Está en la página 1de 7

REPÚBLICA BOLIVARIANA DE VENEZUELA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA

“ANTONIO JOSÉ DE SUCRE”

AMPLIACIÓN ANACO

Ensayo sobre seguridad


Informática

Docente: Bachiller:

Naudy Albornoz Jean Carlos Hernández

C.I 29.807.063

Especialidad: Informática

Anaco, 1 octubre de 2020


En el presente ensayo hablaremos de la seguridad informática, todo lo que
conlleva, y los factores que influyen para tener que utilizarla, siempre habrá
riesgo de robo o sabotaje en cualquier cosa que hagas, es por eso que
necesitamos medidas para protegerlo, y en el caso de un sistema que esté en la
red es mayor esa necesidad, puesto que si está en la red es muy probable que se
enteren de lo que pasa a nivel interno en algún sistema, programa, etc.

En la actualidad la seguridad informática posee un gran valor y una gran


importancia ya que diariamente utilizamos todo tipo de artículos electrónicos en
los cuales podemos poseer información de mucho valor, esta información es
confidencial la cual es muy importante para nosotros por lo cual nos interesa
utilizar algún métodos de seguridad informática para evitar que algún tipo
perdida de nuestra información o que esta misma sea utilizada en nuestra
contra.

La seguridad informática, podríamos definirla como el conjunto de técnicas,


procedimientos, metodologías, recursos y procesos encaminados a la defensa
dela información de una determinada unidad organizativa, así como de los
procesos recursos que estén gestionados por la referida unidad, con elementos
informáticos. Teniendo como objetivo garantizar la disponibilidad,
confidencialidad y buen uso de la información de un sistema de información. 

Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.

La seguridad de informática abarca muchas áreas, pero todas giran en torno a


la información y la protección de esta misma. Por ejemplo en empresas muy
grandes con un valor muy elevado diariamente cientos y cientos de personas
intentan ubicar alguna falla en su sistema de seguridad informático para así
poder acceder a su información, Una Amenaza puede ser llevado a cabo por
medio de programas maliciosos, por algún intruso utilizando programas a los
que no debería tener accesos e incluso por algún usuario que realizo alguna
acción por descuido, o sencillamente porque no le importo

Otro de los problemas más dañinos es el robo de información confidencial o un


ciberataque . La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más
cercano es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.
La seguridad informática posee una gran importan gracias que ayuda a
prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo,
hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos.Y como uno de
los puntos iniciales de esa ruta, los datos presentes en un ordenador también
pueden ser mal utilizados por intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los programas y también puede
utilizar tus imágenes o cuentas de correo electrónico para crear contenido
perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los ordenadores con intenciones
maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos. Los hackers pueden bloquear un sistema
informático para propiciar la pérdida de datos. También son capaces de lanzar
ataques DDoS para conseguir que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer
hincapié en la necesidad de que nuestros datos deben permanecer seguros y
protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso
hace que sea necesario y muy importante todo lo que es la seguridad
informática.

Un ciberataque Consiste en atacar a los sistemas y servicios presentes en el


mismo o alcanzables a través de aquel. El atacante busca acceder sin
autorización a información, o alterar o impedir el funcionamiento de los
servicios. Es una acción producida en el ciberespacio que compromete la
disponibilidad, integridad y confidencialidad de la información mediante el
acceso no autorizado, la modificación, degradación o destrucción de los
sistemas de información y telecomunicaciones o las infraestructuras que los
soportan.

Los blancos de los ataques generalmente enfocan sistemas financieros,


bancarios, transportes, industria, comunicaciones y militares, que pueden
afectar gravemente la vida de un país

Los ataques informáticos pueden ser realizado por múltiples usuarios conocidos
como: (HACKER, CRACKER, LAMMER, COPYHACKER, BUCANEROS,
PHREAKER, NEWBIE, SCRIPT KIDDIE)
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
Se basa asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí contenida, así como su
modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Los principios de la seguridad informática recaen en que para lograr su deber
debe cumplir con los siguientes estándares:
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados, Basándose en este principio, las herramientas de
seguridad informática deben proteger el sistema de invasiones y accesos por
parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los
que los usuarios, computadores y datos residen en localidades diferentes, pero
están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los mismos
datos. Este principio es importante en sistemas descentralizados, es decir,
aquellos en los que diferentes usuarios , computadores y procesos comparten la
misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
La Ciberseguridad: Se define como el conjunto de acciones orientadas a hacer
más seguras las redes y sistemas de información que constituyen el
ciberespacio; detectando y enfrentándose a intrusiones; detectando,
reaccionando y recuperándose de incidentes; y preservando la
confidencialidad, disponibilidad e integridad de la información.

