SlideShare ist ein Scribd-Unternehmen logo
1 von 7
CYBER SEGURIDAD EN
LAS EMPRESAS
Bachilleres:Bachilleres:
Ismeida Guevara, C.I. V-15.186.355
Anis Rodriguez, C.I. V-25.511.438
Rosy Gonzalez, C.I. V-13.684.043
Profesora:Profesora:
Yelenia Boada
Puerto Ordaz, julio de 2015Puerto Ordaz, julio de 2015
Hoy en día es imposible hablar de un sistema cien por cien seguro,
ya que el costo de la seguridad total suele ser considerado muy alto.
En ciertos casos no se le concede la debida importancia, por lo que
se descuidan aspectos básicos. Sin embargo, es posible controlar
una gran parte de la vulnerabilidades acotando aspectos relativos a
procedimientos y estrategias.
Organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado una serie de directrices y
recomendaciones sobre el uso adecuado de las TIC, evitando el uso
indebido de las mismas y obteniendo el máximo aprovechamiento.
Surgen así, las llamadas Políticas de Seguridad Informática (PSI)
como una herramienta para concienciar a cada uno de los miembros
de una organización sobre la importancia y sensibilidad de la
información y su seguridad. Hacen referencia también a los equipos
que la soportan, incluyendo hardware y software, y a los usuarios que
la manejan.
• Políticas de Seguridad
La política de seguridad define una serie de reglas,
procedimientos y prácticas óptimas que aseguren un nivel de
seguridad que esté a la altura de las necesidades del sistema.
Se basa, por tanto, en la minimización del riesgo, el cual viene
definido por la siguiente ecuación:
• RIESGO = (AMENAZA x VULNERABILIDAD) /
CONTRAMEDIDAS.
• En esta ecuación, la amenaza representa el tipo de acción
maliciosa, la vulnerabilidad es el grado de exposición a dicha
acción y la contramedida es el conjunto de acciones que se
implementan para prevenir o evitar la amenaza. La
determinación de estos componentes indica el riesgo del
sistema.
Antivirus
Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el
daño producido.
Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros
tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de
archivos dañados.
El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del ordenador y analiza
cualquier archivo, programa o aplicación mientras está encendido.
Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en día, disponen de la función de
escaneado para revisar cualquier sistema de almacenamiento interno o externo y también los hay que realizan este análisis
desde internet.
En una breve relación hablamos de antivirus domésticos, de usuario o para puestos de trabajo como Avast, Comodo, Avira
y Avg, tanto en sus versiones gratuitas como de pago, como de otros paquetes de software antivirus profesionales
pensados para grandes empresas o entidades.
Firewall
Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la
una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet)
evitando que pueda aprovechar las vulnerabilidades de la red interna. Una versión para usuarios monopuesto es,
por ejemplo ZoneAlarm.
el uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos
redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior.
Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un
paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar.
Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, ya que no contiene
herramientas para filtrar los virus.
Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección
dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas
de la red externa por otro.
• tapas
La política de seguridad de un sistema informático se define en cuatro etapas:
1- La definición de las necesidades de seguridad y de los riesgos informáticos del sistema
así como sus posibles consecuencias, es el primer escalón a la hora de establecer
una política de seguridad. El objetivo de esta etapa es determinar las necesidades
mediante la elaboración de un inventario del sistema, el estudio de los diferentes
riesgos y de las posibles amenazas.
2- La implementación de una política de seguridad consiste en establecer los métodos
y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las
reglas definidas en la política de seguridad. Los mecanismos más utilizados son los
sistemas firewall,
3- Realizar una auditoria de seguridad para validar las medidas de protección
adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías,
organismos oficiales o grandes redes, suelen realizarlas empresas externas
especializadas. También se llama etapa de detección de incidentes, ya que éste es su
fin último.
4- La definición de las acciones a realizar en caso de detectar una amenaza es el
resultado final de la política de seguridad. Se trata de pever y planificar una las
medidas que han de tomarse cuando surga algún problema. Esta etapa también es
conocida como etapa de reacción puesto que es la respuesta a la amenaza producida.
• tapas
La política de seguridad de un sistema informático se define en cuatro etapas:
1- La definición de las necesidades de seguridad y de los riesgos informáticos del sistema
así como sus posibles consecuencias, es el primer escalón a la hora de establecer
una política de seguridad. El objetivo de esta etapa es determinar las necesidades
mediante la elaboración de un inventario del sistema, el estudio de los diferentes
riesgos y de las posibles amenazas.
2- La implementación de una política de seguridad consiste en establecer los métodos
y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las
reglas definidas en la política de seguridad. Los mecanismos más utilizados son los
sistemas firewall,
3- Realizar una auditoria de seguridad para validar las medidas de protección
adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías,
organismos oficiales o grandes redes, suelen realizarlas empresas externas
especializadas. También se llama etapa de detección de incidentes, ya que éste es su
fin último.
4- La definición de las acciones a realizar en caso de detectar una amenaza es el
resultado final de la política de seguridad. Se trata de pever y planificar una las
medidas que han de tomarse cuando surga algún problema. Esta etapa también es
conocida como etapa de reacción puesto que es la respuesta a la amenaza producida.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
Edgar David Salazar
 

