1.1 Investigación Documental

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

INSTITUTO TECNOLÓGICO DE SAN MARCOS

“INVESTIGACIÓN DOCUMENTAL”

INGENIERÍA INFORMÁTICA

ASIGNATURA
SEGURIDAD INFORMÁTICA

PRESENTA
RODRIGO MALDONADO SORIANO 181230059

DOCENTE
GEINER ALFONSO NIÑO SALGADO

PERIODO: 30 DE ENERO AL 14 DE JUNIO DE 2023

SAN MARCOS GUERRERO, MEX. 31 DE ENERO DE 2023.


ÍNDICE
INTRODUCCIÓN.............................................................................................................................2
INVESTIGACIÓN ............................................................................................................................3
1.1 EL VALOR DE LA INFORMACIÓN ....................................................................................3
1.2 CONCEPTO DE SEGURIDAD INFORMÁTICA. ..............................................................4
CONCLUSIÓN .................................................................................................................................9
BIBLIOGRAFÍA ..............................................................................................................................10
.

1
INTRODUCCIÓN
En los últimos años, la seguridad informática se ha convertido en un tema de interés
público. Tanto expertos en la materia como usuarios generales utilizan términos
como "clave de usuario", "contraseña (o password)", "fraude informático", "hacker",
etcétera. Hoy por hoy no solo es deseable, sino indispensable, tener conocimientos
firmes relacionados con este tema, pues sin ellos el usuario de computadoras podría
caer en un estado de indefensión que ponga en peligro no solo su información o
equipo, sino su propia integridad.

Se define la seguridad informática como cualquier medida que impida la ejecución


de operaciones no autorizadas sobre un sistema o red informática cuyos efectos
puedan conllevar daños sobre la información, equipo o software.

2
INVESTIGACIÓN

1.1 EL VALOR DE LA INFORMACIÓN

La información está constituida por un grupo de datos ya supervisados y ordenados,


que sirven para construir un mensaje basado en un cierto fenómeno o ente. La
información permite resolver problemas y tomar decisiones, ya que su
aprovechamiento racional es la base del conocimiento.

La información de una organización puede presentarse en múltiples


formas, información tangible, la cual es impresa o escrita a mano, en formato digital,
transmitida por correo, compartida en videos, o comunicada verbalmente, incluso el
conocimiento de los colaboradores y su experiencia en su día a día, son parte de la
información de una organización la información en valor Es evidente que una
empresa puede obtener una ventaja competitiva sobre sus contrincantes mediante
el acceso a la información del mercado, actualizada y precisa, no obstante, la
evidencia hasta el momento sugiere que solo las grandes empresas invierten en
tecnología que facilita el acceso a la información, aumentando potencialmente su
influencia sobre competidores más pequeños. La seguridad informática o
seguridad de tecnologías de la información, es el área de la informática que consiste
en asegurar que los recursos del sistema de información material informático o
programa de una organización, sean utilizados de manera correcta.

Esto indica la necesidad de disponer, no únicamente de eficaces sistemas de


almacenamiento, sino de establecer una estrategia concreta que marque pautas
perfectamente definidas sobre la gestión de esa información, cuidado no se trata de
almacenar, sino de gestionar, esto es particularmente crucial, claro no hay que
olvidar, que son muchos los valores que definen a una compañía en la actualidad,
sin embargo, por encima de todos está la información.

La información, sin duda es algo considerado por todos como el valor más preciado
de cualquier empresa, de su correcta gestión depende la viabilidad de la propia
empresa u organización, por ejemplo: la mayoría de empresas que se dedican a
este segmento de almacenamiento son capaces de gestionar la complejidad

3
haciéndola prácticamente invisible para el usuario, es lo que se define como
almacenamiento inteligente, un concepto que articula la criticidad de los datos con
base en una jerarquía concreta y específica, según las necesidades de las
empresas.

Consideremos que el simplificar la toma de decisiones, producto de contar con la


mejor información posible, hoy requiere de un enfoque analítico estructurado y
formal, que permita enfrentar la complejidad dada por el gran número de variables
involucradas en este proceso; un reto que implica varios obstáculos y donde las
herramientas tecnológicas y los sistemas de inteligencia de negocios son
fundamentales, así como preparar a personal calificado, juegan un rol esencial en
el camino de aumentar el valor de la información.

