Está en la página 1de 12

Nombre: Carlos Daniel

Apellido: Angeles Espinal

Materia: Ciberseguridad

Matricula: 2022-0232

Nombre de la institución: Instituto Tecnológico de Las Américas (ITLA)

Tema: Conceptos básicos

Nombre del instructor/a: María Antonia


Pineda Pereyra

Fecha: 20/01/2022
Índice

Introducción 2

Temas y subtemas 3
¿Qué es la seguridad Informática? 3.1
Antecedentes de la seguridad informática 3.2
La necesidad de la Ciberseguridad 3.3
Conceptos básicos relacionados con seguridad informática. 3.4
Sistemas de información 3.5
Campo Laboral de los profesionales de Ciberseguridad 3.6
Conclusión 4

Bibliografía 5
Introducción

La presente investigación llevada a cabo con el fin de obtener los conocimientos básicos
acerca de la seguridad informática y los conceptos relacionados a esta, arroja que su función
principal es garantizar la protección contra daños y amenazas a los equipos tecnológicos.
Tomando en cuenta que existen varios tipos de la ya mencionada, y que cada una posee
función clara y específica, las cuales observaremos detenidamente a continuación.
Cabe destacar que la ciberseguridad ha experimentado una serie de cambios durante los
últimos años que se han llevado a cabo con la intención de ofrecer una mayor protección a la
información. Esta sin lugar a duda ha tomado un lugar de suma importancia en diversos
ámbitos y ha colaborado a la reducción de costos, pero sabemos que no todo puede ser
completamente infalible y que esta también trae consigo riesgos que veremos más adelante.
Teniendo en consideración lo anteriormente expresado procedemos con la presentación del
tema en cuestión.
Temas

1. ¿Qué es la seguridad Informática?


1.2 Tipos

2. Antecedentes de la seguridad informática

3. La necesidad de la Ciberseguridad

4. Conceptos básicos relacionados con seguridad informática.

5. Sistemas de información

6. Campo Laboral de los profesionales de Ciberseguridad


1. ¿Qué es la seguridad Informática?

La seguridad informática (también llamada ciberseguridad) se refiere a la protección de la


información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la
manipulación de datos y procesos por personas no autorizadas. Su principal  finalidad es que tanto
personas como equipos tecnológicos y datos estén protegidos contra daños y amenazas hechas por
terceros.

Es por esto que esta disciplina del área de la informática encargada de la protección de la privacidad de
datos dentro de los sistemas informáticos se ha convertido en una parte indispensable para los
negocios y la operación de las empresas.

Está claro que no existen sistemas 100% infalibles, por lo que las organizaciones que se comunican a
través del mundo digital deben buscar los mecanismos oportunos para garantizar la seguridad de sus
datos, a través de alguno de los tipos de seguridad informática que existen y que deberían implementar
en sus organismos.

1.2 Tipos
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para proteger
sistemas y redes, apps y programas de amenazas exteriores, frente a diversos riesgos. El
método más usado es el manejo de sistemas de alimentación ininterrumpida (SAI), servidores
proxy, firewall, módulos de seguridad de hardware (HSM) y los data lost prevention (DLP).
Esta seguridad también se refiere a la protección de equipos físicos frente a cualquier daño
físico.

Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de hackers y otros
riesgos relacionados con las vulnerabilidades que pueden presentar los softwares. A través de
estos “defectos” los intrusos pueden entrar en los sistemas, por lo que se requiere de
soluciones que aporten, entre otros, modelos de autenticación.

Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos que sean
accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o
mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas
espía, robo de datos y suplantación de identidad.
2. Antecedentes de la seguridad informática

La Seguridad Informática ha experimentado un profundo cambio en los últimos años.


