Está en la página 1de 3

Instituto Politécnico Nacional

Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales


y Administrativas
Sistemas Operativos
3NM41
Ontiveros Gamboa Edgar Daniel

1. ¿En qué consiste la seguridad informática?

En la actualidad toda empresa hace uso del internet para poder realizar sus
actividades diarias, pero el uso de esta herramienta los falos en los
sistemas de seguridad informática representan un riesgo latente y pueden
implicar incluso daños físicos que puedan ser de costos millonarios.

La información se ha vuelto cada vez más valiosa en los últimos años. Por
lo tanto, es muy importante protegerla. La seguridad de la información se
define por los tres objetivos de protección de la tecnología de la
información: disponibilidad, integridad y confidencialidad. Estos deben ser
mantenidos. Además, hay otras partes que deben ser añadidas:
autenticidad, responsabilidad, no repudio y fiabilidad.

Gómez (2006) define la seguridad informática como cualquier medida que


impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática cuyos efectos puedan conllevar daños sobre la información,
equipo o software. Por su parte, Kissel (2012) la define como la protección
de información y sistemas de información de acceso no autorizado.

En efecto, con base en estos conceptos, la seguridad informática se vincula


con tres elementos básicos: la informaci6n que, como activo intangible,
representa quizá el elemento más sensible y vulnerable; el software, cuya
pérdida o modificación mal intencionada puede representar severos
quebrantos económicos u operativos no solo hacia el usuario sino a toda
una institución; y el hardware, que al fallar provoca retrasos en la operación
diaria y la consecuente pérdida de tiempo y costos elevados.
2. ¿Cuáles son las características de la seguridad informática?

 Disponibilidad: Acceso a la información cuando se requiere, teniendo en


cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos
ilegítimos, que impidan el acceso al correo…

 Confidencialidad: Información accesible solo para personal autorizado. La


información no debe llegar a personas o entidades que no estén
autorizados.

 Integridad: Información correcta sin modificaciones no autorizadas ni


errores. Se protege frente a vulnerabilidades externas o posibles errores
humanos.

 Autenticación: Información procedente de un usuario que es quien dice ser.


Se verifica y se debe garantizar que el origen de los datos es correcto.

3. Menciona y explica los diferentes tipos de seguridad informática.

Seguridad informática de:

 Hardware.
La seguridad informática utilizada en hardware protege las
computadoras de intrusiones dañinas a través de firewalls y servidores
proxy que controlan el tráfico de la red, y HSM (Módulo de seguridad de
hardware) que usa claves de cifrado para la autenticación en el sistema.
Identifique errores de seguridad en dispositivos a partir del código de
configuración o ejecución y los dispositivos de entrada y salida de datos.

 Software.
Los ataques de software aprovechan cualquier vulnerabilidad de
seguridad informática, por lo que los fabricantes deben evitar errores en
el proceso de desarrollo, como fallas de diseño, desbordamientos de
búfer o fallas de implementación que podrían abrir la puerta a virus o
piratas informáticos. La seguridad del software protege las aplicaciones
y los programas de amenazas externas a través de programas antivirus,
cortafuegos, software de filtrado de contenido, filtros antispam, etc.
 Red.
La seguridad de red combina varias capas de defensa en el perímetro y
la red. Cada capa de seguridad de red implementa políticas y controles.
Los usuarios autorizados tienen acceso a los recursos de red, mientras
que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.

Bibliografía:

M.A. Cuauhtémoc Vélez Martínez. (2006). Seguridad informática. 28/10/2021, de


Instituto de Ingeniería UNAM Sitio web: http://www.ii.unam.mx/es-
mx/AlmacenDigital/CapsulasTI/Paginas/seguridadinformatica.aspx

VIEWNEXT S.A. (2018). Tipos de seguridad informática. 28/10/2021, de ViewNext


Sitio web: https://www.viewnext.com/tipos-de-seguridad-informatica/

También podría gustarte