Está en la página 1de 4

CONCEPTOS BASICOS DE SEGURIDAD

INFORMATICA Y CONFORMACION DEL


GRUPO HACKGOV
Saavedra Agudelo Jorge Emilio
Sierra Silvia Daniela
Castro Gil Iván Danilo

Universidad Nacional Abierta y a Distancia(UNAD). Especialización en Seguridad Informática.


Tunja, Colombia
mat_ix24@hotmail.com ; correo2@hotmail.com ; correo3@hotmail.com


Resumen— De acuerdo a la situación problema planteada, se vulnerabilidades o riesgos contra nuestra información en
pretende conformar un grupo de especialización en seguridad todos los sentidos de la palabra, especialmente en los sistemas
informática, en donde inicialmente el ingeniero experto se encargará de información de las compañías los cuales son
de explicar al gobierno algunos conceptos básicos de seguridad fundamentales para su protección.
informática para así convencer e iniciar la conformación del grupo Cuando pensamos en seguridad informática, hablamos de 5
KACKGOV. palabras claves u objetivos que son la integridad,
El Ingeniero Experto en seguridad informática debe tratar las
confidencialidad, disponibilidad, evitar el rechazo y
temáticas en cuanto a seguridad informática, seguridad de
finalmente la autenticación.
información, responsabilidades en la seguridad informática, cobit,
itil y finalmente la importancia de invertir en seguridad informática Viendo la seguridad informática globalmente, debemos tener
y además una vez finalice debe exponer de una forma entendible y en cuenta los siguientes aspectos en cuantos a los problemas
adecuada porque desea contribuir con la conformación del grupo de seguridad y la sensibilización de los usuarios ósea que se
HACKGOV. debe pensar en seguridad lógica, seguridad en las
telecomunicaciones y finalmente en la seguridad física como
Palabras clave— Cobit, itil, Seguridad Informática, ISO, tal; aunque estamos regidos bajo normas ISO 27000 y 27001
tecnología, seguridad física, Did, sistema, control, hacker, acceso. versión 2013, como así mismo todo lo que tiene que ver
COBIT y el ITIL.
Abstract— According to the problem situation, we intend to create
a specialization group in computer security, where initially the
I. METODOLOGIA
expert engineer will be responsible for explaining to the government
some basic information security concepts in order to convince and
start the conformation of the KACKGOV group. Situación problema.
The Expert Engineer in computer security should address the issues El gobierno colombiano requiere conformar un grupo
in terms of computer security, information security, responsibilities especializado en Seguridad informática por lo que deciden
in computer security, cobit, itil and finally the importance of convocar inicialmente a un ingeniero experto en seguridad
investing in computer security and also once finished must be para que se encargue de explicar al gobierno algunos
presented in an understandable and adequate because you want to conceptos básicos de Seguridad informática para convencer e
contribute to the conformation of the HACKGOV group. iniciar la conformación del grupo. El grupo llevará por
nombre HACKGOV.
Keywords— Cobit, ITIL, IT Security, ISO, technology, physical El experto en seguridad plantea mencionar dentro de las
security, Did, system, control, hacker, access.
temáticas lo siguiente: seguridad informática y seguridad de
la información, responsabilidades en la seguridad
I. INTRODUCCIÓN
informática, cobit, itil, conocimientos básicos de un experto
Cuando hablamos de seguridad informática, decimos que es en seguridad informática, importancia de invertir en
una disciplina que se encarga de proteger la integridad y la seguridad informática, una vez finalice sabe que debe exponer
privacidad de la información, almacenada en un sistema de forma entendible para los directivos del gobierno los cuales
informático. desean contribuir para conformar el grupo HACKGOV.
Hoy en día debido al gran uso de la internet, existen grandes De acuerdo al enunciado del anterior del anexo 1, a
continuación, se conformará el grupo HACKGOV en donde

