Está en la página 1de 15

Universidad Galileo - IDEA

CEI: Liceo Guatemala


Nombre de la Carrera: Licenciatura en Tecnología y Administración de las
Telecomunicaciones.
Curso: SEGURIDAD INFORMÁTICA
Horario: sábado de 9:00 a 10:00 am
Tutor: JOSE ENRIQUE, MARIZUYA TELON

TAREA: 3 TIPOS DE PROTECCIÓN


INFORMÁTICA

Alumno: Jose Antonio De La Cruz Leon


Carné: 18004620
Fecha de entrega: 19/08/2022
Semana a la que corresponde: Semana 6
ÍNDICE

Carátula

Índice 2

Introducción 3

Objetivos ………………………………………………………………………………….…4

1-protección informática……………………………………………………………………5

2-las cuatro áreas principales que cubre la seguridad informática…………..……….5

3-por qué es tan importante la seguridad informática……………………………….…6

4-medidas para el mantenimiento de la seguridad informática y la prevención

de intrusiones………………………………………………………………………………7

5-tipos de seguridad informática……………………………………………………….8-11

6-componentes de seguridad informática………………………………………………11

Conclusión..........………………………………………………………………………….12

Recomendaciones ……………………………………………………………….. …..


….13

Egrafía 14
INTRODUCCIÓN

El siguiente trabajo de investigación sobre tipos de protección en informática


veremos la definición de protección informática o seguridad informática, como se va
haciendo un protocolo las diversas maneras de proteger nuestros datos y equipos,
también veremos las cuatro áreas principales que cubre la seguridad informática, que
son las áreas donde por diversas razones puede haber vulnerabilidad además
también veremos.

porque es importante la seguridad en la informática, que logramos con proteger


nuestros activos dentro de la empresa y por ultimo veremos los tipos de seguridad
informática, cómo y en que partes de los sistemas se tiene que intervenir para darle
protección. para proteger los datos y los sistemas de intrusos de afuera y de dentro
de la empresa, en lo que se refiere a la protección de los sistemas de la empresa y
equipos de informática.
OBJETIVOS

1. Conocer que es la protección informática


2. Conocer las cuatro áreas principales que cubre la seguridad informática
3. Conocer los tipos de seguridad informática
4. Entender los componentes de la seguridad informática
1-PROTECCIÓN INFORMÁTICA

Podemos definir qué es la seguridad informática como el proceso de prevenir y


detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder
a ellos por accidente. 

La seguridad informática es en realidad una rama de un término más genérico que


es la seguridad de la información, aunque en la práctica se suelen utilizar de forma
indistinta ambos términos. 

La seguridad informática abarca una serie de medidas de seguridad, tales como


programas de software de antivirus, firewalls, y otras medidas que dependen del
usuario, tales como la activación de la desactivación de ciertas funciones de
software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora,
los recursos de red o de Internet.  

2-LAS CUATRO ÁREAS PRINCIPALES QUE CUBRE LA SEGURIDAD


INFORMÁTICA

 Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros


recursos, datos e información.
 Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea necesario.
 Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
 Autenticación: Estás realmente comunicándote con los que piensas que te
estás comunicando.
3-POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD INFORMÁTICA

Prevenir el robo de datos tales como números de cuentas bancarias, información


de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de
cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de
las acciones de nuestro día a día dependen de la seguridad informática a lo largo de
toda la ruta que siguen nuestros datos. 

Y como uno de los puntos iniciales de esa ruta, los datos presentes en un
ordenador también pueden ser mal utilizados por intrusiones no autorizadas. Un
intruso puede modificar y cambiar los códigos fuente de los programas y también
puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido
perjudicial, como imágenes pornográficas o cuentas sociales falsas. 

Hay también ciberdelincuentes que intentarán acceder a los ordenadores con


intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos.

