SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Gestión de datos
Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la
componen funcionen como una red lógica
única, de alcance mundial.
 Estas funciones las realizan los protocolos
TCP/IP:
 Transmisión Control Protocol (TCP) se
encarga de fragmentar y unir los paquetes.
 Internet Protocol (IP) tiene como misión
hacer llegar los fragmentos de información a
su destino correcto
 Es un número que identifica un dispositivo
en una red. La dirección IP está formada por 4
números de hasta 3 cifras separados por “.”
(Punto). Los valores que pueden tomar estos
números varían entre 0 y 255, por ejemplo,
una dirección IP puede ser 192.168.66.254
 Un localizador de recursos uniforme, más
comúnmente denominado URL (sigla en
inglés de uniform resource locator), es una
secuencia de caracteres, de acuerdo a un
formato modélico y estándar, que se usa para
nombrar recursos en Internet para su
localización o identificación, como por
ejemplo documentos textuales, imágenes,
vídeos, presentaciones digitales, etc. Los
localizadores uniformes de recursos fueron
una innovación en la historia de la Internet.
 World Wide Web [WWW]: Las páginas web
son la parte más visual de toda la red. La
combinación de texto, gráficos, sonido,
animaciones, vídeo... convierte este servicio
en todo un espectáculo para nuestros
sentidos.
 Correo electrónico: Junto con la WWW, el correo
electrónico es otro de los servicios más utilizados
en Internet. Un mensaje puede contener, a parte
del propio texto, imágenes e incluso ficheros
adjuntos.
 Transferencia de ficheros (FTP): En la actualidad,
desde el mismo navegador también se puede
acceder a estos ordenadores, cambiando la
etiqueta http:// por la de ftp: //, aunque la
velocidad y fiabilidad de la conexión es menor
que utilizando programas específicamente
diseñados con esta finalidad.
 Grupos de Noticias [Newsgroups]: Bajo el nombre
de “Grupos de Noticias” se encuentran miles de
grupos de discusión sobre los temas más
dispares. Cada uno de estos grupos está formado
por personas que desean intercambiar mensajes
entre sí sobre una temática determinada.
 IRC [Internet Relay Chat]: Las charlas -
conversaciones mediante el teclado en tiempo
real-, es otro de los servicios de Internet que
causa furor, y no sólo en el sector más joven de
usuarios.
 Navegador web o explorador web (del inglés,
navegador o browser) es una aplicación
software que permite al usuario recuperar y
visualizar documentos de hipertexto,
comúnmente descritos en HTML, desde
servidores web de todo el mundo a través de
Internet.
 Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos
que se copian en buffer, puede llegar un
momento en que se sobrepase la capacidad
del buffer y los bytes que sobran se
almacenan en zonas de memoria adyacentes.
En esta situación se puede aprovechar para
ejecutar código que nos de privilegios de
administrador.
 Vulnerabilidad de condición de carrera (race
condition). Si varios procesos acceden al
mismo tiempo a un recurso compartido puede
producirse este tipo de vulnerabilidad. Es el
caso típico de una variable, que cambia su
estado y puede obtener de esta forma un valor
no esperado.
 Vulnerabilidad de Cross Site Scripting (XSS).
Es una vulnerabilidad de las aplicaciones
web, que permite inyectar código VBScript o
Java Script en páginas web vistas por el
usuario. El phishing es una aplicación de esta
vulnerabilidad. En el phishing la víctima cree
que está accediendo a una URL (la ve en la
barra de direcciones), pero en realidad está
accediendo a otro sitio diferente. Si el usuario
introduce sus credenciales en este sitio se las
está enviando al atacante.
 Vulnerabilidad de ventanas engañosas (Windows
Spoofing). Las ventanas engañosas son las que
dicen que eres el ganador de tal o cual cosa, lo
cual es mentira y lo único que quieren es que el
usuario de información.
 Vulnerabilidad de denegación del servicio. La
denegación de servicio hace que un servicio o
recurso no esté disponible para los usuarios.
Suele provocar la pérdida de la conectividad de la
red por el consumo del ancho de banda de la red
de la víctima o sobrecarga de los recursos
informáticos del sistema de la víctima.
 El diseño de una estrategia de seguridad debe
contemplar tres aspectos:
 Protección antivirus
 Un firewall
 Protección anti Spam
Los virus, los troyanos, las vulnerabilidades y
los spammers están relacionados, haciendo un
cóctel más que peligroso para un usuario que
no tome las medidas de protección adecuadas.
 Es el área responsable de la documentación
de políticas, procedimientos y estándares de
seguridad así como del cumplimiento con
estándares internacionales y regulaciones que
apliquen a la organización. Se debe
interactuar de forma directa con otras áreas de
seguridad y garantizar cumplimiento, es
conveniente que no quede al mismo nivel que
el resto de las áreas pero todas reportan al
CISO
 Es el área a cargo de llevar a cabo las acciones
congruentes con la estrategia definida por el
CISO lograr los objetivos del área (en otras
palabras, la “gente que está en la trinchera”).
Entre sus responsabilidades se encuentran:
* Monitoreo de indicadores de controles de
seguridad
* Soporte a usuarios
* Alta, baja y modificación de accesos a sistemas
y aplicaciones
 Es el área responsable de verificar el correcto
funcionamiento de las medidas de seguridad
así como del cumplimiento de las normas y
leyes correspondientes (en otras palabras,
brazo derecho del área de normatividad).
Entre sus responsabilidades se encuentran:
* Evaluaciones de cumplimiento con normas
de seguridad
* Atención de auditores y consultores de
seguridad
 Es el área responsable de la documentación
de políticas, procedimientos y estándares de
seguridad así como del cumplimiento con
estándares internacionales y regulaciones que
apliquen a la organización. Dado que debe
interactuar de forma directa con otras áreas de
seguridad y garantizar cumplimiento, es
conveniente que no quede al mismo nivel que
el resto de las áreas pero todas reportan al
CISO.
 Planificación: La Planificación de
Recursos Empresariales es un término
derivado de la planificación de recursos de
manufactura (MRPII) y seguido de la
planificación de requerimientos de
material (MRP); sin embargo los ERP han
evolucionado hacia modelos de
subscripción por el uso del servicio
(SaaS, cloud computing)
 Desarrollo: Conocimiento de la Organización:
Analizar y conocer todos los sistemas que
forman parte de la organización, así como los
futuros usuarios del SI. En las empresas, se
analiza el proceso de negocio y los procesos
transaccionales a los que dará soporte el SI.
Identificación de problemas y oportunidades:
Relevar las situaciones que tiene la
organización y sacar una ventaja competitiva,
así como las situaciones desventajosas o
limitaciones que hay que sortear o que tomar
en cuenta.
 La información: La seguridad informática
debe ser administrada por los
administradores y supervisores, evitando
que usuarios externos y no
autorizándonos puedan acceder a ella sin
autorización. Otra función de la seguridad
informática en esta área es la de asegurar
el acceso a la información en el momento
oportuno, respaldando en caso que sufra
daños o pérdida producto de accidentes,
atentados o desastres.
 La infraestructura computacional: La función
de la seguridad informática en esta área es
velar que los equipos funcionen
adecuadamente y proveer en caso de falla
planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico etc.
 Los usuarios: Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones
y que gestionan la información. La seguridad
informática debe establecer normas que
minimicen los riesgos a la información o
infraestructura informática.

