Está en la página 1de 5

LA SEGURIDAD INFORMÁTICA: también conocida como ciberseguridad o

seguridad de tecnología de la información,1 es el área relacionada con la informática y


la telemática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras.2 Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática debe establecer normas que minimicen los riesgos a


la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal contribuyente al uso
de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.

 La información: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

Las amenazas pueden ser causadas por:

 Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informático. En algunos casos sus acciones causan problemas de seguridad, si bien
en la mayoría de los casos es porque tienen permisos sobredimensionados, no se
les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.

 Errores de programación: la mayoría de los errores de programación que se


pueden considerar como una amenaza informática es por su condición de poder ser
usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
 Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no están autorizados (crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).

 Un siniestro (robo, incendio, inundación): una mala manipulación o mala


intención derivan en la pérdida del material o de los archivos.

 Personal técnico interno: técnicos de sistemas, administradores de bases de


datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.

SEGURIDAD INFORMÁTICA

MÓDULO : Gestión de Soporte Técnico, Seguridad y Tecnologías de la


Información y Comunicación
UNIDAD DIDÁCTICA : Seguridad Informática

1. ¿Qué es el spam?
a) Es un virus informático
b) Es el envío de correo no solicitado
c) Es una marca de ordenador
2. ¿Qué es un login?
a) Es una clave de acceso que permite identificar al usuario de un servicio
b) Es una clave específica de los móviles
c) Es una clave específica para hacer operaciones bancarias
3. ¿Qué es un Cracker?
a) Es la persona encargada de administrar una Intranet privada
b) Es una persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información
o reventar redes, con fines destructivos.
c) Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz
de ejercitar esta experiencia con gran astucia.
4. Basándose en qué principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, instrusiones y accesos, por parte de personas o programas no autorizados.
a) Confidencialidad
b) Seguridad
c) Responsabilidad
5. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un
sistema informático
a. Seguridad
b. Disponibilidad
c. Responsabilidad
6. Los principios de la seguridad informática son:
a) Confidencialidad, integridad y disponibilidad
b) Seguridad, integridad y disponibilidad
c) Confidencialidad, responsabilidad y disponibilidad

7. Los riesgos de hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son:
A. Factores tecnológicos
B. Factores ambientales
C. Factores humanos
8. Es el proceso que se sigue para enmascarar los datos, con el objetivo que sean incomprensibles para
cualquier agente no autorizado
A. Empacamiento
B. Encriptación
C. Firewall

9. Enumerar los principales sistemas de seguridad


10. Enumerar las principales formas de proteger los archivos y carpetas

Principios De La Seguridad
Informática
EL PRIVILEGIO MÍNIMO LO DIVERSIFICADO Y LO COHERENTE

En este sentido, este principio consiste La dependencia de una empresa de otras es


en dar solo la información relevante una pérdida de poder. De hecho, es muy
y útil para que un usuario haga su peligroso depender de un solo
trabajo. O lo que es lo mismo, evitar dar cliente o proveedor para asegurar
acceso a cualquier información su supervivencia, ya que el descontento
inútil que pueda abrumar al de este último puede causar mucho daño.
usuario y causar un problema en la Del mismo modo, uno no debe atar su
seguridad de los datos de la empresa. defensa completa a un solo
producto.
CERRADO POR DEFECTO
SEGURIDAD CON SISTEMAS SIMPLES Y
UNITARIOS
Esta norma está estrechamente ligada a la
anterior. Consiste en cerrar todos los
accesos por defecto y abrirlos Todo lo que es complejo está
(para un usuario) solo cuando sea perjudicando al negocio y por lo
necesario. tanto a la seguridad de la
empresa.De hecho, un mecanismo simple
es puro, claro y quizás fácilmente seguro
SEGREGACIÓN DE DEBERES

TRANSPARENCIA CON UN SISTEMA


La ética y deontología debe ser
ABIERTO
clara en la seguridad de las
empresas.
La experiencia muestra que la seguridad
DEFENSA EN PROFUNDIDAD. es a menudo caótica

De esta manera el acceso a los bienes ¿EL ESLABÓN MÁS DÉBIL?


más sensibles requiere cruzar
varios filtros de seguridad, mientras Si de algo se habla en ciberseguridad es
que los bienes “públicos” pueden ser de cómo proteger los activos de una
gratuitos y, por tanto, el acceso a los empresa de su eslabón más débil: el
datos clave de la compañía es más empleado. Pero, ¿son los empleados
difícil ya que requiere superar otras capas realmente el eslabón más débil? si la
de seguridad sin ser visto. respuesta es afirmativa, es la empresa la que
debe sentirse culpable. Y es que,
recordemos, los mayores errores que
se comenten en ciber seguridad se
basan en el desconocimiento o la
falta de atención.

AUDITORIA REGULAR

¿Cómo asegurar que las medidas


de defensa sean efectivas y
eficientes? Encontrando las fallas (y
corregirlas) antes de que los malvados las
conozcan y las aprovechen. ¿Cómo
podemos hacer esto? Sencillo: realizando
estudio periódicos con los que
podamos ser conscientes de los
posibles peligrosa los que se enfrentan
los activos de nuestra compañía y cómo
debemos protegerlos.

ESTRATEGIA CLARA

Los ciberataques se han convertido ya en la


principal amenaza para la supervivencia de
las empresas y es por eso que, para evitar
entrar a formar parte de la lista de empresas
que han cesado su actividad a causa de un
ciberataque, es vital contar con una
estrategia clara a llevar a cabo
ante un ataque de este tipo.

También podría gustarte