PROYECTO DE TÍTULO PARA TÉCNICOS Instituto IACC 29/01/2019 Desarrollo Como exposición personal hablare en mi proyecto de la Seguridad Computacional, para lo solicitado hablare de estos puntos enfocados en la seguridad computacional. INSTRUCCIONES: En el foro hemos podido establecer a grandes rasgos el problema de investigación. La tarea de esta semana consiste en elaborar un breve documento en el cual se expongan los siguientes puntos: 1. Definición del problema (de manera clara y precisa) Respuesta: Explicare algunos puntos de vista del área en donde trabajo empezando por lo siguiente: ¿El enemigo… está en casa? Los ataques internos son responsables del 58% de los datos comprometidos; y el 53% de los ataques suceden sin que la persona que los originó se dé cuenta. Esto nos indica que muchas veces los propios miembros de las empresas no tienen conocimiento de las amenazas más comunes a la seguridad personal y del negocio. Los ataques externos siguen también siendo una amenaza real. Se dice que los “hackers” han desviado su foco de las grandes empresas para enfocarse en blancos más pequeños, con controles de seguridad más laxos o simplemente menos avanzados. Así que nadie está exento. ¡Es momento de considerar invertir en proteger tu información!
2.- Preguntas de investigación
Respuesta: ¿Cuáles son los ataques más comunes? 1) Phishing (o suplementación de identidad)- Generalmente se realiza a través de un e-mail, y pretende hacerse pasar por una persona o empresa de confianza, para acceder a los sistemas, recabar información, o convencer a las personas de enviar dinero. Los criminales cibernéticos son cada vez más sofisticados. Quizá recuerden los inicios de este tipo de estafa con el Príncipe Nigeriano, pero ahora, los mensajes parecen cada vez más legítimos, utilizando logos y enlaces a páginas web que a simple vista parecen reales. 2) Falta de política de control de accesos– Cuando un empleado deja la compañía, es mandatorio que de manera inmediata se revoquen sus accesos, ya que alguien malintencionado pudiera robar propiedad intelectual, o comprometer la seguridad de tus sistemas. 3) Malware– Este es un software malicioso que, al instalarse en tu sistema, pudiera dañar permanentemente tu sistema o permitir a los criminales acceder a información de la misma. 4) Vulnerabilidades del “Internet de las cosas”- El hecho de que todo esté conectado nos hace la vida más sencilla, pero también presenta nuevos retos. Tomemos como ejemplo las webcams de un negocio cualquiera. Si la red no está debidamente protegida, los hackers pudieran manipular las cámaras para espiar a los empleados, y para descubrir claves de seguridad de puertas, o de cuentas. 5) Ransomware– Este tipo de ataques crecieron 600% en 2016. El ataque consiste en que los criminales accedan a tu información, la encripten, y te pidan el pago de un rescate para liberarla
3.- Justificación de la investigación.
Respuesta: El trabajo se ha realizado con el propósito de profundizar más sobre la seguridad informática, adquiriendo diferentes conceptos al realizar el trabajo, así como entender conceptos más técnicos para poder aplicarnos en el presente. En el cual este nos servirá futuro porque gran parte de lo que vemos en temas va ligado un poco a redes porque también tiene que ver con seguridad en internet. Entonces en lo cual consideramos que este es un tema perfecto para tratar de explicar. Se explicará de forma detallada los tipos de riesgo y amenazas, así como es que actúan. Se dará a conocer mecanismos de seguridad y su función principal. También poder diferencia conceptos parecidos, pero de contexto muy diferente. Este nos ayudara a entender las diferentes amenazas que existen y como reducir el riesgo a ser atacados por estas. Así como entender que es lo que buscan los criminales y cuál es el propósito de atacar a nuestros Recursos Informáticos. Al queremos ser capaces manejar conceptos, tomar en cuenta los riesgos y amenazas que existen que la mayoría se encuentra en internet, porque debemos de cuidar nuestra información personal y como hace uso los criminales de esta. Objetivos Explicar conceptos básicos sobre la seguridad informática. ¿Qué es un sistema de información y su relación con la seguridad informática? ¿Qué debemos de proteger? ¿Cómo proteger? Tipos de vulnerabilidades. Tipos de riesgo. Explicar que es un mecanismo de seguridad y tipos. ¿Qué amenazas existen en el internet? ¿Qué es el privilegio mínimo y su importancia? ¿Qué es la seguridad por oscuridad u ocultación? Dar a conocer que buscan en realidad los cibercriminales. 4. Viabilidad de la investigación. Respuesta: La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro Bibliografía Contenido Semana N°02 Instituto IACC