💻🎙️Conceptos generales de seguridad informática y ciberseguridad 🎙️💻

  •  Explique mínimo diez conceptos generales de seguridad informática y ciberseguridad.

  1. Confidencialidad, integridad y disponibilidad: 

Entre la confidencialidad, integridad y disponibilidad se encuentran entre los tres principios de la base de toda política de seguridad informática, para saber un poco a detalle de cada uno de ellos lo indicaremos a continuación: Confidencialidad: Es toda aquella información que solo puede acceder el personal autorizado y que solo pueda ser visualizada por el personal con los permisos asignados. Integridad: La integridad garantiza que los datos ya existentes no sean modificados sin previa autorización del personal. Disponibilidad: Se destaca en tener la información disponible en todo momento que sea requerida y que sea accesible a estos datos. Si en algún momento alguno de estos puntos llega a tener alguna falla el sistema automáticamente se encuentra en riesgo de seguridad. (Instituto Profesional Providencia, 2024).

 

               2. Malware:

El malware es un termino general para todo software malicioso y dentro de estas categorías se encuentran: Virus, spyware y ransomware, a continuación daremos una característica de cada uno de ellos, Virus: Se identifica por ser propagado para infectar archivos del sistema y afectando el rendimiento del equipo, Spyware: Es un espía de todo lo que tu haces, lo que te hace ser vulnerable a lo que haces día a día, Ransomware: Es destacado por cifrar la información del sistema y en cambio de ello solicitan un rescate de estos datos, esto con el fin de afectar a empresas o personas, entre ellos se encuentran mas tipos de amenazas, como troyanos, entre otros, así colocando en riesgo la seguridad informática. (Instituto Profesional Providencia, 2024).


               3. Phishing y técnicas de ingeniería social: 

Son uno de los ataques mas comunes, el phishing se basa en un correo electrónico que es engañoso pareciendo real pero es falso, al acceder al correo electrónico podrías entregar tus contraseñas o datos personales, esto afectando la seguridad de los datos. Se trata de una serie de de técnicas de manipulación en las que un cibercriminal busca instalar malware, acceder a información confidencial, robar dinero o incluso suplantar una identidad.(Instituto Profesional Providencia, 2024) (Banco Pichincha, 2021).


               4. Firewall y sistemas de detección de intrusos: 

 El firewall tiene función de filtro del trafico que entra o sale de una red por medio de una barrera, los IDS/IPS son sistemas mas avanzados que ayudan a detectar y detener los comportamientos que sean sospechosos o peligrosos en tiempo real y es utilizado en la actualidad en el mundo de ciberseguridad de la mayoría de empresas. (Instituto Profesional Providencia, 2024).


               5. Autenticación multifactor: 

En la actualidad ya no es suficiente con una contraseña, para ello se crea la autenticación multifactor que combina al menos dos elementos así dando mas seguridad a este tipo de contraseñas que dan acceso a datos personales y/o confidenciales, entre esta autenticación se encuentra por medio de los celulares utilizando un token de seguridad o por medio biométrico como lo es el rostro o la huella, así brindando una mayor seguridad informática y haciendo mas difícil que alguien acceda a cuentas. (Instituto Profesional Providencia, 2024).


               6. Criptografía básica: 

Esta criptografía es el arte de proteger la información por medio de códigos, en la actualidad es utilizado en WhatsApp, en las entidades bancarias, en correos electrónicos, entre otros. Todo lo que este relacionado con cifrado depende de conceptos criptográficos. (Instituto Profesional Providencia, 2024).


               7. Seguridad en redes: 

El mundo de la seguridad en redes es muy amplio, ya que tiene que ver con como se protegen las conexiones entre dispositivos, entre ellos se incluyen claves Wi-Fi, la segmentación de las redes, protocolos de seguridad como HTTPS y mas, todo esto brinda una mayor seguridad a la hora de navegar en la red, ya que es un aspecto bastante vulnerable como lo es el internet. (Instituto Profesional Providencia, 2024).


               8. Gestión de vulnerabilidades: 

La gestión de vulnerabilidades significa analizar, detectar y corregir debilidades en un sistema, ningún sistema es perfecto y esta expuesto a vulnerabilidades de seguridad, pero entre mas rápido se actué ante un problema, menos daño podría haber y así mitigar una perdida de datos valiosos o información sensible. (Instituto Profesional Providencia, 2024).


               9. Pen testing (Test de penetración): 

El pen testing son pruebas que se realizan hacia un software para comprobar su seguridad, que consiste en atacar a un sistema y ver que tan vulnerable es, también sirve para mejorar la seguridad antes de que lo haga un atacante real, así siendo un sistema seguro y dar cumplimiento a estándares de seguridad legalmente. (Instituto Profesional Providencia, 2024).


               10. Actualizaciones y parches de seguridad:

Es importante hacer actualizaciones constantemente de los softwares y sin dejar a un lado los parches de seguridad de los datos que ayudan a tener un respaldo de toda esta información en caso de una vulnerabilidad, cada vez que una app solicita que sea actualizada lo hace por algo, muchas veces se trata de corregir errores que podrían ser explotados por cibercriminales, a la hora de tener un software actualizado es una de las formas mas simples de protegerse ante estas vulnerabilidades. (Instituto Profesional Providencia, 2024).

 


Fuente: https://www.fii.gob.ve/la-ciberseguridad-la-seguridad-de-la-informacion-y-la-seguridad-informatica-conceptos-y-diferencias/

No hay comentarios.:

Publicar un comentario