Weitere ähnliche Inhalte

Was ist angesagt?

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keyloggeraosoriodiaz
 
Álbum de Conceptos.
Álbum de Conceptos.Álbum de Conceptos.
Álbum de Conceptos.LuisaaCamacho
 
Extranet
ExtranetExtranet
Extranetdriera
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Yese
YeseYese
Yeseyese
 
Definiciones
DefinicionesDefiniciones
Definicionesfisaag
 
Tema 3 intranet y extranet
Tema 3   intranet y extranetTema 3   intranet y extranet
Tema 3 intranet y extranetKireiKobayashi
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 

Was ist angesagt? (17)

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
Álbum de Conceptos.
Álbum de Conceptos.Álbum de Conceptos.
Álbum de Conceptos.
 
Presentacion intranet
Presentacion intranetPresentacion intranet
Presentacion intranet
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
seguridad web
seguridad webseguridad web
seguridad web
 
Seguridad
SeguridadSeguridad
Seguridad
 
Extranet
ExtranetExtranet
Extranet
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Yese
YeseYese
Yese
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Tema 3 intranet y extranet
Tema 3   intranet y extranetTema 3   intranet y extranet
Tema 3 intranet y extranet
 
Tema 3, internet vs extranet vs intranet
Tema 3, internet vs extranet vs intranetTema 3, internet vs extranet vs intranet
Tema 3, internet vs extranet vs intranet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 

