Revisemos el concepto de seguridad de la información. Ataques informáticos
Enviado por Mug Magic • 18 de Noviembre de 2022 • Tarea • 23.571 Palabras (95 Páginas) • 41 Visitas
[pic 1][pic 2][pic 3]
Módulo 1. Ataques informáticos
Introducción[pic 4]
UN IDAD 1. IN TR ODUCCIÓN Y CON CEPTOS GEN ER ALES DE LOS ATAQUES IN F OR MÁTICOS
Tema 1: Fundamentos y conceptos de la seguridad informática[pic 5]
Tema 2: Tipos de ataques informáticos[pic 6]
Tema 3: Evaluación de seguridad en dispositivos[pic 7]
Tema 4: Fases de ataques informáticos[pic 8]
UN IDAD 2. AN ATOMÍA DE UN ATAQUE IN F OR MÁTICO
Tema 1: Etapa de relevamiento[pic 9]
Tema 2: Etapa de acceso[pic 10]
Tema 3: Ataques sin tecnología[pic 11]
[pic 12][pic 13][pic 14][pic 15][pic 16]Tema 4: Ataques a la infraestructura
Cierre
Lectura complementaria
Glosario
Referencias
[pic 17]Lección 1 de 13
Introducción[pic 18]
Con el correr del tiempo, los seres humanos dependemos cada vez más de la tecnología, ya sea porque somos una organización que necesita desarrollar sus actividades habituales o bien porque realizamos tareas personales, lo que lleva a una dependencia total de esta. Si nos vamos 20 años atrás, una pérdida de conectividad a internet o un mal funcionamiento eran algo molesto, pero no crítico. Actualmente, la pérdida de conexión significa que una organización queda prácticamente inoperante.
A medida que las personas van volcando su vida a la tecnología, se almacena más información, de todo tipo, en los sistemas informáticos utilizados. A medida que las organizaciones confían más en la tecnología para desarrollar sus actividades, crecen las comunicaciones y las diferentes transferencias de información utilizando medios digitales. Un claro ejemplo es que actualmente las organizaciones realizan el pago a sus empleados de forma electrónica utilizando plataformas de transferencias bancarias (claro ejemplo de hiperconectividad).
Debido a todo esto, los daños por robo o pérdida de información cada vez son más frecuentes y muchos criminales digitales optan por utilizar la tecnología como herramienta para cometer ciberdelitos y hacerse con la
información de interés. Dentro de estas herramientas, no solo nos referimos a malware (programa malicioso) y virus (los más comunes), sino que también existen programas especializados para el robo de información sobre los que los profesionales de la seguridad deben estar atentos, además de conocerlos.
Es por todo esto que se ha vuelto muy popular y necesario establecer prácticas y herramientas orientadas a proteger la infraestructura informática y la información que ésta contiene tanto de personas como de organizaciones. Todo esto se conoce como seguridad informática.
C O NT I NU A R[pic 19]
[pic 20]Lección 2 de 13
Tema 1: Fundamentos y conceptos de la seguridad informática[pic 21]
Seguridad informática
Ser un profesional de la seguridad informática es una tarea muy particular, ya que lleva a tener relación con todos los sectores y áreas de una organización. Es imperativo que tengamos un conocimiento amplio de la organización, de los procesos, los objetivos y todo aspecto relevante. Esto es así porque solo teniendo una visión global de la organización vamos a poder proteger la información y los sistemas de esta.
Para poder comenzar a tratar temas relacionados con la seguridad informática, es importante conocer exactamente a qué nos referimos cuando hablamos de este concepto. Si nos remitimos a la bibliografía existente y a la información que circula por internet para su consulta, vamos a ver que existe una infinidad de definiciones y conceptos de seguridad informática.
Nos vamos a centrar en un concepto elegante y acertado para lo que vamos a estudiar: la seguridad informática es un conjunto de medidas de prevención, detección y corrección que se orientan a proteger la confidencialidad, la integridad y la disponibilidad de los recursos
informáticos de una organización y de los activos de información que esta organización posee.
La seguridad informática se conoce como hacking ético (hackeo ético), ya que, para poder brindar seguridad a los sistemas y a la información contenida en ellos, es necesario contar con técnicas de hacking (hackeo) que sirven para detectar qué tan inseguros son los sistemas con los que estamos trabajando y, de esa forma, mitigar los posibles riesgos a los que está expuesta una organización.
“Cuando hablamos de hacking ético, nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; es decir que el consultor” (Astudillo, 2013, p. 10) de seguridad informática o pentester actuará dentro de una organización desde el punto de vista de un atacante para poder detectar vulnerabilidades en equipos, redes, puertos, protocolos, programas, etcétera, siempre trabajando en un ambiente controlado y supervisado en el que no se ponga en riesgo en ningún momento la operatividad de los servicios informáticos del cliente (Astudillo, 2013).
...