Sucede que, a raíz de la pandemia, se ha hecho imprescindible aprovechar los


ecosistemas digitales para conectar personas y organizaciones, y para realizar todo
tipo de actividades personales y profesionales.

1.2 CONCEPTO DE SEGURIDAD INFORMÁTICA.

La seguridad informática —también llamada ciberseguridad— se refiere a la


protección de la información y, especialmente, al procesamiento que se hace de la
misma, con el objetivo de evitar la manipulación de datos y procesos por personas
no autorizadas. Su principal finalidad es que tanto personas como equipos
tecnológicos y datos estén protegidos contra daños y amenazas hechas por
terceros.

Es por esto que esta disciplina del área de la informática encargada de la protección
de la privacidad de datos dentro de los sistemas informáticos se ha convertido en
una parte indispensable para los negocios y la operación de las empresas.

PRINCIPALES TIPOS DE SEGURIDAD INFORMÁTICA

Al hablar de seguridad informática es fundamental distinguir algunas de las


tipologías que existen, siendo los principales elementos a dar protección
el software, la red y el hardware.

4
SEGURIDAD DE HARDWARE

Este tipo de seguridad se relaciona con la protección de dispositivos que se usan


para proteger sistemas y redes —apps y programas de amenazas exteriores—,
frente a diversos riesgos. El método más usado es el manejo de sistemas de
alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad
de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se
refiere a la protección de equipos físicos frente a cualquier daño físico.

SEGURIDAD DE SOFTWARE

Usado para salvaguardar los sistemas frente ataques malintencionados


de hackers y otros riesgos relacionados con las vulnerabilidades que pueden
presentar los softwares. A través de estos “defectos” los intrusos pueden entrar en
los sistemas, por lo que se requiere de soluciones que aporten, entre otros, modelos
de autenticación.

SEGURIDAD DE RED

Principalmente relacionada con el diseño de actividades para proteger los datos que
sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son:
virus, troyanos, phishing, programas espía, robo de datos y suplantación de
identidad.

En el mundo de la seguridad de información y de la informática, es normal manejar


una terminología específica como por ejemplo (activos, vulnerabilidad, amenazas,
ataques, riesgos, impacto, desastre, contingencias, etc) que explicare a
continuación.

ACTIVOS

Se define como aquel recurso del sistema, es decir, todo aquello que tenga valor y
que deba ser protegido frente a un eventual percance, ya sea intencionado o no.
Consideraremos como activos según lo que hemos explicado: los trabajadores, el
software, los datos, los archivos, el hardware, las comunicaciones, etc.

5
La seguridad informática tiene como objetivo proteger esos archivos, lo primero que
hay que hacer es identificarlos para establecer mecanismos para su protección y
analizar estos en el proceso de negocio de la organización.

Los principales activos de una empresa según la seguridad informática serían los
siguientes:

 Información: Todo elemento que contenga datos almacenados en cualquier


tipo de soporte. Ejemplos: Estudios del mercado, correspondencia, datos de
los empleados, etc.
 Software: Programa que utiliza la organización para su buen funcionamiento
o para automatizar los procesos de su negocio.
 Físicos: Infraestructura utilizada para almacenar, procesar, gestionar o
transmitir toda la información necesaria para el funcionamiento de la
organización.
 Personal de la organización: Manejo de la información.

VULNERABILIDADES

Cualquier debilidad de un activo que pueda repercutir sobre el correcto


funcionamiento del sistema informático, esta debilidad es conocida como “agujeros
de seguridad". Es muy importante corregir cualquier vulnerabilidad porque
constituye un peligro potencial para la estabilidad y seguridad del sistema en
general.

AMENAZAS

Una amenaza es cualquier entidad o circunstancia que atente contra el buen


funcionamiento de un sistema informático. Pero también hay amenazas que pueden
afectar de forma involuntaria como por ejemplo; un desastre natural.

Las amenazas se suelen dividir en pasivas y activas.

·Amenazas pasivas: También se conocen como "escuchas". Su objetivo es obtener


información relativa a una comunicación; Ejemplo, los portátiles que utilizan
programas para monitorizar el tráfico de una red WiFi.

6
·Amenazas activas: Tratan de realizar un cambio sin autorización en el estado del
sistema, por tanto estas son más peligrosas que las amenazas pasivas.

ATAQUES

Un ataque es una acción que trata de aprovechar una vulnerabilidad de un sistema


informático, estas acciones pueden ser tanto intencionadas como fortuitas pero
ambas pueden llegar a poner en riesgo el sistema.

