
1. Definición
1.1. Son técnicas, herramientas y mecanismos utilizados para proteger a un activo dentro de una organización.
1.1.1. Mecanismos de autenticación.
1.1.1.1. Ejemplo: uso de huella dactilar para desbloquear un teléfono móvil, una tablet, un equipo portatil.
1.1.2. Algoritmos de cifrado.
1.1.2.1. Ejemplo: mensajería de texto por whatsapp, la contraseña del wifi cifrada por WEP y WPA2.
1.1.3. Respuestas a incidentes.
1.1.3.1. Ejemplo: actuar ante un incendio en un laboratorio de cómputo usando el extintor correcto de acuerdo a un plan de acción ante desastres previamente diseñado.
2. Objetivo
2.1. Confidencialidad.
2.1.1. La información sea accesible e interpretada por personas o sistemas que esten autorizados.
2.1.1.1. Ejemplo: firmar un acuerdo confidencialidad para proteger la propiedad intelectual cuando dos empresas colaboran para desarrollar un software.
2.2. Integridad.
2.2.1. Garantiza que la información solo pueda ser manipulada por las personas autorizadas.
2.2.1.1. Ejemplo: Video conferencias, el administrador es solo quien tiene tiene control total y puede dar acceso de entrada a los invitados restringiendo el uso del micrófono.
2.3. Disponibilidad.
2.3.1. Asegurar que la información sea accesible en el momento adecuado para el usuario.
2.3.1.1. Ejemplo: El uso del correo electrónico.
3. Importancia
3.1. Brindar protección.
3.1.1. Políticas de seguridad de contraseña.
3.1.1.1. Ejemplo: Utilizar la verificación a dos pasos en una cuenta de correo agregando un número de teléfono donde envie un código para validad mi identidad.
3.1.2. Políticas de respaldo de datos.
3.1.2.1. Ejemplo: Realizar respaldos de la información de un control escolar que estos se generen de manera automatica progamados en una hora específica y a su ves esto se guarden en la nube.
3.1.3. Políticas de actualización de software.
3.1.3.1. Ejemplo: Valoración de la actualización. Actualizar el software de mi celular pero antes de hacerlo debo conocer que mejoras ofrece y si mi dispositivo tiene la capacidad para soportar.
3.1.4. Políticas de seguridad de la red.
3.1.4.1. Ejemplo: Crear una contraseña segura de acceso a mi red de wifi usando los parámetros de cifrado y al final ponerla como no visible para que solo las personas que viven en mi hogar puedan acceder.
4. Tipos de seguridad
4.1. Activa
4.1.1. Se utilizan para prevenir y detectar una amenaza.
4.1.1.1. Firewalls.
4.1.1.1.1. Ejemplo: Instalar una VPN en mi computadora para ocultar la conexión física.
4.1.1.2. Aplicaciones para detección de software malicioso.
4.1.1.2.1. Ejemplo: Instalar Kaspersky como antivirus en mi equipo
4.2. Pasiva
4.2.1. Se pone en marcha cuando se presenta un ataque o falla dentro del sistema.
4.2.1.1. Sistema de respaldos de información.
4.2.1.1.1. Ejemplo: Usar servicios en la nube onedrive, dropbox o disco duro externo para guardar mis fotos familiares.
4.3. Lógica
4.3.1. Se encarga de asegurar todos los recursos que no son físicos, como el software y los datos.
4.3.1.1. Políticas de seguridad de la empresa.
4.3.1.1.1. Ejemplo: Tener una cuenta de administrador y una de usuario estandar en el esquipo de escritorio de mi trabajo.
4.4. Física
4.4.1. Se utiliza infraestructura física como mecanismo de control para proteger a los equipos.
4.4.1.1. Uso de equipos que no cuenten con las características específicas para el manejo de la información.
4.4.1.1.1. Ejemplo: En el salon de clases hay pantallas para proyectar que tiene la conexión de HDMI pero yo quiero conectar mi laptop mac la cual no trae la conexión.
5. Concecuencias
5.1. Riesgos
5.1.1. Amenazas y vulnerabilidades en los sistemas informáticos.
5.1.1.1. Acceso no autorizado.
5.1.1.1.1. Ejemplo: Cuando vamos a un ciber cafe y por error dejamos abierta nuestra cuenta de facebook por las prisas salimos del lugar y cuando otra persona ocupa el equipo aprovecha para publicar cosas obscenas.
5.1.1.2. Robo de información.
5.1.1.2.1. Ejemplo: recibimos un correo electrónico avisándonos que llegó un paquete a nuestro nombre, y que si no lo recogemos a tiempo, nos cobrarán un extra por el tiempo de espera. Para evitarlo, nos piden hacer clic a un enlace y de esta forma nos instalan un virus.
5.1.1.3. Fraude.
5.1.1.3.1. Ejemplo: cuando compramos en línea y al llegar el paquete no se parece nada a lo que ofrece la tienda.
5.1.1.4. Suplantación de identidad.
5.1.1.4.1. Ejemplo: instalar dispositivos en los cajeros automáticos para robar la información de las tarjetas de crédito.