Inversiones aisladas llevadas a cabo con el objetivo de fortalecer la seguridad en puntos muy
concretos han dado paso a inversiones para asegurar el bien más valioso de la empresa, la
información, enfocando la seguridad hacia los procesos de negocio de la empresa.
Durante los años 80 y principios de los 90 la Seguridad Informática se centraba en proteger
los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema
operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos
para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus
informáticos.
Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática
comenzó a enfocarse hacia la conectividad de redes o
networking, protegiendo los equipos servidores de
aplicaciones informáticas, y los equipos servidores
accesibles públicamente a través de Internet, y controlando
la seguridad a nivel periférico a través de dispositivos
como Firewalls. Es decir, la posibilidad tecnológica de
«estar conectados» llevaba implícita la aparición de nuevas vulnerabilidades que podían ser
explotadas, la exposición de información crucial para el negocio que podía ser accesible
precisamente gracias a esa conectividad. El perfil de atacante de un sistema informático ha
cambiado radicalmente. Si bien antes los objetivos de un atacante o hacker podían ser más
simples, en la actualidad los atacantes se han percatado de lo importante que es la información
y sobre todo de lo valiosa que puede ser. Se trata de grupos organizados que aprovechan las
vulnerabilidades de los sistemas informáticos y las redes de telecomunicaciones para acceder
a la información crítica y sensible de la empresa, bien a través de personal especializado en
este tipo de ataques, o bien comprando en el mercado negro kits de explotación de
vulnerabilidades para obtener información muy específica.
A partir de los años 80 el uso del ordenador personal comienza a hacerse común, apareciendo
por la preocupación por la integridad de los datos almacenados. En la década de los años 90s
comienzan a aparecer los virus y gusanos y se toma conciencia del peligro que nos acecha
como usuarios de PC'S y equipos conectados a internet. Además comienzan a proliferar
ataques a sistemas informáticos, y a la palabra hacker aparece incluso en la prensa. Al final de
los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware
generalizado. Y a partir del año 2000 los a acontecimientos fuerzan a que se tome muy en
serio la seguridad informática.
3. La necesidad de la Ciberseguridad

La automatización de procesos y digitalización de la información, sin dudas ha permitido que


las empresas funcionen con mayor eficiencia, incluso ayuda en la reducción de costos, pero
como no todo es “color de rosas” también implica riesgos de seguridad.
Para sacar el mayor provecho de la transformación digital, se debe emplear esfuerzos iguales
para proteger no solo la información propia sino la de los clientes.
Los ciberataques pueden ir desde los menos agresivos como virus que destruyan archivos, que
con eliminarlos y emplear una copia de seguridad es suficiente, hasta los más dañinos que
roben información o secuestren equipos, poniendo en riesgo la continuidad de la empresa.

Con lo antes mencionado ya podemos tener claro el por qué es necesaria la ciberseguridad,
por lo tanto que hay tener consciencia que debemos prestar atención a nuestra seguridad
informática para evitar riesgos.
Dentro de los principales beneficios que aporta la ciberseguridad tenemos:

 Proteger ante ataques externos de los hackers.


 Conocimiento de los riesgos a los que se está expuesto y fortalecimiento de los puntos
débiles.
 Permite crear un plan de acción ante posibles ataques.
 Mayor eficiencia de la empresa, ya que las herramientas de seguridad informática permiten
tener control total de lo que sucede con los datos, de este modo pueden tener mejor orden
y ahorrar tiempo evitando procesarlos de forma separada.
 Mejorar la imagen de la empresa, ya que al contar con medias de ciberseguridad sólidas
permite que los clientes sientan confianza de solicitar los servicios de esta, mejorando la
imagen y las ventas.
4. Conceptos básicos relacionados con seguridad informática.

1. Hacker
Al contrario de lo que se suele creer, un hacker no es alguien que comete delitos cibernéticos.
Técnicamente se llama hacker a las personas con grandes conocimientos de informática, que
saben detectar vulnerabilidades y repararlas o modificarlas.

2. Cracker
Es una persona tan habilidosa en informática como un hacker y con la misma capacidad de
encontrar vulnerabilidades, pero su fin último es el beneficio personal. Puede prestarse para
hacer daños en múltiples sistemas si su recompensa económica es buena.

3. Ataque DDos
Es un tipo de ataque que busca que un determinado sitio web quede sin la posibilidad de
seguir ofreciendo servicios a sus usuarios. Esto lo hacen solicitando un número de servicios
superior al que puede resistir el servidor del sitio web atacado. 

4. Botnet
Es una red de equipos que se prestan para enviar spam, para ataques DDos o para el
alojamiento de información y actividades ilegales. Estos equipos suelen estar infectados con
códigos maliciosos y responden a las órdenes de un solo atacante, que opera de forma
remota. 

5. Exploit

Es una pequeña secuencia de comando (u órdenes informáticas) que se aplican para robar
información o instalar códigos maliciosos en sistemas que tienen cierta vulnerabilidad,
ganando control sobre ese sistema y manejándolo de la forma que deseen. 