Un ataque pasa por las siguientes fases:

 Reconocimiento: Obtener toda la información necesaria de la víctima puede


ser una organización o una persona.
 Exploración: Conseguir información sobre el sistema al cual se quiere atacar.
 Obtención de acceso: Con la información obtenida en la fase anterior se
intenta explorar alguna vulnerabilidad detectada para llevar a cabo el ataque.
 Mantener el acceso: Cuando hayamos entrado en el sistema se intentara
implantar herramientas o programas para entrar en otras ocasiones.
 Borrar las huellas: Se intentara borrar todas las huellas para que no
podamos ser detectados.

En el mercado hay una gran variedad de herramientas de seguridad que permiten


conseguir un nivel óptimo de seguridad, pero también hay estrategias que hacen
ineficaces estas herramientas.

La ingeniería social consiste en la obtención de la información confidencial de un


usuario mediante métodos que son propios de la condición humana.

RIESGOS

Existen varias definiciones para este término como por ejemplo:

Según la UNE- 71504:2008, es la estimación del grado de exposición a que una


amenaza se materialice sobre uno o varios activos causando daños o perjuicios a
la organización. Según el Centro Criptológico Nacional lo define como la
probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad
y cause daños en un sistema o proceso.

7
Por tanto el riesgo es una medida de la probabilidad de que se materialice una
amenaza.

En el análisis de riesgo hay que tener en cuenta los activos a proteger, sus
vulnerabilidades y amenazas, así como la probabilidad de que estas se produzcan
junto con el impacto de las mismas, también tenemos que tener en cuenta el tiempo
y el dinero que se quiere invertir.

Los resultados de dicho análisis permitirá recomendar qué medidas se deberán


tomar para reconocer, prevenir, impedir, reducir o controlar los riesgos previamente
dichos y así reducir al mínimo su potencial y sus posibles daños.

IMPACTO

Un impacto es una situación que atenta contra el funcionamiento normal de una


organización, dicho de otra manera seria como el alcance o daño producido en caso
de que una amenaza se materialice.

Por ejemplo dos organizaciones pueden verse afectadas de diferente manera ante
la misma amenaza según la estrategia que cada una haya adoptado para
solucionarla; por ejemplo el borrado del disco duro producido por un virus
informático será muy escaso en una empresa que realice periódicamente copias de
seguridad de la información importante en cambio para otra empresa que no realice
estas copias de seguridad será más grave.

Un impacto leve no afecta prácticamente al funcionamiento de una empresa.

Por tanto las empresas deben identificar los impactos para la organización en el
caso de que se produzca una posible amenaza.

DESASTRES

Según ISO 27001, un desastre es cualquier evento accidental, natural o


malintencionado que interrumpe las operaciones o servicios habituales de una
organización, un evento de este tipo puede destruir los activos de la empresa. La
organización debe estar preparada para cualquier tipo de desastre de manera que
se reduzca el impacto que pueda ocasionar.

8
CONCLUSIÓN
Para concluir podemos decir que la información es poder pues debido a que con
esta información las empresas se pueden perfilar más arriba que sus oponentes.
También recordemos que la información se convierte en valiosa en base a lo que
cada persona o empresa. La información se debido en tres partes principales,
información sensible, información no sensible e información altamente sensible.

En base a esto la seguridad informática se basa en proteger esa información


confidencial de cada una de las empresas.

9
BIBLIOGRAFÍA
Arteaga, J. (13 de Julio de 2021). Ecuador. Obtenido de Ecuador:
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-
informatica/#:~:text=La%20seguridad%20inform%C3%A1tica%20%E2%80
%94tambi%C3%A9n%20llamada,procesos%20por%20personas%20no%20
autorizadas.

Contreras, A. (10 de Marzo de 2021). protejete. Obtenido de protejete:


https://protejete.wordpress.com/gdr_principal/definicion_si/

Cortez, G. (20 de Febrero de 2020). unam. Obtenido de unam:


http://www.ii.unam.mx/es-
mx/AlmacenDigital/CapsulasTI/Paginas/seguridadinformatica.aspx

Rios, A. (19 de Agosto de 2020). sites. Obtenido de sites:


https://sites.google.com/site/seguridadinformaticadavid/tema-1---
introduccion-a-la-seguridad-informatica/1-2---concepto-basico

10

También podría gustarte