Unidad Ii - Tema I - Seguridad Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

PLAN KATUPYRY

Tema 6: “Tecnología de la Información y la Comunicación en la Administración Pública”


Unidad II: Seguridad Informática
Tema I: Nociones de seguridad informática en la Administración Pública
I. Definición
La ciberseguridad o Seguridad Informática es la práctica de defender las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las
redes y los datos de ataques maliciosos.
Se caracteriza por la protección de datos y de comunicaciones en una red
asegurando, en la medida de lo posible, los tres principios básicos o pilares de la seguridad
informática:
1. Integridad: garantiza que la información se mantenga inalterada ante accidentes o
intentos maliciosos. La información sólo se podrá modificar mediante
autorización, de manera a prevenir modificaciones no autorizadas.
2. Disponibilidad: avala que el sistema informático se mantenga trabajando sin sufrir
ninguna degradación en cuanto a accesos. La información permanecerá accesible
en todo momento para los usuarios autorizados.
3. Confidencialidad: la información es accesible de forma única por las personas
autorizadas. Ninguna persona no autorizada podrá acceder a los datos.
La seguridad informática es una disciplina que estudia las amenazas y
vulnerabilidades de los sistemas informáticos como, por ejemplo, virus, ataques, robo de
identidad, contraseñas o datos, e implementar las medidas preventivas y correctivas
necesarias.
Básicamente, los sistemas deben estar protegidos contra:
1. Amenaza: actividad que atenta contra la seguridad de la información para causar
daño (material o inmaterial) en los elementos del sistema quebrantando uno o
todos los aspectos fundamentales relacionados con la confidencialidad, integridad
y/o disponibilidad.
2. Vulnerabilidad: se refiere a las debilidades de un sistema informático que
permitirán a un atacante causar daño. Pueden aparecer tanto en el hardware como
el software. Las vulnerabilidades se descubren por medio de un análisis de
vulnerabilidad, el cual dará a conocer el estado de la seguridad de equipos, redes
y sistemas.
II. Tipos de seguridad informática
La seguridad informática, por lo general, se divide en dos tipos:

1
Preparado por: Lic. Emilse Serafini
a. Seguridad física: consiste en la aplicación de barreras físicas y procedimientos de
control frente a amenazas físicas al hardware (equipos, medios de
almacenamiento, edificio). Está enfocada a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza. Las principales amenazas son:
 Desastres naturales (tales como tormentas, terremotos, etc.), incendios y
variación de las condiciones ambientales.
 Robos de computadoras o periféricos (mouse, teclado, impresora).
 Sabotajes o destrucción de equipos de manera deliberada.
 Disturbios internos y externos deliberados.
b. Seguridad lógica: consiste en la aplicación de barreras y procedimientos que
protejan el acceso a los datos y a la información contenidos en el sistema
informático. Consiste en la protección de los sistemas, información almacenada,
procesos y servicios. Sus objetivos son:
 Restringir el acceso a programas y archivos.
 Asegurar que los usuarios no modifiquen programas ni archivos que no les
correspondan.
 Asegurar que los datos, archivos y programas correctos sean utilizados por el
procedimiento correcto.
 Verificar que la información transmitida sea recibida sólo por el destinatario
seleccionado y que sea la misma que la transmitida.
 Disponer de pasos alternativos de emergencia para la transmisión de
información.
III. Tipos de ataques
Entre los tipos de ataques más comúnmente registrados se encuentran los
siguientes:
1. Malware: o “software malicioso” describe cualquier programa o código
malicioso dañino para los sistemas. Su propósito es invadir, dañar o
deshabilitar sistemas informáticos, redes y dispositivos móviles, asumiendo
el control parcial de las operaciones de un dispositivo. El malware puede
robar, cifrar o borrar datos, alterar o secuestrar funciones básicas de la
computadora y espiar la actividad del usuario sin su conocimiento o
permiso.
1.1. Virus: se adjunta a otro programa y, cuando se ejecuta, se replica
modificando e infectando otros programas.

