el correcto funcionamiento de la organización y sus
operaciones. La información
crítica es la que establece los beneficios de la organización a
medio y largo plazo, ya que facilitará las ventas y el servicio al cliente.
Conocer la información y los datos son
necesarios para establecer todos los protocolos de seguridad necesarios para su
protección.
Valiosa
Es la información que la organización siga
adelante. Tiene un alto componente subjetivo y lo que para una organización es información valiosa,
para otra puede no serlo, ya que depende de la actividad y el sector.
No toda la información y datos tienen el mismo
valor y las empresas deben analizar cuáles son necesarios y cuáles no para el
funcionamiento de negocio.
Sensible
La información es sensible en el sentido de que es información privada de los
clientes de la organización y, por lo tanto, solo tiene que tener
acceso a las mismas personas autorizadas. Los sistemas de seguridad de la
información tienen que garantizar la protección de datos de los clientes.
Auditoria de Tecnología de Información y Seguridad de Datos
Artículos Yirso Infante, SGSI
https://docs.google.com/document/d/1WRsV312O8QUxLA7JWON03VF-jZmHoaex/edit?usp=drivesdk&ouid=109181301035130102245&rtpof=true&sd=...
-
Raquel A González ISO El Organismo...