Ähnlich wie Seguridad informática de las empresas

Manejo de internet
Manejo de internetManejo de internet
Manejo de internetLupitaAR
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebrblue6795
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin tituloPaula Carmen
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...evelinmeay
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...evelinmeay
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 

Ähnlich wie Seguridad informática de las empresas (20)

Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Intranet
IntranetIntranet
Intranet
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
INTRANET
INTRANETINTRANET
INTRANET
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
1
11
1
 
Internet 101
Internet 101Internet 101
Internet 101
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
La Internet
La InternetLa Internet
La Internet
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Control paterno
Control paternoControl paterno
Control paterno
 
Control paterno
Control paternoControl paterno
Control paterno
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 

Kürzlich hochgeladen

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 

Kürzlich hochgeladen (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 

Seguridad informática de las empresas

  • 2. Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  • 3.  Estas funciones las realizan los protocolos TCP/IP:  Transmisión Control Protocol (TCP) se encarga de fragmentar y unir los paquetes.  Internet Protocol (IP) tiene como misión hacer llegar los fragmentos de información a su destino correcto
  • 4.  Es un número que identifica un dispositivo en una red. La dirección IP está formada por 4 números de hasta 3 cifras separados por “.” (Punto). Los valores que pueden tomar estos números varían entre 0 y 255, por ejemplo, una dirección IP puede ser 192.168.66.254
  • 5.  Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet.
  • 6.  World Wide Web [WWW]: Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos.
  • 7.  Correo electrónico: Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos.  Transferencia de ficheros (FTP): En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp: //, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
  • 8.  Grupos de Noticias [Newsgroups]: Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada.  IRC [Internet Relay Chat]: Las charlas - conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios.
  • 9.  Navegador web o explorador web (del inglés, navegador o browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores web de todo el mundo a través de Internet.
  • 10.  Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.
  • 11.  Vulnerabilidad de condición de carrera (race condition). Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.
  • 12.  Vulnerabilidad de Cross Site Scripting (XSS). Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBScript o Java Script en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.
  • 13.  Vulnerabilidad de ventanas engañosas (Windows Spoofing). Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información.  Vulnerabilidad de denegación del servicio. La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.
  • 14.  El diseño de una estrategia de seguridad debe contemplar tres aspectos:  Protección antivirus  Un firewall  Protección anti Spam Los virus, los troyanos, las vulnerabilidades y los spammers están relacionados, haciendo un cóctel más que peligroso para un usuario que no tome las medidas de protección adecuadas.
  • 15.  Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización. Se debe interactuar de forma directa con otras áreas de seguridad y garantizar cumplimiento, es conveniente que no quede al mismo nivel que el resto de las áreas pero todas reportan al CISO
  • 16.  Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida por el CISO lograr los objetivos del área (en otras palabras, la “gente que está en la trinchera”). Entre sus responsabilidades se encuentran: * Monitoreo de indicadores de controles de seguridad * Soporte a usuarios * Alta, baja y modificación de accesos a sistemas y aplicaciones
  • 17.  Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes (en otras palabras, brazo derecho del área de normatividad). Entre sus responsabilidades se encuentran: * Evaluaciones de cumplimiento con normas de seguridad * Atención de auditores y consultores de seguridad
  • 18.  Es el área responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que apliquen a la organización. Dado que debe interactuar de forma directa con otras áreas de seguridad y garantizar cumplimiento, es conveniente que no quede al mismo nivel que el resto de las áreas pero todas reportan al CISO.
  • 19.  Planificación: La Planificación de Recursos Empresariales es un término derivado de la planificación de recursos de manufactura (MRPII) y seguido de la planificación de requerimientos de material (MRP); sin embargo los ERP han evolucionado hacia modelos de subscripción por el uso del servicio (SaaS, cloud computing)
  • 20.  Desarrollo: Conocimiento de la Organización: Analizar y conocer todos los sistemas que forman parte de la organización, así como los futuros usuarios del SI. En las empresas, se analiza el proceso de negocio y los procesos transaccionales a los que dará soporte el SI. Identificación de problemas y oportunidades: Relevar las situaciones que tiene la organización y sacar una ventaja competitiva, así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en cuenta.
  • 21.  La información: La seguridad informática debe ser administrada por los administradores y supervisores, evitando que usuarios externos y no autorizándonos puedan acceder a ella sin autorización. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, respaldando en caso que sufra daños o pérdida producto de accidentes, atentados o desastres.
  • 22.  La infraestructura computacional: La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y proveer en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico etc.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.