Está en la página 1de 9

Instituto Politécnico Nacional

Unidad Profesional Interdisciplinaria de


Ingeniería y Ciencias Sociales y
Administrativas

Materia: Seguridad Informática

Docente: Lara Martínez Verónica Gabriela

Secuencia: 4CM71

Alumno:
Pascual Sánchez Oscar Emanuel

Tarea 2
Definiciones:
Seguridad:
1. Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia
de riesgo o a la confianza en algo o en alguien. Sin embargo, el término
puede tomar diversos sentidos según el área o campo al que haga referencia
en la seguridad.
2. A grandes rasgos, puede afirmarse que este concepto que proviene del latín
securitas hace foco en la característica de seguro, es decir, realza la
propiedad de algo donde no se registran peligros, daños ni riesgos.
3. El término seguridad proviene del latín securitas, que traduce “estar sin
cuidado”, o sea, sentirse a salvo, y comúnmente lo empleamos en un sentido
muy similar: el de la ausencia de riesgos o peligros.
4. La seguridad es el sentimiento de protección frente a carencias y peligros
externos que afecten negativamente la calidad de vida.
5. La seguridad es un estado en el cual los peligros y las condiciones que
pueden provocar daños de tipo físico, psicológico o material son controlados
para preservar la salud y el bienestar de los individuos y de la comunidad.
Seguridad informática:
1. La seguridad informática, también conocida como ciberseguridad o
seguridad de tecnología de la información.
2. Podemos definir qué es la seguridad informática como el proceso de prevenir
y detectar el uso no autorizado de un sistema informático.
3. La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático.
4. Gómez (2006) define la seguridad informática como cualquier medida que
impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática cuyos efectos puedan conllevar daños sobre la información,
equipo o software.
5. Es el proceso de eludir y localizar el uso no autorizado de un sistema
informático con el objetivo de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
Seguridad de la información:
1. La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de datos.
2. Por seguridad de la información se entiende el conjunto de medidas
preventivas y reactivas que permiten resguardar y proteger la información.
Dicho de otro modo, son todas aquellas políticas de uso y medidas que
afectan al tratamiento de los datos que se utilizan en una organización.
3. Tal y como indicamos, la seguridad de la información engloba un conjunto de
técnicas y medidas para controlar todos los datos que se manejan dentro de
una institución y asegurar que no salgan de ese sistema establecido por la
empresa.
4. La Seguridad de la Información tiene como fin la protección de la información
y de los sistemas de la información del acceso, uso, divulgación, interrupción
o destrucción no autorizada.
5. La seguridad de la información es todo el conjunto de técnicas y acciones
que se implementan para controlar y mantener la privacidad de la información
y datos de una institución; y asegurarnos que esa información no salga del
sistema de la empresa y caigan en las manos equivocadas.
Ciberseguridad:
1. La ciberseguridad es la práctica de defender las computadoras, los
servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos. También se conoce como seguridad de
tecnología de la información o seguridad de la información electrónica.
2. es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo vinculado con la
misma, y especialmente la información contenida en una computadora o
circulante a través de las redes de computadoras.
3. La ciberseguridad es la práctica de proteger sistemas, redes y programas de
ataques digitales. Por lo general, estos ciberataques apuntan a acceder,
modificar o destruir la información confidencial; Extorsionar a los usuarios o
los usuarios o interrumpir la continuidad del negocio.
4. La ciberseguridad es el conjunto de procedimientos y herramientas que se
implementan para proteger la información que se genera y procesa a través
de computadoras, servidores, dispositivos móviles, redes y sistemas
electrónicos.
5. La ciberseguridad es un tema cada vez más relevante en la vida de las
personas y de los negocios. De hecho, la situación en cuarentena donde el
teletrabajo se extendió por todo el mundo ha provocado la aceleración de su
aplicación.

