SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
ENSAYO
Autor: Nelson Manaure.
Docente de la Asignatura: Naudy Albornoz
Punto Fijo, Octubre 2020
SEGURIDAD INFORMÁTICA,
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.
Ante todo, la Seguridad de la Información se ha convertido en un área clave en el
mundo interconectado de hoy. Día a día, en los principales medios de
comunicación se repiten los ataques de virus, hackers y otros peligros
tecnológicos. Desde el ámbito corporativo y gubernamental, la búsqueda de
profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en
aumento. La seguridad informática no depende solamente de los aspectos del
software, también depende en gran medida de la seguridad física de los equipos.
Pero en el mundo moderno, cada día más y más personas mal intencionadas
intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros
debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir?, En
este sentido, el objetivo principal es exponer todo lo relacionado a la seguridad
informática, y seguridad de la información, desde su concepto y objetivo.
En Primero lugar diremos ¿Que es la seguridad informática?
Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable. Puesto simple, la
seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores.
También diremos otro concepto relacionado al marco legal ¿Cómo actúa el
aspecto legal en la seguridad informática?
La seguridad informática, debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
En tal sentido, la seguridad informática, depende en gran parte de lo complejo de
las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que
en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno
social de la víctima, en el mundo informático, el 80% de los incidentes de
provienen de personas que son del mismo entorno del sistema objeto de ataque.
Debe señalarse, la seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada. La definición de
seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
A continuación: ¿Cuál es propósito de la seguridad informática?
El propósito es proteger la información registrada, en los discos duros de las
computadoras y en todas las unidades de almacenamiento de información, Una de
las preocupaciones de la seguridad de la información es proteger los elementos
que forman parte de la comunicación.
Entonces, la seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios. No solo las amenazas que surgen de
la programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas.
En cuanto a las amenazas, se puede decir que muchas son a menudo imprevisibles
o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización. Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se
les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general conocidos como
malware.
Errores de programación: La mayoría de los errores de programación que se
pueden considerar como una amenaza informática es por su condición de poder
ser usados como exploits por los crackers.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos: de los sistemas informáticos en general.
Por otro lado, existen diferentes tipos de ataques en Internet como virus, troyanos
u otros, dichos ataques pueden ser contrarrestados o eliminados, pero hay un tipo
de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios,
conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar
conseguir resultados similares a un ataque a través de la red, saltándose toda la
infraestructura creada para combatir programas maliciosos. Además, es un
ataque más eficiente, debido a que es más complejo de calcular y prever.
A continuación, les diré cuáles son los factores de riesgos: Físicos y Lógicos a los
equipos informáticos
Riesgos físicos, son las Amenazas naturales, Las instalaciones de procesos de datos
se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas,
tormentas, incendios, etc.) que pueden provocar la interrupción del
funcionamiento. Problemas eléctricos y electromagnéticos Los fallos del
suministro eléctricos y las radiaciones electromagnéticas pueden alterar el
funcionamiento de los equipos y los datos almacenados de forma magnética.
Después tenemos los Riesgos que afectan a los sistemas lógicos
Ciberplagas: A veces también se él denomina como software malintencionado.
Abarca un conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.)
cuyos objetivos es adueñarse del control del sistema operativo con el fin de
provocar, en la mayoría de los casos, la destrucción de la información u otros tipos
de daños a los sistemas informáticos.
Virus: Son programas que modifican otros programas o alteran los ficheros.
Antes se propagaban a través de programas en disquetes que al introducirse en
los PC, se liberaban y realizaban sus comandos. Hoy día se propagan
principalmente a través del correo electrónico, de ahí su gran poder de
propagación debido al desarrollo de los e- mails.
Caballos de Troya o troyanos: Son instrucciones introducidas en la secuencia de
instrucciones de otros programas legales (de ahí su nombre) y que realizan
funciones no autorizadas, destruyen ficheros o capturan información mientras
simulan efectuar funciones correctas. Unos casos particulares de los troyanos son
los salamis, generalmente utilizados en instituciones financieras, realizan asientos
de pequeñas cantidades, como los redondeos de operaciones de cálculo de
intereses, para que no se detecten por su importancia y al final se transfieren a
una cuenta bancaria particular.
Bombas lógicas: Son programas que se activan en determinadas condiciones tales
como una fecha determinada, o la presencia o ausencia de un determinado dato
en un fichero. Se ha detectado que su uso más común es como elemento de
venganza de algún empleado.
Remailers: Son programas relacionados con la administración y gestión del
correo electrónico, que pueden generar órdenes de envío de correos desde un
origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones,
reenviarlos a estos nuevos destinatarios, creando una cadena de envíos.
Actualmente es la manera más común de propagar virus. Johan Helsingius fue el
primer conductor de un remailer anónimo.
Electrónica bomba de correo: Son también programas relacionados con el correo
electrónico y permiten generar órdenes de envío de correos desde uno o varios
orígenes a un solo destinatario, generándole una gran cantidad de órdenes y
mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo,
atender pedidos o responder consultas.
También diremos otro concepto ¿Que es la seguridad de la información?
Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas
aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la autenticidad e Integridad de la misma.
Para el ser humano como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve. El
campo de la seguridad de la información ha crecido y evolucionado
considerablemente, ofreciendo muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad del negocio,
ciencia forense digital y administración de sistemas de gestión de seguridad.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
La Integridad, es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. A grandes rasgos, la integridad es mantener con
exactitud la información tal cual fue generada, sin ser manipulada ni alterada por
personas o procesos no autorizados. La integridad también es la propiedad que
busca proteger que se modifiquen los datos libres de forma no autorizada, para
salvaguardar la precisión y completitud de los recursos.
La Disponibilidad es la característica, cualidad o condición de la información de
encontrarse a disposición de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la
información y a los sistemas por personas autorizadas en el momento que así lo
requieran.
La autenticación es la propiedad que permite identificar el generador de la
información. En un sistema informático se suele conseguir este factor con el uso
de cuentas de usuario y contraseñas de acceso.
Por otro lado, es conveniente hablar sobre la creación de un plan de respuesta a
incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un
buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una
violación sino también, reducir la publicidad negativa. Desde la perspectiva del
equipo de seguridad, no importa si ocurre una violación o abertura (pues tales
eventos son una parte eventual de cuando se hacen negocios usando un método de
poca confianza como lo es Internet), sino más bien cuando ocurre.
Para finalizar, me gustaría que quedase claro que la Seguridad Informática es un
aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia
para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié
en los siguientes conceptos: Todo sistema es susceptible de ser atacado, por lo que
conviene prevenir esos ataques. Un importante punto para la seguridad de una
red es la utilización de consolas de administración única para correlacionar
eventos de firewalls y detección de intrusos. De igual forma, administrar políticas
de seguridad de manera centralizada, así en un dispositivo con políticas de
seguridad implicaría establecer políticas a todos los demás dispositivos de
seguridad.
Autor: Nelson Manaure.