deberá los interrogantes propuestos distribuyéndolos de dos autorización, de manera que dicha información no pueda
preguntas por cada integrante de la siguiente manera: filtrarse y estar al alcance de personas que puedan perjudicar
a la empresa u organización; la integridad es la dimensión
1. ¿Describir con sus propias palabras qué es la que asegura que los datos permanezcan completos, sin
seguridad informática? ¿qué es seguridad de la alteración alguna que los estropee, esta dimensión es tan
información? ¿Qué diferencia existe entre las dos? importante como la anterior, ya que de nada serviría que los
Generar un gráfico para explicar de una forma más datos estén protegidos, si estos han sido alterados por errores
didáctica. que los estropeen; la última dimensión es la disponibilidad, se
Aporte: Jorge Emilio Saavedra trata del acceso que se tiene a los datos, debe garantizarse que
las personas autorizadas puedan tener acceso a los procesos,
La seguridad informática es la encargada de brindar servicios y datos que se disponen en la empresa, de forma
seguridad como tal a las tecnologías de la información es segura y sencilla.
decir todo lo que tiene que ver con el área de la informática Como se puede observar en lo expuesto anteriormente, todas y
ósea la que se enfoca en la protección de la infraestructura cada una de las dimensiones de la seguridad de la
computacional especialmente con la información contenida información es clave para garantizar la privacidad de la
en cada uno de los equipos de cómputo existentes y es de información de una empresa u organización, minimizando las
aclarar que los mencionados deben estar conectados a la red, vulnerabilidades que puedan existir tanto en los sistemas de
más conocida como la internet o la gran red de redes. En información, como en las redes privadas y sus recursos, ya
cuanto a la seguridad de información nos da entender que es que son muchas las amenazas y peligros que pueden
el conjunto de medidas o normas ya sean preventivas o ocasionar riesgos y daños, tales como suplantación, robo de
reactivas, con el fin de resguardar y proteger la información documentación, datos privados expuestos al público,
de las diferentes organizaciones con el propósito de buscar y extorsiones e infinidad de situaciones que pueden perjudicar a
mantener la confidencialidad, la disponibilidad e integridad una empresa u organización. Es por esto que la seguridad
de datos y de la misma información. 1 informática en una empresa u organización es más que
necesaria.

5. Realizar un ensayo donde se exprese las dimensiones 6. De qué trata la defensa en profundidad o más
de la seguridad informática y su importancia en conocida como (DiD)?
organizaciones y empresas. Aporte: Jorge Emilio Saavedra Agudelo
La defensa en profundidad (también conocido como
Defense in Depth). Se trata de un modelo que pretende
aplicar controles en seguridad para proteger los datos en
diferentes capas, tal como muestra la siguiente imagen:

Aporte: Silvia Daniela Sierra


Confidencialidad, integridad y disponibilidad son las tres
dimensiones que comprende la seguridad informática,
haciendo que este sea un aspecto trascendental para las
empresas y organizaciones que manejen sistemas de
información, debido a que los datos que dispone la empresa u
organización requieren tanto una como la otra a las tres
dimensiones: la confidencialidad, es la dimensión de la
seguridad informática más conocida, permite que los datos
valiosos de una empresa u organización permanezcan intactos
y protegidos con un acceso restringido a personal con

