jueves, 4 de octubre de 2018

Introducción a la seguridad informática

INTRODUCCIÓN

¿Qué es la seguridad informática?
La seguridad informática es la protección de los sistemas informáticos y los datos que almacenan o acceden.
¿Por qué es importante la seguridad informática?
La Seguridad Informática permite a la Universidad llevar a cabo su misión mediante:
  • Permitir a las personas llevar a cabo sus trabajos, educación e investigación.
  • Apoyar el proceso de negocio crítico
  • Proteger información personal y sensible.
¿Por qué  me  tengo que aprender sobre seguridad informática? ¿No es esto solo un problema de TI?
Los buenos estándares de seguridad siguen la regla "90/10":
  • El 10% de las garantías de seguridad son técnicas.
  • El 90% de las medidas de seguridad dependen del usuario de la computadora ("USTED") para cumplir con las buenas prácticas informáticas.
Ejemplo: La cerradura de la puerta es el 10%. Recuerda bloquear la cerradura, comprobar si la puerta está cerrada, asegurarse de que otros no la abran, mantener el control de las llaves, etc. es el 90%. Necesita ambas partes para una seguridad efectiva.
¿Que significa esto para mi?
  • Esto significa que todas las personas que usan una computadora o dispositivo móvil deben entender cómo mantener su computadora, dispositivo y datos seguros.
    • -> Seguridad de la tecnología de la información es responsabilidad de todos.
Objetivos de seguridad
  • Aprenda  "buenas prácticas de seguridad informática".
  • Incorpora estas prácticas en tu rutina diaria. Anime a otros a hacerlo también.
  • Informe cualquier cosa inusual: notifique a su supervisor y al Centro de soporte de ITS si tiene conocimiento de un posible incidente de seguridad

Internet puede ser un lugar peligroso:

¿Cuántos ataques a las computadoras en el campus crees que tienen lugar todos los días?
  • Miles de ataques por minuto bombardean nuestra red de campus.
  • Una computadora desprotegida puede infectarse o ponerse en peligro pocos segundos después de que se conecte a la red.
Una computadora comprometida también es un peligro para todos los demás, no solo para usted.
Cuestionario: una computadora pirateada se puede usar para ... (seleccione todas las que correspondan)
  1. Grabar pulsaciones y robar contraseñas.
  2. Enviar correos electrónicos de spam y phishing.
  3. Recoger y vender direcciones de correo electrónico y contraseñas.
  4. Acceda a información restringida o personal en su computadora u otros sistemas a los que tenga acceso.
  5. Infecta otros sistemas.
  6. Ocultar programas que lanzan ataques en otras computadoras.
  7. Distribuir ilegalmente música, películas y software.
  8. Distribuir pornografía infantil.
  9. Genera grandes volúmenes de tráfico, ralentizando todo el sistema.
Por supuesto, la respuesta es "Todo lo anterior". Una computadora comprometida puede ser usada para todo tipo de cosas sorprendentes.

Muchas amenazas de seguridad cibernética son en gran parte evitables.

Algunos pasos clave que todos pueden tomar incluyen:
  • Use contraseñas buenas y crípticas que no se puedan adivinar fácilmente, y mantenga sus contraseñas en secreto
  • Asegúrese de que su computadora, dispositivos y aplicaciones (aplicaciones) estén actualizados y actualizados
  • Asegúrese de que su computadora esté protegida con un software antivirus y antispyware actualizado
  • No haga clic en enlaces o archivos adjuntos desconocidos o no solicitados, y no descargue archivos o programas desconocidos en su computadora u otros dispositivos
  • Recuerde que la información y las contraseñas enviadas a través de una red inalámbrica estándar sin cifrar son especialmente fáciles de interceptar por los hackers
    • Para ayudar a reducir el riesgo, busque "https" en la URL antes de ingresar cualquier información confidencial o una contraseña. (La " s " significa "seguro".)
    • También evite el correo electrónico estándar, sin cifrar y la mensajería instantánea (IM) no cifrada si le preocupa la privacidad

¿Cuáles son las consecuencias de las violaciones de seguridad?

  • Riesgo para la seguridad e integridad de la información personal o confidencial.
    • por ejemplo, robo de identidad, corrupción o destrucción de datos, falta de disponibilidad de información crítica en una emergencia, etc.
  • Pérdida de información comercial valiosa
  • Pérdida de empleados y confianza pública, vergüenza, mala publicidad, cobertura de los medios, informes de noticias
  • Requisitos de informes costosos en el caso de un compromiso de ciertos tipos de información personal, financiera y de salud
  • Acción (es) disciplinaria (s) interna (s) hasta e incluyendo la terminación del empleo, así como posibles sanciones, enjuiciamiento y la posibilidad de sanciones / juicios

Introducción a la seguridad informática

INTRODUCCIÓN ¿Qué es la seguridad informática? La seguridad informática es la protección de los sistemas informáticos y los datos que a...