2
Preparado por: Lic. Emilse Serafini
1.2. Troyano: o caballo de Troya, se presenta como un programa útil para
engañar al usuario. Una vez en el sistema, se oculta para obtener acceso
no autorizado a la computadora infectada.
1.3. Ransomware: bloquea el acceso del usuario al dispositivo o cifra sus
archivos. Para recuperarlos, el usuario debe pagar un rescate.
1.4. Keylogger: graba las pulsaciones de teclas del usuario, almacena la
información recopilada y se envía al atacante que busca información
confidencial, como nombres de usuario, contraseñas o detalles de la
tarjeta de crédito.
2. Ingeniería social: consiste en engañar a usuarios para obtener información
personal como contraseñas o datos bancarios. Por lo general se realiza a
través de llamadas telefónicas, correo electrónico o mensajes.
IV. Importancia de la seguridad
En las instituciones públicas la ciberseguridad es uno de los requerimientos más
importantes.
La institución que no cuente con un esquema de seguridad establecido, siempre será
un fácil objetivo para los cibercriminales que aprovechan las vulnerabilidades de los
sistemas para obtener información y datos sensibles, críticos y confidenciales de los
ciudadanos y de las operaciones propias de la institución. Por esta razón, las instituciones
deben prever un ciclo de mejora continua en los procesos de seguridad implementados.
Los sistemas informáticos actuales forman parte de una red de computadoras que
comparten recursos e información, así como acceso a internet, por lo cual las amenazas
pueden llegar desde el interior, así como desde el exterior de la institución y, al estar
conectadas en red, un ataque a un equipo puede afectar a todo el conjunto.
V. Actividades de protección
Las principales medidas de protección para la prevención de ataques cibernéticos
son las siguientes:
 Antivirus: programa informático diseñado para detectar y eliminar malware.
Debe estar permanentemente actualizado e instalado en todas las computadoras
de la institución.
 Cortafuego: o “firewall” es un software que garantiza la seguridad en las
comunicaciones vía Internet. Bloquea las entradas sin autorización a la
computadora y restringe la salida de información.
 Contraseñas seguras: se recomienda la utilización de contraseñas diferentes
para cada acceso importante tal como cuentas online, correo electrónico, redes
sociales, administrador del sistema.

3
Preparado por: Lic. Emilse Serafini
 Copias de Seguridad: es de suma importancia la realización periódica de copias
de la información más valiosa. En caso de sufrir un ataque de un virus o una
intrusión, las secuelas serán mucho menores si los datos se pueden restaurar o
recuperar fácilmente.
 No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.
 No clicar en los vínculos de correos electrónicos de remitentes o sitios
desconocidos porque es una forma común de propagación de malware.
 Evitar el uso de redes Wi-Fi no seguras en lugares públicos, especialmente para
revisar cuentas bancarias.
VI. La seguridad informática en Paraguay
Paraguay cuenta con un “Plan Nacional de Ciberseguridad”, producto de un proceso
que involucró representantes de más de 120 organizaciones, entre ellas instituciones
públicas, sector privado, academia, sociedad civil, gremios profesionales y organismos
internacionales, entre otros.
Este Plan identificó la necesidad de fortalecer los roles y atribuciones referentes a
Ciberseguridad y protección de la información, no sólo en cuanto a capacidad de
respuesta a incidentes, sino también en cuanto a formación y concienciación, protección
de infraestructuras críticas, seguridad en la administración pública, capacidad de
investigación y persecución de la ciberdelincuencia y coordinación nacional.
Este camino recorrido condujo a la inclusión de la Ciberseguridad y la protección
de la información como un eje misional del Ministerio de Tecnologías de la Información
y Comunicación (MITIC), a través de una Dirección General de Ciberseguridad y
Protección de la Información, cuyo objetivo es “promover iniciativas que contribuyan a
la construcción de un ecosistema digital seguro, confiable y resiliente, incluyendo el
sector público, privado, academia y ciudadanía, a través de políticas, planes, proyectos y
servicios de Ciberseguridad, tanto preventivas como reactivas”.
En el marco de la iniciativa internacional liderado por la OEA "Medidas de
Confianza en el Ciberespacio", la Dirección General de Ciberseguridad y Protección de
la Información es el único punto de contacto de Paraguay para la coordinación
internacional de seguridad cibernética.
VII. Referencias
Pablo Adriano Alarcón Salvatierra, Ronald Alfredo Barriga Díaz, Christian Omar Picón
Fara y José Abel Alarcón Salvatierra (2016): “La importancia de la seguridad
informática en las instituciones gubernamentales (Ecuador)”, Revista Caribeña de
Ciencias Sociales. https://www.eumed.net/rev/caribe/2016/11/seguridad.html
http://hdl.handle.net/20.500.11763/caribe1611seguridad

4
Preparado por: Lic. Emilse Serafini
Plan Nacional de Ciberseguridad – Paraguay. https://n9.cl/zagw

Seguridad lógica y física. https://n9.cl/ynv6

5
Preparado por: Lic. Emilse Serafini

También podría gustarte