
1. ¿Cuál es su finalidad?
1.1. La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
2. ¿Cuáles son sus areas principales?
2.1. disponibilidad, confidencialidad integridad Autenticación
3. Amenazas humanas, lógicas y físicas
3.1. Vulnerabilidades
3.1.1. vulnerabilidad de día cero
3.1.1.1. fallo no conocido en un software y que puede permitir a un atacante utilizar un código para explotarla – conocido como “exploit” – para introducirse en el sistema.
3.1.1.1.1. fallo no conocido en un software y que puede permitir a un atacante utilizar un código para explotarla – conocido como “exploit” – para introducirse en el sistema.
3.1.2. vulnerabilidades de diseño
3.1.2.1. debidas tanto a fallos en el diseño de protocolos de redes o a deficientes políticas de seguridad.
3.1.2.1.1. debidas a errores de programación o a descuidos de los fabricantes
3.1.3. vulnerabilidades de implementación
3.2. Malware
3.2.1. Virus informático
3.2.1.1. Un un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo
3.2.2. Gusano informático
3.2.2.1. Este malware no necesita de la intervención del usuario ni modificar ningún archivo existente, y también puede replicarse a sí mismo y enviar copias a otros equipos conectados a ese en el que están o que estén en su lista de contactos
3.2.3. Troyano
3.2.3.1. Es un malware que va dentro de un programa legítimo o disfrazado de él para introducirse en tu equipo como si usara un Caballo de Troya
3.2.4. Ransomware
3.2.4.1. Un malware que secuestra los datos de tu ordenador bloqueándolos sólo ellos o todo el equipo, y pidiéndote un rescate económico a cambio de recuperarlos
3.3. Ingeniería Social
3.3.1. Spear Phishing
3.3.1.1. Un phisher puede presentarse como representante del banco de la víctima y pedirle que entregue la información que están buscando. Además, también pueden usar el logotipo oficial y el aspecto del banco en cuestión para hacer más difícil que la víctima pueda descubrir que el mensaje no es genuino.
3.3.1.1.1. implica un señuelo físico que la víctima tiene que morder para que el ataque sea exitoso. Por ejemplo, el hacker puede dejar un USB infectado con malware en el escritorio de la víctima, con la esperanza de que muerda el anzuelo y lo conecte a su ordenador
3.3.2. Baiting
3.3.3. Pretexting
3.3.3.1. Este tipo de ingeniería social se observa a menudo en las llamadas estafas por email nigerianas que le prometen mucho dinero si les entrega los detalles de su cuenta bancaria
4. ¿En que consiste?
4.1. La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
5. Técnicas de protección
5.1. Respaldos de información(backup)
5.1.1. Backup completo
5.1.1.1. se refiere al proceso de copiar todo aquello que fue previamente considerado importante y que no puede perderse.
5.1.2. Backup progresivo o incremental
5.1.2.1. Este proceso de copia exige un nivel de control mucho mayor sobre las distintas etapas del backup en sí, ya que realiza la copia los archivos teniendo en cuenta los cambios que sufrieron desde el último respaldo
5.1.3. Backup diferencial
5.1.3.1. El diferencial tiene la estructura básica del backup progresivo, es decir, hace copias de seguridad solo de los archivos que sufrieron alguna modificación o que son nuevos
5.2. Actualizaciones de sistema
5.2.1. estos parches se crean como mejora debido al descubrimiento de nuevas vulnerabilidades de seguridad dentro del sector
5.2.1.1. Tipos
5.2.1.1.1. De apps
5.2.1.1.2. De sistemas operativos
5.2.1.1.3. De software informático
5.2.1.1.4. De hardware
5.3. Antivirus, antimalware
5.3.1. tipo de programa diseñado para prevenir, detectar y remediar software malicioso en los dispositivos informáticos individuales y sistemas TI.
5.3.1.1. ejemplos
5.3.1.1.1. Software antimalware autónomo
5.3.1.1.2. Paquetes de software de seguridad
5.3.1.1.3. Software antimalware en la nube
5.4. Firewall
5.4.1. es capaz de permitir, limitar, cifrar y hasta decodificar el tráfico de comunicaciones entre un ordenador o red local e internet
5.4.1.1. Tipos de firewell
5.4.1.1.1. Cortafuegos de filtrado de paquetes
5.4.1.1.2. Puerta de enlace a nivel de circuito
5.4.1.1.3. Firewall de inspección con estado
5.5. Medidas de prevención
5.5.1. Evita amenazas a través de emails
5.5.2. Detecta a tiempo códigos maliciosos
5.5.3. Reconoce las conexiones sospechosas
5.5.4. Mantén tus sistemas actualizados
5.5.5. Monitorea las bases de datos