Documento de Universidad Andina Del Cusco sobre Guía de Aplicación N° 10. El Pdf es una guía de informática para universidad que aborda la seguridad de la información, ciberseguridad, amenazas cibernéticas y estrategias de prevención, incluyendo phishing y navegación segura.
Ver más11 páginas
Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
NGENIE A AS
1.1 Nombre de la asignatura : Seguridad de la Información y identidad digital Semestre Académico : 2024 - I 1.3 Ciclo de estudios : II 1.4 Docente : Dra.Ing. Maruja Nuñez Pacheco
Es un conjunto de medidas preventivas y correctivas adoptadas por las organizaciones y los sistemas tecnológicos que posibilitan la seguridad y protección de la información y se esfuerzan por mantener la confidencialidad, disponibilidad e integridad de los datos y de sus propios datos. La seguridad de la información es una disciplina enfocada en proteger la privacidad, integridad y disponibilidad de la información y los activos relacionados. La información es uno de los activos más valiosos de una organización, y protegerla es esencial para el correcto funcionamiento y la confianza de los clientes y socios. Es importante no confundir el término "seguridad de la información" con "seguridad informática", ya que el primero incluye al segundo y, por tanto, no es sinónimo.
Figura 01 Seguridad de la información Seguridad informática Ciberseguridad Fuente: https://www.youtube.com/watch?v=spMYZHepjko&t=583s
La columna vertebral de la información se basa en la necesidad de que los datos sean confiables, completos y accesibles para lograr el máximo rendimiento con el mínimo riesgo. Confidencialidad: Asegurar de que la información solo sea accesible para las personas u organizaciones autorizadas. Integridad: Asegurar que la información sea precisa, completa y no esté sujeta a alteraciones no autorizadas.Disponibilidad: Garantizar la disponibilidad y accesibilidad de la información cuando se necesite
Figura 02: los tres pilares de Seguridad de la información Confidencialidad Información Integridad Información general Disponibilidad Fuente: https://www.researchgate.net/publication/354054517 Libro Fundamentos de seguridad informatica
Amenazas Cibernéticas: En la era digital, las amenazas cibernéticas, como el malware, el phishing, el ransomware y los ataques de denegación de servicio (DDoS), representan riesgos significativos para la seguridad de la información. Fuga de Datos: La pérdida o divulgación no autorizada de información confidencial puede causar daños financieros y dañar la reputación de una organización. Cumplimiento Legal: Muchas industrias tienen regulaciones estrictas que exigen protección de la información, y el incumplimiento puede resultar en sanciones legales y multas. Espionaje Corporativo: Las organizaciones pueden ser objeto de intentos de robo de propiedad intelectual o secretos comerciales por parte de competidores u otras entidades malintencionadas. Errores Humanos: La falta de conciencia de seguridad y los errores humanos pueden conducir a brechas de seguridad y violaciones de datos.
Prevención: Implementar medidas y controles de seguridad para evitar que las amenazas se materialicen. Detección: Desarrollar capacidades para identificar y responder rápidamente a incidentes de seguridad. Recuperación: Establecer planes y procedimientos para recuperarse de incidentes de seguridad y restaurar la normalidad en caso de interrupciones. Educación y Concientización: Fomentar una cultura de seguridad en la organización a través de programas de concientización y capacitación para los empleados. Evaluación y Mejora Continua: Efectuar evaluaciones repetidas de la seguridad de la información y ajustar las estrategias según las lecciones aprendidas y las nuevas amenazas.
La información es poder, y dependiendo de las oportunidades estratégicas que ofrece, el acceso a cierta información puede ser crucial para uno. Por ello, es importante conocer el grado de importancia de los mismos y por tanto establecer medidas para su difusión de forma que no puedan ser mal utilizados, robados, borrados o saboteados. La información puede clasificarse en:
Página 2 de 11
Se trata de un conjunto de medidas encaminadas a proteger los datos y las aplicaciones informáticas y garantizar que sólo las personas autorizadas puedan acceder a la información (ayudaley, 2020).