Was ist angesagt? (17)

Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Políticas y organización de seguridad
Políticas y organización de seguridadPolíticas y organización de seguridad
Políticas y organización de seguridad
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Hola
HolaHola
Hola
 

Andere mochten auch

SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 

Andere mochten auch (20)

Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 

Ähnlich wie Cyber seguridad

Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
deisyudith
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 

Ähnlich wie Cyber seguridad (20)

Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad
Seguridad Seguridad
Seguridad
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Kürzlich hochgeladen (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 

Cyber seguridad

  • 1. CYBER SEGURIDAD EN LAS EMPRESAS Bachilleres:Bachilleres: Ismeida Guevara, C.I. V-15.186.355 Anis Rodriguez, C.I. V-25.511.438 Rosy Gonzalez, C.I. V-13.684.043 Profesora:Profesora: Yelenia Boada Puerto Ordaz, julio de 2015Puerto Ordaz, julio de 2015
  • 2. Hoy en día es imposible hablar de un sistema cien por cien seguro, ya que el costo de la seguridad total suele ser considerado muy alto. En ciertos casos no se le concede la debida importancia, por lo que se descuidan aspectos básicos. Sin embargo, es posible controlar una gran parte de la vulnerabilidades acotando aspectos relativos a procedimientos y estrategias. Organizaciones gubernamentales y no gubernamentales internacionales han desarrollado una serie de directrices y recomendaciones sobre el uso adecuado de las TIC, evitando el uso indebido de las mismas y obteniendo el máximo aprovechamiento. Surgen así, las llamadas Políticas de Seguridad Informática (PSI) como una herramienta para concienciar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y su seguridad. Hacen referencia también a los equipos que la soportan, incluyendo hardware y software, y a los usuarios que la manejan.
  • 3. • Políticas de Seguridad La política de seguridad define una serie de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema. Se basa, por tanto, en la minimización del riesgo, el cual viene definido por la siguiente ecuación: • RIESGO = (AMENAZA x VULNERABILIDAD) / CONTRAMEDIDAS. • En esta ecuación, la amenaza representa el tipo de acción maliciosa, la vulnerabilidad es el grado de exposición a dicha acción y la contramedida es el conjunto de acciones que se implementan para prevenir o evitar la amenaza. La determinación de estos componentes indica el riesgo del sistema.
  • 4. Antivirus Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados. El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del ordenador y analiza cualquier archivo, programa o aplicación mientras está encendido. Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en día, disponen de la función de escaneado para revisar cualquier sistema de almacenamiento interno o externo y también los hay que realizan este análisis desde internet. En una breve relación hablamos de antivirus domésticos, de usuario o para puestos de trabajo como Avast, Comodo, Avira y Avg, tanto en sus versiones gratuitas como de pago, como de otros paquetes de software antivirus profesionales pensados para grandes empresas o entidades.
  • 5. Firewall Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna. Una versión para usuarios monopuesto es, por ejemplo ZoneAlarm. el uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior. Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, ya que no contiene herramientas para filtrar los virus. Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas de la red externa por otro.
  • 6. • tapas La política de seguridad de un sistema informático se define en cuatro etapas: 1- La definición de las necesidades de seguridad y de los riesgos informáticos del sistema así como sus posibles consecuencias, es el primer escalón a la hora de establecer una política de seguridad. El objetivo de esta etapa es determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas. 2- La implementación de una política de seguridad consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son los sistemas firewall, 3- Realizar una auditoria de seguridad para validar las medidas de protección adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías, organismos oficiales o grandes redes, suelen realizarlas empresas externas especializadas. También se llama etapa de detección de incidentes, ya que éste es su fin último. 4- La definición de las acciones a realizar en caso de detectar una amenaza es el resultado final de la política de seguridad. Se trata de pever y planificar una las medidas que han de tomarse cuando surga algún problema. Esta etapa también es conocida como etapa de reacción puesto que es la respuesta a la amenaza producida.
  • 7. • tapas La política de seguridad de un sistema informático se define en cuatro etapas: 1- La definición de las necesidades de seguridad y de los riesgos informáticos del sistema así como sus posibles consecuencias, es el primer escalón a la hora de establecer una política de seguridad. El objetivo de esta etapa es determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas. 2- La implementación de una política de seguridad consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son los sistemas firewall, 3- Realizar una auditoria de seguridad para validar las medidas de protección adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías, organismos oficiales o grandes redes, suelen realizarlas empresas externas especializadas. También se llama etapa de detección de incidentes, ya que éste es su fin último. 4- La definición de las acciones a realizar en caso de detectar una amenaza es el resultado final de la política de seguridad. Se trata de pever y planificar una las medidas que han de tomarse cuando surga algún problema. Esta etapa también es conocida como etapa de reacción puesto que es la respuesta a la amenaza producida.