Los hackers pueden bloquear un sistema informático para propiciar la pérdida de


datos. También son capaces de lanzar ataques DDoS para conseguir que no se
pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los
factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos
deben permanecer seguros y protegidos confidencialmente.
4-MEDIDAS PARA EL MANTENIMIENTO DE LA SEGURIDAD INFORMÁTICA Y
LA PREVENCIÓN DE INTRUSIONES

Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios.

A menudo algunos usuarios autorizados pueden también estar directamente


involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas
adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo,
a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso
físico. Las medidas de seguridad informática que puedes tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema adecuadamente
definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben constar de
varios caracteres especiales, números y letras. Esto ayuda en gran medida a
que un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden
utilizar para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante en
mantener nuestra información sensible, segura y secreta.

5-TIPOS DE SEGURIDAD INFORMÁTICA

A raíz de la inmensidad de riesgos que entrañan las conexiones a Internet, la


seguridad se ha vuelto un concepto que no solo implica la calidad de los sistemas y
los servicios, sino también el prestigio de las empresas que los proporcionan.

El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles


pérdidas o interceptación de datos.

La seguridad informática siempre se mantendrá en desarrollo y las amenazas para


los mismos proliferan día a día

Actualmente, la práctica totalidad de las organizaciones dependen en mayor o


menor medida de sistemas informáticos. Por ello el desarrollo de la seguridad se
desempeña de manera constante. Los distintos tipos de seguridad informática son:

Seguridad de hardware

Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear
un sistema o para el control del tráfico de una red. Como ejemplos de ellos se
encuentran los firewalls o cortafuegos de hardware y en servidores proxy.
Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales
sirven para el suministro de claves encriptadas y destinadas a funciones de nivel
crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo
son los que proporcionan los niveles de protección más altos y robustos. Además,
también pueden servir de capa adicional de seguridad para sistemas de gran
importancia.

El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles


pérdidas o interceptación de datos

La seguridad de hardware, sin embargo, también hace referencia a las aplicaciones


con las que se pueden proteger los ordenadores y dispositivos de cualquier tipo de
daño.

Si se necesita evaluar la seguridad del hardware de un equipo, es imprescindible


contar con las vulnerabilidades que aparecen desde su fabricación, y evaluar
otras fuentes potenciales de riesgo. Por ejemplo, las características del código que
se ejecutan en los programas en el hardware y para los dispositivos de entrada y
salida de la información que se conectan a la red.

Seguridad de software

Este tipo de seguridad es el que se pone en práctica para la protección de programas


y aplicaciones y programas contra los ataques de los delincuentes informáticos y
otros tipos de riesgos, con el fin de que cualquier tipo de software continúe
funcionando de manera correcta y eficiente pese a la existencia de dichos riesgos.

Es necesaria para garantizar integridad de datos, autenticación de los mismos y su


constante disponibilidad. Es un campo de la seguridad informática que se considera
nuevo. Pues los primeros documentos y clases académicas que se realizaron sobre
el tema aparecieron a partir del año 2001.
Es decir, que los desarrolladores, arquitectos de programas y aplicaciones y los
científicos en informática llevan trabajando en métodos de desarrollo de software
seguro desde hace relativamente poco.

Los problemas del software implican varias ramificaciones en el estudio de la


seguridad. Como pueden ser los errores en implementación, desbordamientos de
buffer, los defectos en el diseño o la mala respuesta ante posibles errores, entre
otros problemas.

Con demasiada frecuencia intrusos malintencionados tratan de introducirse en los


sistemas informáticos utilizando precisamente las vulnerabilidades descritas en el
software

A pesar de todo, intrusos malintencionados tratan de introducirse en los sistemas


informáticos utilizando precisamente las vulnerabilidades descritas en el software.
Por ello, toda aplicación que tiene alguna salida de conexión a Internet presenta
riesgos añadidos, que implican la adopción de niveles de seguridad más altos.

Las carencias en seguridad para el software son más habituales en dichos casos, y


la problemática no deja de crecer con el aumento de usuarios y de delincuentes
informáticos.