6. Ransomware

Es una especie de secuestro de datos que bloquea o encripta cierta información de un equipo,
pidiendo a cambio un rescate o recompensa de dinero. Es un software malintencionada infecta
nuestra PC o nuestro equipo, bloqueando y encriptando nuestra información.
5. Sistemas de información

Cuando se habla de un sistema de información (SI) se refiere a un conjunto ordenado de


mecanismos que tienen como fin la administración de datos y de información, de manera que
puedan ser recuperados y procesados fácil y rápidamente.
Todo sistema de información se compone de una serie de recursos interconectados y en
interacción, dispuestos del modo más conveniente en base al propósito informativo trazado,
como puede ser recabar información personal, procesar estadísticas, organizar archivos, etc.
Estos recursos pueden ser:

 R
e
c
u
r
s
o
s

humanos. Personal de variada índole y destrezas.


 Datos. Cualquier tipo de información masiva que precisa de organizarse.
 Actividades. Procedimientos, pasos a seguir, estaciones de trabajo, etc.
 Recursos informáticos. Aquellos determinados por la tecnología.
6. Campo Laboral de los profesionales de Ciberseguridad
La demanda de expertos en seguridad cibernética ha crecido 3 veces más rápido que cualquier
otra función de trabajo de TI, la capacitación de una fuerza laboral de seguridad cibernética es
una prioridad para muchos gobiernos. La Ciberseguridad se aplica a cualquier profesional
responsable de la seguridad y privacidad de los sistemas de la empresa o del cliente.
Los especialistas ciberseguridad se encargan de encontrar fallas de seguridad en los software,
hardware y redes de computadoras de una organización. Para cumplir con este objetivo, estos
profesionales deben conocer todas las herramientas necesarias para minimizar los riesgos
informáticos y generar ventajas comparativas a su empresa.

Hoy en día, la gran mayoría de las organizaciones realizan sus actividades a través de
sistemas informáticos. En consecuencia, los especialistas en ciberseguridad son demandados
en una gran variedad de sectores.

A continuación, te detallamos de manera específica cuáles son los lugares más comunes
donde se desempeñan los expertos en seguridad informática:

 Áreas de Informática de todo tipo de empresas


 Comercio electrónico
 Fintech
 Otras compañías digitales (portales de noticias, buscadores)
 Administración pública
 Consultoría
Conclusión

Según los temas investigados podemos concluir que el presente documento busca documentar
a los estudiantes nuevos a familiarizarse con la asignatura de seguridad informática o
ciberseguridad mediante unos conceptos básicos relacionados con la misma, como que es la
ciberseguridad, como ha evolucionado con el paso del tiempo, sus tipos, el campo laboral, etc.
Un punto muy interesante de lo investigado es la obligación que tuvo la carrera para
evolucionar debido a la necesidad y demanda de las empresas y gobiernos ya que estamos en
un tiempo de auge para la ciberseguridad debido a la serie de ciber-ataques que se reciben
esto ha provocado que la mayoría de empresas tengan expertos en esta área.
También pudimos ver lo interesante que es esta carrera solo con unas pinceladas de
información sobre la misma, tomando en cuenta todo lo tratado durante esta investigación.
Esperamos que esto les haya servido de mucha ayuda para aprender los conceptos básicos que
se manejan en la asignatura y sobre todo la importancia y evolución de la misma además de
varios términos utilizados en el hacking.
Bibliografía

https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

https://www.universidadviu.com/pe/actualidad/nuestros-expertos/por-que-es-importante-la-
ciberseguridad

https://www.proydesa.org/portal/index.php/48-uncategorised/1715-ciberseguridad-campo-laboral

https://www.masquenegocio.com/2017/05/23/conceptos-seguridad-informatica/

https://cerounosoftware.com.mx/2016/08/17/7-conceptos-b%C3%A1sicos-de-seguridad-inform
%C3%A1tica/#:~:text=La%20seguridad%20inform%C3%A1tica%20sigue%203,para%20tener
%20acceso%20a%20ella.&text=Disponibilidad%3A%20La%20informaci%C3%B3n%20debe
%20estar,los%20usuarios%20autorizados%20la%20necesiten.

https://www.google.com/search?
q=cual+es+lanecesidas+de+la+ciberseguridad&rlz=1C1UUXU_esDO983DO983&oq=cual+es+lanecesid
as+de+la+ciber&aqs=chrome.1.69i57j33i10i160.49865j0j4&sourceid=chrome&ie=UTF-8

http://lahistoriadelaseguridad.blogspot.com/p/evolucion-de-la-seguridad-informatica.html

También podría gustarte