1
Diferencias entre Seguridad Informática y Seguridad de la Información.
(2016). Maestro de la Computación. Recuperado de:
https://www.maestrodelacomputacion.net/seguridad-informatica-seguridad-de-la-
informacion/
informáticos de nuestros usuarios y la seguridad
implementada al momento de acceder a sus datos. Un ejemplo
es la base de datos de usuarios de una entidad del gobierno
como una alcaldía en donde por x razón accede un tercero a
esta información y la puede ver y alterar. Es importante tener
una codificación o cifrado de información para que terceros
no puedan acceder a esta información.
9. A qué hacen mención con los black hackers y los
White hackers?
Aporte: Silvia Daniela Sierra
Hacker es el término utilizado para referirse a una persona
que posee conocimientos avanzados en el área de informática
y habilidades que le permiten realizar múltiples actividades
a idea de este modelo es muy sencilla: si es posible como identificar las vulnerabilidades de un sistema
proteger a un activo de la organización con más de una informático que deben ser corregidas para blindar la
medida de seguridad, hágalo. El objetivo del modelo también seguridad del mismo o adentrarse sin autorización en
es claro: para que un atacante llegue a un dato o información, sistemas informáticos de una organización desde un
debe poder vulnerar más de una medida de seguridad. ordenador o encontrar debilidades en un sistema informático
(Bortnik & Bortnik, 2010)2 para solucionarlos.
Cuando se habla de un Black-hat hacker o Hacker de
Además, La doctrina de defensa en profundidad, también es Sombrero Negro, se trata de la persona que usa sus
conocida como defensa elástica, es una estrategia diseñada conocimientos y habilidades informáticas para vulnerar la
para contrarrestar los efectos de tácticas que empleen una seguridad de sistemas de la información de una organización,
punta de lanza acorazada (como puede ser la Blitzkrieg). Esto violentar y extraer información confidencial con fines de
es hablando militarmente en donde esta dio inicio en el siglo lucro y también tienen la capacidad de crear virus, spywares y
XV en Vauban. malwares.
8. Cuáles son los pilares de la seguridad informática? Al referirse a un White-hat hacker o Hacker de Sombrero
De un ejemplo de cada pilar. Blanco, se trata de una persona igualmente experta en
Aporte: Iván Castro seguridad informática, que se dedica a buscar las
Los pilares de seguridad informática son 3: integridad, vulnerabilidades de un sistema de información en una
disponibilidad y confidencialidad. organización, con el fin de fortalecer la seguridad del mismo.
De la misma forma puede entenderse como hackers que no
Integridad: Hace referencia a la importancia de garantizar son agresivos o ‘hacker ético’, el cual es un término
la estabilidad de la información, en que la información se inventado por IBM.
conserve de manera original ya sea archivos o documentos La diferencia radica en que los White-hat Hackers son
impidiendo que se modifique la información. un ejemplo es piratas informáticos que actúan sin malicia y los Black-hat
garantizar que la información que reposa en los archivos en Hackers, también llamados ‘crackers’, que son quienes se
línea de las entidades como alcaldías se conserve de manera adentran en un sistema de información sin autorización y/o
original impidiendo que terceros puedan alterar los datos o con fines de lucro o intenciones maliciosas. Suele llamarse a
secuestrar la información que contienen los documentos o los Black-hat Hackers ‘delincuentes informáticos’ y a los
archivos. White-hat Hackers ‘expertos en seguridad informática’.
Disponibilidad: Hace referencia a tener un sistema de
respaldo en nuestros sistemas, para en el caso de sufrir 10. Es lo mismo un hacker a un delincuente
ataques informáticos se pueda garantizar la continuidad de informático? Debe generar un debate por lo menos de
los servicios tecnológicos. Un ejemplo puede ser las páginas media página sobre esta comparación.
de las alcaldías en las cuales es importante llevar copias de Aporte: Iván Castro
seguridad o de respaldo en el servidor para que en caso dado Para comenzar es importante definir los dos actores que
se sufra un ataque informático poder garantizar la nos encontramos, por un lado, el hacker el cual puedo definir
disponibilidad de los servicios tecnológicos a través de copias como una persona que se encarga de velar por la seguridad de
de respaldo a Backus. los sistemas informáticos de una organización, es una persona
experta en alguna rama de la tecnología por lo general la
Confidencialidad: se refiere a la protección de los datos informática, el cual se dedica realizar o aplicar diferentes
técnicas que alteren la seguridad de un dispositivo o producto
2
Bortnik, S., & Bortnik, S. (2010). Defensa en profundidad.
WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/la- informático.
es/2010/05/24/defensa-en-profundidad/
Por otra parte, puedo definir a un delincuente informático
como un grupo de personas que de manera conjunta realizan
actividades ilegales haciendo uso de las computadoras e
internet, en algunos casos se ve como realizan secuestros de
información vital para las compañías en donde a cambio del
regreso de la información solicitan una cantidad de dinero.
Podemos decir que un delincuente informático y un hacker
se diferencian por la manera en la que utilizan sus
conocimientos, en este caso el hacker los utiliza para corregir
o fortalecer los sistemas de una organización a un delincuente
informático que los usa para realizar actividades ilícitas para
vulnerar, secuestrar o destruir.
Por esta razón se conocen los White hackers que son los
que usan sus conocimientos para mejorar los sistemas en
seguridad implementando diferentes técnicas para encontrar
debilidades en estos sistemas y los black hackers son las
personas que realizan actividades ilícitas para dañar, robar,
destruir información contenida en los sistemas de
información, en este caso se encuentran diferentes maneras de
dañar los sistemas como la implantación de virus, secuestro
de contraseñas, modificación de aplicativos entre otras.

II. CONCLUSIONES
 Con el desarrollo de la presente actividad se adquirió
conocimiento sobre los diferentes conceptos básicos de
la seguridad informática, de su importancia para las
organizaciones, la normatividad que la rige
globalmente como así mismo la importancia de la
integridad, confidencialidad y disponibilidad de los
datos en los sistemas de Información.

III. REFERENCIAS

[1] corral, y., Gonzales, p., Candel, p., & fuentes, r. (2016). ¿Qué es la
seguridad ofensiva? Hacking ético en Palabra de hacker. Recuperado de:
https://www.youtube.com/watch?v=9DzCtEU8qeo

[2] Metodologías Ethical Hacking. (2013). 1st ed. [ebook] san andres: Leidi
Stefani Valencia Blanco, pp.1-2. Disponible en:
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a12.pdf [Accesado 15
Feb. 2018].

[3] OSSTMM 3 (The open Source Security Testing ethodology Manual).


(2010) (3rd ed., p. 11). Recuperado de:
http://www.isecom.org/mirror/OSSTMM.3.pdf

También podría gustarte