Untitled Deck Flashcards
¿Qué es la seguridad informática?
Es el conjunto de medidas para proteger información, sistemas y redes contra accesos no autorizados, brechas y ataques.
¿Cuáles son los tres elementos clave de la seguridad informática?
Amenazas, salvaguardas y objetivos de seguridad.
¿Por qué SAP tiene requisitos de seguridad estrictos?
Para cumplir regulaciones, proteger datos sensibles, resguardar propiedad intelectual y mantener la reputación de la empresa.
¿Cómo se optimizan los procesos administrativos de seguridad en SAP?
Con auditorías regulares, capacitación de usuarios, principio de mínimo privilegio y actualización de sistemas.
¿Qué rol juega un administrador de sistemas SAP en seguridad?
Realiza auditorías, actualiza sistemas, implementa Single Sign-On (SSO) y usa firmas digitales para aprobación.
¿Qué es un objetivo de seguridad?
Un resultado específico que busca proteger activos, información y recursos contra amenazas.
Ejemplo de objetivo de seguridad: Disponibilidad
Garantiza que los usuarios puedan acceder a sus recursos cuando los necesiten.
Ejemplo de objetivo de seguridad: Autenticación
Verifica la identidad del usuario mediante contraseñas, tarjetas inteligentes o PINs.
Ejemplo de objetivo de seguridad: Autorización
Define los derechos del usuario y qué funciones puede ejecutar.
Ejemplo de objetivo de seguridad: Confidencialidad
Protege la información y comunicaciones del usuario contra accesos no autorizados.
Ejemplo de objetivo de seguridad: Integridad
Asegura que los datos no sean alterados y que los programas funcionen correctamente.
Ejemplo de objetivo de seguridad: No repudio
Evita que alguien niegue haber realizado una acción.
¿Qué es una amenaza de seguridad?
Cualquier peligro que pueda comprometer la integridad, confidencialidad o disponibilidad de un sistema.
Ejemplo de amenaza: Malware
Software malicioso como virus, troyanos y ransomware que afectan la seguridad.
Ejemplo de amenaza: Phishing
Correos o sitios web fraudulentos que engañan a usuarios para robar información.
Ejemplo de amenaza: Ataques DoS y DDoS
Inundan un sistema con tráfico para interrumpir su servicio.
Ejemplo de amenaza: Amenaza interna
Empleados o usuarios con acceso que pueden comprometer la seguridad, intencionalmente o no.
Ejemplo de amenaza: Ingeniería social
Manipulación de personas para que revelen información confidencial.
Ejemplo de amenaza: Ataques de día cero
Aprovechan vulnerabilidades aún desconocidas en software.
Ejemplo de amenaza: Man-in-the-middle
Intercepción de comunicación entre dos partes para robar o alterar datos.
Ejemplo de amenaza: Robo de datos
Acceso no autorizado a información sensible.
Ejemplo de amenaza: Brechas de seguridad física
Acceso no autorizado a instalaciones o dispositivos.
Ejemplo de amenaza: Desbordamiento de búfer
Se envían datos inesperados a una aplicación, causando fallos o vulnerabilidades.
Ejemplo de amenaza: Spoofing
Modificación de direcciones IP para ocultar la verdadera identidad.
Ejemplo de amenaza: Suplantación de identidad (masquerading)
Un usuario se hace pasar por otro.
Ejemplo de amenaza: Repudio
Negar haber realizado una acción (como una compra en línea).
¿Por qué la arquitectura cliente/servidor es vulnerable?
Debido a la comunicación abierta, donde atacantes pueden espiar, interceptar o manipular datos.
¿Qué es una salvaguarda de seguridad?
Medidas y tecnologías para proteger sistemas contra amenazas.
Ejemplo de salvaguarda: Cortafuegos (firewalls)
Bloquea accesos no autorizados a la red.
Ejemplo de salvaguarda: Cifrado
Protege datos mediante codificación.
Ejemplo de salvaguarda: Políticas de seguridad
Reglas y normas para proteger información y sistemas.
Ejemplo de salvaguarda: Seguridad física
Protección de servidores y dispositivos contra accesos no autorizados.
Ejemplo de salvaguarda: Auditorías de seguridad
Revisión de accesos, configuraciones y actividades sospechosas.
Ejemplo de salvaguarda: Parcheo de sistemas
Actualización de software para corregir vulnerabilidades.
¿Qué deben hacer las empresas al planificar una política de seguridad?
Identificar información sensible, cumplir normativas, evaluar riesgos, restringir accesos, capacitar empleados y actualizar medidas de seguridad.
¿Qué es una respuesta a incidentes de seguridad?
Plan para contener, mitigar daños y comunicar incidentes de seguridad.
¿Por qué la seguridad es clave en SAP?
Para proteger la integridad, confidencialidad y disponibilidad de datos críticos del negocio.