Zusammenfassung der Ressource
MAPA MENTAL: SEGURIDAD INFORMÁTICA
- NOCIONES
- ACTUALIDAD
- Las políticas de seguridad deben mejorar constantemente en función a las TIC y a la cultura digital.
- La cultura digital motiva hábitos y actitudes frente al valor de la información.
- Las TIC han reducido y acortado distancias en todo el mundo.
- SEGURIDAD
- Es la protección de la integridad de cualquier tipo de activo.
- SEGURIDAD INFORMÁTICA
- Es la protección de nuestra información, datos y sistemas, de daños causados por agentes internos y externos.
- Considera los conceptos de:
- Amenaza (fuente potencial de incidentes)
- Vulnerabilidad (existencia de una debilidad)
- Riesgo (probabilidad de daño)
- PELIGROS DE INTERNET
- Es necesario realizar una limpieza de rastros de navegación en internet para 2 objetivos:
- conservar la seguridad de nuestros datos
- liberar espacio digital
- evitar amenazas
- Virus (se replican infectando el sistema operativo
- Phishing (estafa para suplantar personalidad y obtener datos privados)
- Pharming (robo de dinero y datos por desvío del tráfico de internet)
- Hacking (acceder a redes violando su seguridad y vulnerabilidad)
- Cracking (violar la seguridad de programas con fines ilegales)
- Malware: gusanos (se propagan a varios sistemas), troyanos (contienen código malicioso oculto), keyloggers (registro de teclas para obtener datos) y spyware (técnica o programa espia)
- SOLUCIONES DE AUTENTIFICACIÓN
- Control de acceso a sistemas o plataformas
- -Buen uso de contraseñas
- largas
- no deducibles
- actualizadas constantemente
- variadas con letras, signos, números, etc.
- Evitar errores comunes
- no usar datos personales para crear contraseñas
- no emplear claves ya usadas
- evitar usar secuencia de caracteres
- Capacitar y educar a los usuarios en la política de seguridad institucional
- Captcha (uso de pruebas que requieran la inteligencia humana y no de robost)
- Herramientas de protección
- Firewall (sistema de filtrado y bloqueo para seguridad de redes)
- Politicas de acceso a servicios de red (soluciones realistas sin limitar la funcionalidad y utilidad)
- Política de diseño de firewall (permisiva y restrictiva a la vez para accesos)
- Copias de seguridad o Backup (copias de respaldo)
- 1) Respaldos completos (de toda la información)
- 2) Respaldos incrementales (de la información actualizada)
- 3) Respaldos diferenciales (de la información modificada en todos los respaldos)
- Criptografía
- Ciencia de ocultar información para esconder un mensaje
- Elementos: Mensaje original, proceso de cifrado, mensaje resultante y proceso de descifrado
- Metodologías
- a) Sustitución
- b) Trasposición
- c) Monoalfabética
- d) Polialfabético
- Fuente: Córdova, J. y Tupia, M. (2017). Guía Didáctica. Seguridad, ética y tecnología. Pontificia Universidad Católica del Perú.
- Elaboración del mapa mental: Oscar Valdivieso Salcedo