1.1 Investigación Documental
1.1 Investigación Documental
1.1 Investigación Documental
“INVESTIGACIÓN DOCUMENTAL”
INGENIERÍA INFORMÁTICA
ASIGNATURA
SEGURIDAD INFORMÁTICA
PRESENTA
RODRIGO MALDONADO SORIANO 181230059
DOCENTE
GEINER ALFONSO NIÑO SALGADO
1
INTRODUCCIÓN
En los últimos años, la seguridad informática se ha convertido en un tema de interés
público. Tanto expertos en la materia como usuarios generales utilizan términos
como "clave de usuario", "contraseña (o password)", "fraude informático", "hacker",
etcétera. Hoy por hoy no solo es deseable, sino indispensable, tener conocimientos
firmes relacionados con este tema, pues sin ellos el usuario de computadoras podría
caer en un estado de indefensión que ponga en peligro no solo su información o
equipo, sino su propia integridad.
2
INVESTIGACIÓN
La información, sin duda es algo considerado por todos como el valor más preciado
de cualquier empresa, de su correcta gestión depende la viabilidad de la propia
empresa u organización, por ejemplo: la mayoría de empresas que se dedican a
este segmento de almacenamiento son capaces de gestionar la complejidad
3
haciéndola prácticamente invisible para el usuario, es lo que se define como
almacenamiento inteligente, un concepto que articula la criticidad de los datos con
base en una jerarquía concreta y específica, según las necesidades de las
empresas.
Es por esto que esta disciplina del área de la informática encargada de la protección
de la privacidad de datos dentro de los sistemas informáticos se ha convertido en
una parte indispensable para los negocios y la operación de las empresas.
4
SEGURIDAD DE HARDWARE
SEGURIDAD DE SOFTWARE
SEGURIDAD DE RED
Principalmente relacionada con el diseño de actividades para proteger los datos que
sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son:
virus, troyanos, phishing, programas espía, robo de datos y suplantación de
identidad.
ACTIVOS
Se define como aquel recurso del sistema, es decir, todo aquello que tenga valor y
que deba ser protegido frente a un eventual percance, ya sea intencionado o no.
Consideraremos como activos según lo que hemos explicado: los trabajadores, el
software, los datos, los archivos, el hardware, las comunicaciones, etc.
5
La seguridad informática tiene como objetivo proteger esos archivos, lo primero que
hay que hacer es identificarlos para establecer mecanismos para su protección y
analizar estos en el proceso de negocio de la organización.
Los principales activos de una empresa según la seguridad informática serían los
siguientes:
VULNERABILIDADES
AMENAZAS
6
·Amenazas activas: Tratan de realizar un cambio sin autorización en el estado del
sistema, por tanto estas son más peligrosas que las amenazas pasivas.
ATAQUES
RIESGOS
7
Por tanto el riesgo es una medida de la probabilidad de que se materialice una
amenaza.
En el análisis de riesgo hay que tener en cuenta los activos a proteger, sus
vulnerabilidades y amenazas, así como la probabilidad de que estas se produzcan
junto con el impacto de las mismas, también tenemos que tener en cuenta el tiempo
y el dinero que se quiere invertir.
IMPACTO
Por ejemplo dos organizaciones pueden verse afectadas de diferente manera ante
la misma amenaza según la estrategia que cada una haya adoptado para
solucionarla; por ejemplo el borrado del disco duro producido por un virus
informático será muy escaso en una empresa que realice periódicamente copias de
seguridad de la información importante en cambio para otra empresa que no realice
estas copias de seguridad será más grave.
Por tanto las empresas deben identificar los impactos para la organización en el
caso de que se produzca una posible amenaza.
DESASTRES
8
CONCLUSIÓN
Para concluir podemos decir que la información es poder pues debido a que con
esta información las empresas se pueden perfilar más arriba que sus oponentes.
También recordemos que la información se convierte en valiosa en base a lo que
cada persona o empresa. La información se debido en tres partes principales,
información sensible, información no sensible e información altamente sensible.
9
BIBLIOGRAFÍA
Arteaga, J. (13 de Julio de 2021). Ecuador. Obtenido de Ecuador:
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-
informatica/#:~:text=La%20seguridad%20inform%C3%A1tica%20%E2%80
%94tambi%C3%A9n%20llamada,procesos%20por%20personas%20no%20
autorizadas.
10