Una identidad digital es la recopilación de información que conforma tu imagen y reputación en Internet. Gran parte consiste en huellas digitales y datos que creamos continuamente, consciente o inconscientemente. Esto incluye la dirección de correo electrónico y la fecha de nacimiento que completa en los formularios, sus datos bancarios e incluso sus hábitos de compra en las tiendas de electrónica. Pero la identidad digital va más allá de lo que hacemos en Internet y necesita demostrar quiénes somos realmente. Esta autenticación puede tomar muchas formas, desde contraseñas clásicas que solo nosotros conocemos hasta biometría con funciones como reconocimiento facial y huellas dactilares. (Santander, 2023)
Es un conjunto de reglas y protocolos que regulan la transmisión de datos entre dispositivos para garantizar la confidencialidad, integridad, autenticación e irrevocabilidad (es decir, no se puede negar el origen de la información). Está compuesta por criptología (cifrar u ocultar los datos), Secuencia (estructura y tiempo de llegada de los datos) e identificación (autenticación y validez del emisor). (Prieto, 2013)
Figura 03 Criptología Componentes de un sistema de cifrado Mensaje en claro Algoritmo de encriptación Mensaje cifrado Clave Fuente: https://www.monografias.com/trabajos106/principios-criptologia/principios-criptologia.shtml
Una contraseña es una clave que le permite acceder a cosas a las que no se puede acceder sin una contraseña. Este es un método de autenticación que se basa en datos secretos necesarios para romper las barreras de seguridad. Las contraseñas son ampliamente utilizadas en la tecnología y electrónica. En tales casos, las claves, también conocidas como contraseñas, se pueden utilizar para proteger la información personal almacenada en los sistemas digitales. Actualmente existen otras formas más seguras de controles técnicos de seguridad con respecto al acceso a ciertos entornos. En el mundo digital, el uso de claves y contraseñas es más generalizado, desde las huellas dactilares, el iris del ojo, la voz, el aliento, el ADN, la cara, incluso la forma de caminar de las personas, por lo que la seguridad debe tomarse más en serio. (Tu guía empresarial, 2018)
El uso de Internet en teléfonos inteligentes, tabletas, computadoras portátiles y otros dispositivos y dispositivos informáticos facilita la comunicación entre personas y agiliza la Página 3 de 11toma de decisiones de todo tipo. Esta posibilidad y la reducción del tiempo de comunicación conlleva el riesgo de divulgación o pérdida de datos personales. En la UAC los trabajadores y estudiantes utilizan ERP University y para acceder a este sistema, los alumnos disponen de un usuario y contraseña para poder acceder a su información personal, registro de notas, horarios de clases, gestión del pago de pensiones, gestión de asistencia a clases, etc. Sin embargo, si alguien más se entera de su contraseña y accede a su información de forma malintencionada o no, la información pierde su integridad, disponibilidad y confidencialidad. Por esta razón, las contraseñas y claves deben mantenerse confidenciales. Por lo tanto, debe intentar seguir las recomendaciones a continuación:
Una de nuestras primeras líneas de defensa son las contraseñas que utilizamos para acceder al mundo digital (vía correo electrónico, redes sociales, sistema financiero, dispositivos móviles, etc.). Por lo tanto, es muy importante tener en cuenta que las contraseñas deben ser seguras para protegerlas y evitar posibles violaciones. Estos son algunos consejos para crear contraseñas seguras:
¿Cuánto se demora un Hacker en descifrar una contraseña? Largo Minúscula Agrega Mayúscula Números y símbolos 6 caracteres 10 minutos 10 horas 18 días 7 caracteres 4 horas 23 días 4 años 8 caracteres 4 días 3 años 463 años 9 caracteres 4 meses 178 años 44.530 años Cadena. G. (2016). Diapositiva 26
Página 4 de 11