Vulnerabilidad:
1. Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un
sistema de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la integridad,
disponibilidad o confidencialidad de esta, por lo que es necesario
encontrarlas y eliminarlas lo antes posible.
2. En seguridad cibernética, una vulnerabilidad es una debilidad que puede ser
explotada por un ataque cibernético para obtener acceso no autorizado o
realizar acciones no autorizadas en un sistema informático. Las
vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a
la memoria de un sistema, instalar malware y robar, destruir o modificar datos
confidenciales.
3. La vulnerabilidad de seguridad o exploit del ordenador es un componente del
código o del software que utiliza los defectos de la seguridad de los sistemas
operativos y aplicaciones.
Integridad:
1. Diremos que es la capacidad de garantizar que los datos no han sido
modificados desde su creación sin autorización. La información que
disponemos es válida y consistente. Este objetivo es muy importante cuando
estamos realizando trámites bancarios por Internet. Se deberá garantizar que
ningún intruso pueda capturar y modificar los datos en tránsito.
2. La integridad, supone que la información se mantenga inalterada ante
accidentes o intentos maliciosos. Sólo se podrá modificar la información
mediante autorización. El objetivo de la integridad es prevenir modificaciones
no autorizadas de la información.
3. La integridad de datos es un término usado para referirse a la exactitud y
fiabilidad de los datos. Los datos deben estar completos, sin variaciones o
compromisos del original, que se considera confiable y exacto.
Autenticidad:
1. La autenticidad se refiere a que la información provenga de una fuente
fidedigna, es decir, que el origen sea realmente quien envía la información.
2. La autenticidad es algo muy serio cuando hablamos de mensajes ya que de
esta forma certificamos que la persona que nos envió el mensaje no es un
impostor que se hace pasar por otra entidad. Este tipo de escenarios es muy
común cuando nuestro impostor trata de hacer algún daño a nuestros
sistemas enviando mensajes para realizar ciertas tareas en nombre de otra
entidad.
3. La legitimidad y credibilidad de una persona, servicio o elemento debe ser
comprobable.
Integridad de la información:
1. El objetivo de la integridad es prevenir modificaciones no autorizadas de la
información. La disponibilidad supone que el sistema informático se
mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es
necesario que se ofrezcan los recursos que requieran los usuarios
autorizados cuando se necesiten.
2. Diremos que es la capacidad de garantizar que los datos no han sido
modificados desde su creación sin autorización. La información que
disponemos es válida y consistente. Este objetivo es muy importante cuando
estamos realizando trámites bancarios por Internet. Se deberá garantizar que
ningún intruso pueda capturar y modificar los datos en tránsito.
3. El diccionario define el término como “estado de lo que está completo o tiene
todas sus partes”. La integridad hace referencia a la cualidad de la
información para ser correcta y no haber sido modificada, manteniendo sus
datos exactamente tal cual fueron generados, sin manipulaciones ni
alteraciones por parte de terceros. Esta integridad se pierde cuando la
información se modifica o cuando parte de ella se elimina, y una gran garantía
para mantenerla intacta es, como hemos mencionado en anteriores
ocasiones, la firma digital.
Disponibilidad:
1. Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser
accesible y utilizable por los usuarios (o procesos) autorizados cuando estos
lo requieran. Supone que la información pueda ser recuperada en el
momento en que se necesite, evitando su pérdida o bloqueo.
2. Nos referimos a este término cuando hablamos del acceso de personas u
organismos a los datos con los que se trabaja. El departamento de
informática debe poner en marcha determinados mecanismos que garanticen
que los interesados que estén autorizados a acceder a esta información
puedan hacerlo de forma segura y sencilla.
3. La definiremos como la capacidad de garantizar que tanto el sistema como
los datos van a estar disponibles al usuario en todo momento.
Amenazas:
1. Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene
el potencial de dañar un sistema o su empresa en general. Una amenaza es
un evento hipotético en el que un atacante usa la vulnerabilidad.
2. Las vulnerabilidades son fallos en el software informático que crean
debilidades en la seguridad global de tu ordenador o de tu red.
3. Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Riesgo:
1. En arquitectura de computadores, un riesgo es un problema potencial que
puede ocurrir en un procesador segmentado. Típicamente los riesgos se
clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y
riesgos estructurales.
2. En el contexto de la seguridad informática, la palabra riesgo casi siempre nos
hace pensar en las amenazas que pueden atentar contra la seguridad de
nuestros recursos, nuestra información o nuestra empresa, pero esa palabra
tiene un sentido mucho más amplio y rico como se indica arriba.
3. Se define como el potencial de pérdida o daño cuando una amenaza detona
una vulnerabilidad. Estos podrían ser de carácter financiero, reputacional,
legal, privacidad e incluso humano.
Ciber-riesgo:
1. Ciber Riesgo es la posibilidad de que tu negocio sufra un ataque informático.
Ciber Ataque es el intento de vulneración de tus datos informáticos, bien con
correos “dañinos”, bien con robo de datos “sensibles” personales,
financieros…, o con una campaña de desprestigio hacia tu marca y
reputación.
2. Un plan integral de ciber seguridad debería contemplar tres fases:
evaluación, protección y recuperación.
3. Aunque el término ciberriesgo es un concepto muy amplio y en constante
evolución, en términos generales, es un conjunto de riesgos derivados del
uso de la informática.
Ataque físico:
1. Desastres naturales, incendios accidentales, tormentas o inundaciones,
disturbios, sabotaje externo e interno deliberado, incendios.
2. Los daños severos o mayores son ataques que generan pérdidas totales de
información o incluso daños físicos, como borrados de discos duros, robo de
datos personales e inclusive ataques industriales.
3. Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el
resto de las medidas de seguridad implantadas se convierten en inútiles.
Ataque lógico:
1. Este ocurre generalmente cuando un usuario anota su login y password en
un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema.
2. Una bomba lógica es una parte de un código insertado intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción
maliciosa.
3. Los protocolos de comunicación utilizados carecen (en su mayoría) de
seguridad o esta ha sido implementada en forma de "parche" tiempo después
de su creación. Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones. Existen errores en las
configuraciones de los sistemas. Los usuarios carecen de información
respecto al tema.