Más contenido relacionado

La actualidad más candente

Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 

Similar a Ensayo nelson manaure.docx

Similar a Ensayo nelson manaure.docx (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Ensayo nelson manaure.docx

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA ANTONIO JOSÉ DE SUCRE ESTADO FALCÓN ASIGNATURA: SEGURIDAD INFORMÁTICA ENSAYO Autor: Nelson Manaure. Docente de la Asignatura: Naudy Albornoz Punto Fijo, Octubre 2020 SEGURIDAD INFORMÁTICA, SEGURIDAD DE LA INFORMACIÓN
  • 2. SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN. Ante todo, la Seguridad de la Información se ha convertido en un área clave en el mundo interconectado de hoy. Día a día, en los principales medios de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos. Desde el ámbito corporativo y gubernamental, la búsqueda de profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en aumento. La seguridad informática no depende solamente de los aspectos del software, también depende en gran medida de la seguridad física de los equipos. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir?, En este sentido, el objetivo principal es exponer todo lo relacionado a la seguridad informática, y seguridad de la información, desde su concepto y objetivo. En Primero lugar diremos ¿Que es la seguridad informática? Según el autor Pereira, Oscar, la seguridad informática, es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. También diremos otro concepto relacionado al marco legal ¿Cómo actúa el aspecto legal en la seguridad informática? La seguridad informática, debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. En tal sentido, la seguridad informática, depende en gran parte de lo complejo de las claves de acceso elegidas y de la fiabilidad de los administradores. Al igual que en los delitos sexuales, en los que en un gran porcentaje el atacante es del entorno social de la víctima, en el mundo informático, el 80% de los incidentes de provienen de personas que son del mismo entorno del sistema objeto de ataque. Debe señalarse, la seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique
  • 3. un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. A continuación: ¿Cuál es propósito de la seguridad informática? El propósito es proteger la información registrada, en los discos duros de las computadoras y en todas las unidades de almacenamiento de información, Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Entonces, la seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas. En cuanto a las amenazas, se puede decir que muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización. Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
  • 4. programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos: de los sistemas informáticos en general. Por otro lado, existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados, pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de almacenar conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Además, es un ataque más eficiente, debido a que es más complejo de calcular y prever. A continuación, les diré cuáles son los factores de riesgos: Físicos y Lógicos a los equipos informáticos Riesgos físicos, son las Amenazas naturales, Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción del funcionamiento. Problemas eléctricos y electromagnéticos Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Después tenemos los Riesgos que afectan a los sistemas lógicos Ciberplagas: A veces también se él denomina como software malintencionado. Abarca un conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.) cuyos objetivos es adueñarse del control del sistema operativo con el fin de provocar, en la mayoría de los casos, la destrucción de la información u otros tipos de daños a los sistemas informáticos.
  • 5. Virus: Son programas que modifican otros programas o alteran los ficheros. Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e- mails. Caballos de Troya o troyanos: Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones correctas. Unos casos particulares de los troyanos son los salamis, generalmente utilizados en instituciones financieras, realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, para que no se detecten por su importancia y al final se transfieren a una cuenta bancaria particular. Bombas lógicas: Son programas que se activan en determinadas condiciones tales como una fecha determinada, o la presencia o ausencia de un determinado dato en un fichero. Se ha detectado que su uso más común es como elemento de venganza de algún empleado. Remailers: Son programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan Helsingius fue el primer conductor de un remailer anónimo. Electrónica bomba de correo: Son también programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. También diremos otro concepto ¿Que es la seguridad de la información? Según el autor Pereira, Oscar, se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad e Integridad de la misma. Para el ser humano como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura e idiosincrasia de la sociedad donde se desenvuelve. El campo de la seguridad de la información ha crecido y evolucionado considerablemente, ofreciendo muchas áreas de especialización, incluidos la
  • 6. auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. En relación a la Confidencialidad, es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La Integridad, es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. A grandes rasgos, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. La integridad también es la propiedad que busca proteger que se modifiquen los datos libres de forma no autorizada, para salvaguardar la precisión y completitud de los recursos. La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A grandes rasgos, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. La autenticación es la propiedad que permite identificar el generador de la información. En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso. Por otro lado, es conveniente hablar sobre la creación de un plan de respuesta a incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa. Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es Internet), sino más bien cuando ocurre. Para finalizar, me gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié en los siguientes conceptos: Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. De igual forma, administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de
  • 7. seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad. Autor: Nelson Manaure.