Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Materia: Ciberseguridad
Matricula: 2022-0232
Fecha: 20/01/2022
Índice
Introducción 2
Temas y subtemas 3
¿Qué es la seguridad Informática? 3.1
Antecedentes de la seguridad informática 3.2
La necesidad de la Ciberseguridad 3.3
Conceptos básicos relacionados con seguridad informática. 3.4
Sistemas de información 3.5
Campo Laboral de los profesionales de Ciberseguridad 3.6
Conclusión 4
Bibliografía 5
Introducción
La presente investigación llevada a cabo con el fin de obtener los conocimientos básicos
acerca de la seguridad informática y los conceptos relacionados a esta, arroja que su función
principal es garantizar la protección contra daños y amenazas a los equipos tecnológicos.
Tomando en cuenta que existen varios tipos de la ya mencionada, y que cada una posee
función clara y específica, las cuales observaremos detenidamente a continuación.
Cabe destacar que la ciberseguridad ha experimentado una serie de cambios durante los
últimos años que se han llevado a cabo con la intención de ofrecer una mayor protección a la
información. Esta sin lugar a duda ha tomado un lugar de suma importancia en diversos
ámbitos y ha colaborado a la reducción de costos, pero sabemos que no todo puede ser
completamente infalible y que esta también trae consigo riesgos que veremos más adelante.
Teniendo en consideración lo anteriormente expresado procedemos con la presentación del
tema en cuestión.
Temas
3. La necesidad de la Ciberseguridad
5. Sistemas de información
Es por esto que esta disciplina del área de la informática encargada de la protección de la privacidad de
datos dentro de los sistemas informáticos se ha convertido en una parte indispensable para los
negocios y la operación de las empresas.
Está claro que no existen sistemas 100% infalibles, por lo que las organizaciones que se comunican a
través del mundo digital deben buscar los mecanismos oportunos para garantizar la seguridad de sus
datos, a través de alguno de los tipos de seguridad informática que existen y que deberían implementar
en sus organismos.
1.2 Tipos
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para proteger
sistemas y redes, apps y programas de amenazas exteriores, frente a diversos riesgos. El
método más usado es el manejo de sistemas de alimentación ininterrumpida (SAI), servidores
proxy, firewall, módulos de seguridad de hardware (HSM) y los data lost prevention (DLP).
Esta seguridad también se refiere a la protección de equipos físicos frente a cualquier daño
físico.
Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de hackers y otros
riesgos relacionados con las vulnerabilidades que pueden presentar los softwares. A través de
estos “defectos” los intrusos pueden entrar en los sistemas, por lo que se requiere de
soluciones que aporten, entre otros, modelos de autenticación.
Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos que sean
accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o
mal usados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas
espía, robo de datos y suplantación de identidad.
2. Antecedentes de la seguridad informática
Con lo antes mencionado ya podemos tener claro el por qué es necesaria la ciberseguridad,
por lo tanto que hay tener consciencia que debemos prestar atención a nuestra seguridad
informática para evitar riesgos.
Dentro de los principales beneficios que aporta la ciberseguridad tenemos:
1. Hacker
Al contrario de lo que se suele creer, un hacker no es alguien que comete delitos cibernéticos.
Técnicamente se llama hacker a las personas con grandes conocimientos de informática, que
saben detectar vulnerabilidades y repararlas o modificarlas.
2. Cracker
Es una persona tan habilidosa en informática como un hacker y con la misma capacidad de
encontrar vulnerabilidades, pero su fin último es el beneficio personal. Puede prestarse para
hacer daños en múltiples sistemas si su recompensa económica es buena.
3. Ataque DDos
Es un tipo de ataque que busca que un determinado sitio web quede sin la posibilidad de
seguir ofreciendo servicios a sus usuarios. Esto lo hacen solicitando un número de servicios
superior al que puede resistir el servidor del sitio web atacado.
4. Botnet
Es una red de equipos que se prestan para enviar spam, para ataques DDos o para el
alojamiento de información y actividades ilegales. Estos equipos suelen estar infectados con
códigos maliciosos y responden a las órdenes de un solo atacante, que opera de forma
remota.
5. Exploit
Es una pequeña secuencia de comando (u órdenes informáticas) que se aplican para robar
información o instalar códigos maliciosos en sistemas que tienen cierta vulnerabilidad,
ganando control sobre ese sistema y manejándolo de la forma que deseen.
6. Ransomware
Es una especie de secuestro de datos que bloquea o encripta cierta información de un equipo,
pidiendo a cambio un rescate o recompensa de dinero. Es un software malintencionada infecta
nuestra PC o nuestro equipo, bloqueando y encriptando nuestra información.
5. Sistemas de información
R
e
c
u
r
s
o
s
Hoy en día, la gran mayoría de las organizaciones realizan sus actividades a través de
sistemas informáticos. En consecuencia, los especialistas en ciberseguridad son demandados
en una gran variedad de sectores.
A continuación, te detallamos de manera específica cuáles son los lugares más comunes
donde se desempeñan los expertos en seguridad informática:
Según los temas investigados podemos concluir que el presente documento busca documentar
a los estudiantes nuevos a familiarizarse con la asignatura de seguridad informática o
ciberseguridad mediante unos conceptos básicos relacionados con la misma, como que es la
ciberseguridad, como ha evolucionado con el paso del tiempo, sus tipos, el campo laboral, etc.
Un punto muy interesante de lo investigado es la obligación que tuvo la carrera para
evolucionar debido a la necesidad y demanda de las empresas y gobiernos ya que estamos en
un tiempo de auge para la ciberseguridad debido a la serie de ciber-ataques que se reciben
esto ha provocado que la mayoría de empresas tengan expertos en esta área.
También pudimos ver lo interesante que es esta carrera solo con unas pinceladas de
información sobre la misma, tomando en cuenta todo lo tratado durante esta investigación.
Esperamos que esto les haya servido de mucha ayuda para aprender los conceptos básicos que
se manejan en la asignatura y sobre todo la importancia y evolución de la misma además de
varios términos utilizados en el hacking.
Bibliografía
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
https://www.universidadviu.com/pe/actualidad/nuestros-expertos/por-que-es-importante-la-
ciberseguridad
https://www.proydesa.org/portal/index.php/48-uncategorised/1715-ciberseguridad-campo-laboral
https://www.masquenegocio.com/2017/05/23/conceptos-seguridad-informatica/
https://cerounosoftware.com.mx/2016/08/17/7-conceptos-b%C3%A1sicos-de-seguridad-inform
%C3%A1tica/#:~:text=La%20seguridad%20inform%C3%A1tica%20sigue%203,para%20tener
%20acceso%20a%20ella.&text=Disponibilidad%3A%20La%20informaci%C3%B3n%20debe
%20estar,los%20usuarios%20autorizados%20la%20necesiten.
https://www.google.com/search?
q=cual+es+lanecesidas+de+la+ciberseguridad&rlz=1C1UUXU_esDO983DO983&oq=cual+es+lanecesid
as+de+la+ciber&aqs=chrome.1.69i57j33i10i160.49865j0j4&sourceid=chrome&ie=UTF-8
http://lahistoriadelaseguridad.blogspot.com/p/evolucion-de-la-seguridad-informatica.html