1
00:00:09,300 --> 00:00:15,510
Hola en este video hablaremos de la definición de seguridad informática y un par de ejemplos del concepto

2
00:00:15,510 --> 00:00:22,630
en la práctica la seguridad informática también conocida como ciberseguridad o seguridad de tecnología

3
00:00:22,630 --> 00:00:29,830
de la información es el área relacionada con la informática y la telemática que se enfoca en la protección

4
00:00:29,830 --> 00:00:36,520
de la infraestructura computacional y todo lo relacionado con ésta y específicamente la información

5
00:00:36,520 --> 00:00:42,280
contenida en una computadora o circulante a través de las redes de computadoras.

6
00:00:42,390 --> 00:00:50,340
Para ello existen una serie de estándares protocolos métodos reglas herramientas y leyes concebidas

7
00:00:50,340 --> 00:00:55,160
para minimizar los posibles riesgos a la infraestructura o a la información.

8
00:00:55,170 --> 00:01:03,710
La ciberseguridad comprende software bases de datos metadatos archivos hardware redes de computadora

9
00:01:04,080 --> 00:01:08,420
y todo lo que la organización valore y signifique un riesgo.

10
00:01:08,520 --> 00:01:14,850
Si esta información confidencial llega a manos de otras personas convirtiéndose por ejemplo en información

11
00:01:14,850 --> 00:01:23,390
privilegiada seguridad informática siempre la hemos relacionado con temas de seguridad física de seguridad

12
00:01:23,420 --> 00:01:32,030
lógica hablamos de delitos informáticos hablamos de amenazas humanas de amenazas lógicas de protección

13
00:01:32,030 --> 00:01:33,900
de políticas de seguridad.

14
00:01:34,070 --> 00:01:40,650
Siempre que hablamos de seguridad informática hablamos de esos términos para seguridad física ponemos

15
00:01:40,650 --> 00:01:46,980
nuestros sistemas de control de acceso biométrico nuestras cámaras nuestras bitácoras para que se llenen

16
00:01:46,980 --> 00:01:53,490
manualmente y muy seguramente habrá una persona de seguridad allí contratada con un tercero.

17
00:01:53,490 --> 00:01:56,700
Entonces qué tantos controles vamos a poner.

18
00:01:56,910 --> 00:02:03,120
Pues dependiendo del riesgo que hayamos identificado si necesitamos que sea biométrico si basta con

19
00:02:03,120 --> 00:02:10,610
poner una persona allí las 24 horas si necesitamos una dos tres cámaras según la posición.

20
00:02:10,680 --> 00:02:17,010
Todo eso va a dar el nivel de riesgo que tiene la información que queremos proteger en ese tema de control

21
00:02:17,010 --> 00:02:25,430
de acceso físico y de seguridad física a nivel lógico pasa igual a nivel lógico dependiendo el sistema

22
00:02:25,430 --> 00:02:32,630
de información que estemos evaluando y el nivel de riesgo que tenga será que es suficiente con un usuario

23
00:02:32,630 --> 00:02:38,700
y contraseña o esa información es tan crítica que debemos no sólo asignar un usuario y una contraseña

24
00:02:39,240 --> 00:02:47,520
sino además de eso un certificado o un token o debemos establecer una BPMN una red privada virtual para

25
00:02:47,520 --> 00:02:53,310
que sólo se conecten desde allí y podamos tener la certeza de que sólo los que tienen acceso a la vpn

26
00:02:53,880 --> 00:02:56,400
son los que se van a poder conectar.

27
00:02:56,400 --> 00:03:02,250
Entonces todos esos detalles son los que comenzamos a analizar en temas de seguridad lógica para la

28
00:03:02,250 --> 00:03:04,610
protección de la información.

29
00:03:04,980 --> 00:03:10,650
En el tema de Delitos Informáticos qué es lo más importante cuando ocurre un punto de compromiso o un

30
00:03:10,650 --> 00:03:18,280
hallazgo es poder tener una trazabilidad es poder empezar a construir qué fue lo que pudo haber fallado

31
00:03:19,000 --> 00:03:25,420
o qué fue el rastro que dejó la persona que cometió el delito informático y podemos estar quedándonos

32
00:03:25,420 --> 00:03:31,210
sin trazabilidad y sin rastros y por ejemplo no tenemos logs habilitados.

33
00:03:31,210 --> 00:03:38,140
Qué es lo primero que hace un atacante cuando vulnera un sistema de información pasar o borrar de auditoría

34
00:03:38,200 --> 00:03:40,050
o los looks de auditoría.

35
00:03:40,090 --> 00:03:48,020
Tenemos una alerta para cuando eso pase sabemos si alguien se puede enterar que se borró este tipo de

36
00:03:48,020 --> 00:03:53,260
cosas son lo que también comenzaremos a determinar sobre la seguridad informática.

37
00:03:53,480 --> 00:03:57,590
Cómo lo vamos a hacer si lo vamos a hacer de una manera manual.

38
00:03:57,590 --> 00:04:03,290
Si nos vamos a comprar una herramienta súper sofisticada para que vea la correlación de eventos y demás

39
00:04:04,010 --> 00:04:09,500
eso es lo que debemos determinar cuando estemos implementando nuestro Sistema de Gestión de Seguridad

40
00:04:09,500 --> 00:04:11,140
de la información.

41
00:04:11,240 --> 00:04:16,700
Cuál de esos controles es efectivo y suficiente para el sistema de información que estamos asegurando

42
00:04:17,090 --> 00:04:20,780
para el activo de información que estamos asegurando.

43
00:04:20,780 --> 00:04:27,770
Amenazas lógicas es el tema del hardware de lo que puede ocurrir a través de un error en el desarrollo

44
00:04:28,650 --> 00:04:35,150
diferentes cosas a través de la seguridad informática pues los que viven el día a día saben qué se puede

45
00:04:35,150 --> 00:04:41,090
presentar en cualquiera de las capas que puede llegar a proveerse en un sistema de información.