La seguridad informática comprende software, bases de datos, archivos,


hardware y todo lo que la organización alore y signifique un riesgo si esta
información confidencial llega a manos de otras personas.
La seguridad informática es el área de la informática que se enfoca en la
protección computacional y todo lo relacionado con esta y la información
contenida. Para ello existen una serie de protocolos y reglas para minimizar los
posibles riesgos a la información.

El hardware es otro elemento que necesita seguridad, por lo que los fabricantes
han creado herramientas que ofrecen este servicio, principalmente los
cortafuegos y los firewalls de hardware, aunque también hay que decir que cada
vez se confía más en los servidores proxy. Lo que hacen estas herramientas
es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al
mismo tiempo al hardware con una seguridad mucho más potente. Así mismo,
dentro de este contexto, también hay que destacar los módulos de seguridad de
hardware, conocidos como HSM, que se encargan de proteger el cifrado. La
seguridad de hardware es una de las más completas, ya que además de todo esto,
otra de sus funciones es garantizar que los equipos informáticos no se expongan
a grandes riesgos.

Un mecanismo de seguridad informática es una técnica o herramienta que se


utiliza para fortalecer la confidencialidad y la disponibilidad de un sistema
informático.

Existen muchos mecanismos de seguridad informática. Su selección depende del


tipo de sistema y de su función y de los factores de riesgo que lo amenazan.

Preventivos: Actúan antes de que un hecho ocurra y su función es detener


agentes no deseados.

Detectives: Actúan antes de que un hecho ocurra y su función es revelar la


presencia de agentes no deseados en algún componente del sistema

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la


consecuencias.

Pero no todo se trata de seguridad de información también existen múltiples


virus y malware creados para perjudicar a nuestros equipos y así destruir
completamente tanto base de datos como el mismo computador

Existen muchos tipos de virus como por ejemplo los virus residentes que se
almacenan en la memoria RAM de manera permanente o temporal, y así poder
controlar e interceptar todas las acciones realizadas por el usuario e ir
infectando todos los programas que ejecutados
Igual que existen los virus residentes también existen muchos otros tipos de virus
que afectan al computador de maneras alternas, pero todos cumplen con la
función de perjudicar el funcionamiento de un computador, base de datos o
cualquier otro hardware o software.

Un sistema seguro debe ser íntegro (con información modificable sólo por las


personas autorizadas), confidencial (los datos tienen que ser legibles únicamente
para los usuarios autorizados), irrefutable (el usuario no debe poder negar las
acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial
sigue siendo la capacitación de los usuarios. Una persona que conoce cómo
protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar
que los recursos de un sistema de información sean utilizados tal como una
organización o un usuario lo ha decidido, sin intromisiones.

Las mejores maneras de proteger nuestros equipos son codificando nuestra


información por medio de cristología y una serie de contraseñas y datos
personales del individuo. El uso de software protector también resulta muy útil
como los cortafuegos y sistemas de detección de intrusos.

Mantener un respaldo de nuestra información de valor en algún sistema de


almacenamiento también resulta muy útil para evitar que dicha información
caiga en malas manos, pero se debe tener precaución con este método ya que si el
computador posee algún tipo de virus este podría infectar el dispositivo de
almacenamiento y dañar toda la información.

En la actualidad se pueden atacar infraestructuras críticas, como las redes


eléctricas, o de suministro de agua, o de comunicaciones de cualquier país. La
guerra cibernética dejó de ser una amenaza abstracta, por lo que el tema de
seguridad a las redes informáticas se ha transformado en una prioridad
fundamental de defensa para los Estados. En cambio,  la opinión pública no
tiene aún muy claro qué es eso de la ciberguerra. Estamos empezando a
asimilar el cibercrimen, que nos afecta al bolsillo, pero vemos la ciberguerra
como si fuera una película, algo ajeno a nosotros. Nada más lejos, sin
embargo, de la realidad. La ciberguerra existe, ocurre, y seguirá ocurriendo.
Cuanta más responsabilidad otorgamos a redes y sistemas informáticos en
nuestras vidas, necesitaremos medidas de seguridad más efectivas. Éste hecho
corresponde tanto al ámbito individual como colectivo; al privado como al
público. Muchos países se benefician de la ínfima regulación que existe sobre
la ciberguerra, un territorio en el que aún queda mucho por explorar para
poder ser comprendido en su totalidad.

Debido a la creciente sofisticación de la ciberamenaza, cada vez en más países


se está imponiendo la opinión de que es necesario hacerle frente con medidas
más activas, que busquen no sólo prevenir, detectar, reaccionar y recuperarse
ante un ataque, sino neutralizar la ciberamenaza desde su origen,
desarrollando las capacidades de un ciberejército, así como las reglas de
enfrentamiento que permitan a éstos pasar al ataque.

También podría gustarte