Está en la página 1de 5

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
IUT “DR. FEDERICO RIVERO PALACIO”
CARACAS – DISTRITO CAPITAL

Unidad 1: Introducción a la Seguridad Informática

Autor:

Barboza Jeferson
C.I 24.897.416

Caracas, Marzo de 2018


¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

La seguridad informática se puede definir como un conjunto de


procedimientos, dispositivos y herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información en un sistema
informático e intentar reducir las amenazas que pueden afectar al mismo.

La necesidad de herramientas automatizadas para la protección de archivos


y otros tipos de información almacena en el equipo de cómputo la segunda
fue la introducción de sistemas distribuidos y el uso de redes y herramientas
de comunicación para transportar datos entre un usuario de una terminal y
entre una o dos computadoras. Existen varios tipos de seguridad, una de ella
es la seguridad física, que se utiliza para proteger el sistema informático
utilizado barreras físicas o mecanismos de control. Las amenazas físicas
pueden ser provocadas por el hombre o por factores naturales, algunas de
las amenazas provocadas por el hombre pueden ser: borrado accidental,
olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de
asegurar la parte software de un sistema informático, que se compone de
todo lo que no es físico, como programas y datos. También se encarga de
controlar el acceso al sistema informático, desde el punto de vista software,
se realice correctamente y por usuarios autorizados, ya sea desde dentro del
sistema informático o desde fuera, es decir, desde una red externa, usando
una VPN, la WEB, transmisión de archivos, conexión remota, etc.

Una de los imperantes problemas para lograr la seguridad en la informática


son:
La no instalación de programas antivirus, la falta de puesta al día de sus
definiciones, ni efectuar el control sobre la totalidad de los archivos, abrir
adjuntos de correo no solicitados, sin verificar la fuente ni haber confirmado
su contenido antes ya sea juego, salvapantallas u otros de fuentes no
confiables, también en este artículo se analizaran con detalle las amenazas
potenciales y las diferentes medidas que se deben tomar contra ellas.
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA.

Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir un daño (material o inmaterial) sobre los
elementos de un sistema, en el caso de la Seguridad Informática,
los Elementos de Información. Debido a que la Seguridad Informática tiene
como propósitos de garantizar
la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños que puede causar un
evento exitoso, también hay que ver en relación con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.

Desde el punto de vista de la entidad que maneja los datos, existen


amenazas de origen externo como por ejemplo las agresiones técnicas,
naturales o humanos, sino también amenazas de origen interno, como la
negligencia del propio personal o las condiciones técnicas, procesos
operativos internos (Nota: existen conceptos que defienden la opinión que
amenazas siempre tienen carácter externo!)
Generalmente se distingue y divide tres grupos
 Criminalidad: son todas las acciones, causado por la intervención humana,
que violan la ley y que están penadas por esta. Con criminalidad política se
entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
 Sucesos de origen físico: son todos los eventos naturales y técnicos, sino
también eventos indirectamente causados por la intervención humana.
 Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder e
influencia sobre el sistema. Al mismo tiempo son las amenazas menos
predecibles porque están directamente relacionado con el comportamiento
humano.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora)
y por eso es la tarea de la gestión de riesgo de preverlas, implementar
medidas de protección para evitar o minimizar los daños en caso de que se
realice una amenaza.
Para mostrar algunas de las amenazas más preocupantes, consultamos dos
estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen
de Computación – 2008” del Instituto de Seguridad de Computación (CSI por
sus siglas en inglés) que base en 433 respuestas de diferentes entidades
privadas y estatales en los EE.UU

Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas
de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales.

Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:

 Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo


el robo de información aplicando la técnica de trashing, la propagación de código
malicioso y las técnicas de ingeniería social).
 No intencionales, en donde se producen acciones u omisiones de acciones que si bien no
buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden
producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Cómo actuar
La presencia de una amenaza es una advertencia de que puede ser inminente el daño a
algún activo de la información, o bien es un indicador de que el daño se está produciendo
o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad
de la información.
Si sospecha que existe una amenaza a algún sistema de información de la Universidad,
por favor efectúe el reporte del incidente.

Vulnerabilidades

También podría gustarte