La seguridad para el software busca aprovechar las prácticas de ingeniería de


desarrollo y la implementación de medidas de protección, desde el inicio de los ciclos
de vida para todo programa o aplicación.

Seguridad de red

Este ámbito de la seguridad en informática hace referencia a toda actividad cuya


finalidad sea la protección de una red. Con ello, se busca fomentar la facilidad en el
uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la
transmisión de todos los datos.

Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y


contra los métodos, por los cuales se introducen o difunden los dispositivos
conectados.
Tipos de amenazas

Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se


propagan desde Internet. Entre las más comunes se encuentran:

 Los virus, programas gusano y de tipo caballo de Troya.


 Ataques por parte de delincuentes informáticos o hackers.
 Software espía y de propaganda invasiva.
 Ataques de día cero, o de hora cero.
 Robo de datos o interceptación de los mismos en comunicaciones.
 Ataques de denegación del servicio.
 Robo de datos personales e identidad.

No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre
son necesarios varios niveles de seguridad a la hora de tratar con redes. De este
modo, si uno de los niveles de seguridad es franqueado, los demás pueden detener
la amenaza.

Para ello, es recomendable que el software se mantenga constantemente


actualizado, para conseguir que se proteja de toda innovación en amenazas
informáticas.

Normalmente, los mecanismos de seguridad para las redes se componen de multitud


de componentes, y el escenario ideal es aquel en el que todos ellos trabajan de
manera sinérgica para minimizar el mantenimiento y mantener altos los niveles de
protección.

6-COMPONENTES DE SEGURIDAD INFORMÁTICA

Corresponden a los siguientes tipos:

1. Programas antivirus y antispyware.
2. Cortafuegos o firewalls, que bloquean accesos sin autorización a una red.
3. Modelos de prevención de intrusiones o IPS, que identifican amenazas de
propagación rápida, como pueden ser los ataques de día cero o de hora cero.
4. Diseño de redes privadas virtuales o VPN, que proveen de un sistema de
acceso remoto y seguro para los sistemas locales.

CONCLUSIÓN

En conclusión, podemos afirmar que la seguridad informática es tan importante


que los países desarrollados invierten mucho dinero para cuidar sus sistemas, y sus
datos que los consideran muy valiosos, ya que son su materia prima con que ellos
pueden levantar empresas proyecciones diferentes aspectos de la información, su
tratamiento tan especial para cuidar sus activos como sus equipos de
telecomunicaciones en cambio.

En muchos países en desarrollo no invierten presupuesto para resguardar datos


muy importantes, como por ejemplo los datos de las personas, resguardar los
documentos de identificación o muchas veces datos del gobierno, que son muchas
veces muy importantes para su uso.
Por otra parte, al no invertir en dicha protección no hay personas capacitadas
para estas tareas al no haber oportunidad de trabajo, mejor remunerado los
diferentes sistemas necesitan algún tipo de protección, por que los ladrones siempre
están aprendiendo como hacer fechorías con nuestros datos y nuestros sistemas.

RECOMENDACIONES

1. Formar técnicos informáticos en seguridad y capacitarlos para contrarrestar


amenazas de los terroristas informáticos
2. Organizar las diferentes formas de poder contrarrestar en la red en las
aplicaciones y en las telecomunicaciones de la empresa
3. Invertir en software y hardware adecuado para proteger la red en los
diferentes ataques cibernéticos a los sistemas de las empresas
4. Capacitarse en los diferentes software libre y software de pago para poder
analizar la vulnerabilidad de la red y de los equipos de computación de las
empresas.
EGRAFIA

Universidad internacional de valencia, Qué es la seguridad informática y cómo


puede ayudarme, on line disponible en web:
https://www.universidadviu.com/int/actualidad/nuestros-expertos/que-es-la-seguridad-
informatica-y-como-puede-ayudarme

Apd, Madrid, Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen?,
on line disponible en web:

https://www.apd.es/tipos-de-seguridad-informatica/

También podría gustarte