Bibliografía:
• https://es.wikipedia.org/wiki/Seguridad
• https://definicion.de/seguridad/
• https://concepto.de/seguridad/
• https://www.definicionabc.com/social/seguridad.php
• https://www.inspq.qc.ca/es/centro-collaborador-oms-de-quebec-para-la-
promocion-de-la-seguridad-y-prevencion-de-traumatismos/definicion-del-
concepto-de-seguridad
• https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• https://www.universidadviu.com/int/actualidad/nuestros-expertos/que-es-la-
seguridad-informatica-y-como-puede-ayudarme
• https://definicion.de/seguridad-informatica/
• Gómez, Álvaro (2006). Enciclopedia de la seguridad informática, RA-MA,
España.
• Kissel, Richard (2012). Glossary of Key Information Security Terms, National
Institute of Standards and Technology. doi.org/10.6028/ NIST.IR. 7298.
• https://www.netec.com/que-es-seguridad-informatica
• https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
• https://www.tecon.es/la-seguridad-de-la-informacion/
• https://www.obsbusiness.school/blog/seguridad-de-la-informacion-un-
conocimiento-imprescindible
• https://www.aec.es/web/guest/centro-conocimiento/seguridad-de-la-
informacion
• https://blog.posgrados.ibero.mx/seguridad-de-la-informacion/
• https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-
security
• https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
• https://www.infosecuritymexico.com/es/ciberseguridad.html
• https://www.iebschool.com/blog/que-es-ciberseguridad-tecnologia/
• https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-
sabes-se-
diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20
de,necesario%20encontrarlas%20y%20eliminarlas%20lo
• https://www.hostdime.com.pe/blog/que-es-una-vulnerabilidad-en-seguridad-
informatica-ejemplos/
• https://softwarelab.org/es/que-es-una-vulnerabilidad-informatica/
• https://infosegur.wordpress.com/tag/integridad/#:~:text=Otra%20de%20las
%20definiciones%20de,y%20aquella%20informaci%C3%B3n%20que%20p
rocesan%2C
• https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-
disponibilidad/
• https://www.tecnologias-informacion.com/integridaddatos.html
• https://www.glosarioit.com/Autenticidad
• https://www.oscarblancarteblog.com/2015/02/22/confidencialidad-
integridad-y-autenticidad-en-mensajes/
• https://protejete.wordpress.com/glosario/
• https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-
disponibilidad/#:~:text=El%20objetivo%20de%20la%20integridad,usuarios%
20autorizados%20cuando%20se%20necesiten.
• https://infosegur.wordpress.com/tag/integridad/
• https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-
confidencialidad-integridad-y-disponibilidad/
• http://www3.gobiernodecanarias.org/medusa/ecoblog/flopmarl/seguridad-y-
alta-
disponibilidad/#:~:text=Disponibilidad%3A%20Se%20trata%20de%20la,evit
ando%20su%20p%C3%A9rdida%20o%20bloqueo.
• https://apser.es/que-es-la-disponibilidad-informatica-y-cual-es-su-
importancia/
• https://infosegur.wordpress.com/tag/disponibilidad/
• https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-
contenerla/#:~:text=Las%20amenazas%20cibern%C3%A9ticas%20se%20r
efieren,da%C3%B1ar%20o%20destruir%20un%20activo.
• https://www.monster.es/orientacion-laboral/articulo/amenazas-informaticas
• http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
• https://es.wikipedia.org/wiki/Riesgo_(inform%C3%A1tica)#:~:text=En%20ar
quitectura%20de%20computadores%2C%20un,de%20control%20y%20ries
gos%20estructurales.
• https://www.computerworld.es/tendencias/definicion-de-riesgo
• https://globalimf.com.ec/openuide/blog/gestion-de-riesgos-informaticos/
• https://sixtopalacin.com/seguros-
empresas/ciberriesgociberseguridad/#:~:text=Ciber%20Riesgo%20es%20la
%20posibilidad,hacia%20tu%20marca%20y%20reputaci%C3%B3n.
• https://willistowerswatsonupdate.es/ciberseguridad/ciber-riesgo-plan-
seguridad-informatica/
• https://blog.llerandi.com/que-es-un-seguro-de-ciberriesgo-de-logistica-y-
transporte
• http://seguridadinformatica-umex.blogspot.com/p/t.html
• https://es.wikipedia.org/wiki/Ciberataque
• https://www.uv.es/sto/cursos/icssu/html/ar01s04.html
• https://es.wikipedia.org/wiki/Ciberataque#:~:text=Ataques%20l%C3%B3gico
s,-
Trashing%20(cartoneo)%3A&text=Este%20ocurre%20generalmente%20cu
ando%20un,llave%20para%20entrar%20al%20sistema.
• https://es.wikipedia.org/wiki/Bomba_l%C3%B3gica
• https://www.segu-info.com.ar/ataques/

También podría gustarte