Está en la página 1de 4

Tutor: Bachilleres:

- Ing. Yohana Velázquez - Ramón, Lozada C.I:27.802.134


- Zambrano, Frank C.I:27.189.965
- Guzmán, Benis C.I:27.522.376
- Gerwin Martínez C.I:28.713.495
- Sieglett, Antonio C.I:27.802.145
- Derwin Villarroel C.I: 18.385.568

SECCION: (Lab-04) TURNO: Mañana


(Trayecto IV) (Trimestre II)

Introducción a la seguridad informática


La protección de la información y, especialmente, al procesamiento que se hace de la
misma, con el objetivo de evitar la manipulación de datos y procesos por personas no
autorizadas la principal finalidad es que tanto personas como equipos tecnológicos y datos
estén protegidos contra daños y amenazas hechas por terceros, una amenaza es un incidente
nuevo o recién descubierto que tiene el potencial de dañar un sistema o su empresa en
general, esto puede generar un desastre informático como un evento no planificado o
repentino en el cual la informática de una empresa puede quebrar total o parcialmente como
consecuencia de un siniestro fortuito, el sistema para el registro de información del
personal del sindicato de docentes tiene una variada capa de formas para evitar acciones
hostiles hacia su información, que pueden ser robo, fraudes y/o sabotaje a su sistema de
base de dato
En este sentido, se requieren pasos de seguridad como el control de acceso, que se define
como un sistema de control de acceso que hace referencia al mecanismo que en función de
la identificación ya autentificada permite acceder a datos o recursos, por ejemplo,
encontramos sistemas de controles de acceso por software cuando digitamos el usuario y
contraseña para abrir el sistema e insertar datos con el fin de proteger la información que
pueda agregarse erróneamente que también mediante un proceso de salvaguardar
información importante contra corrupción, filtraciones, pérdida o compromiso de los datos
se mantienen los principios de la ciberseguridad que los definimos brevemente como:

La ciberseguridad, seguridad informática o seguridad de la información la podemos


definir como el conjunto de políticas, procedimientos, medidas técnicas y organizativas
para proteger la información, para ello existen principios de la ciberseguridad que son:
Confidencialidad de la información: También conocida como privacidad, hace referencia
a que la información sólo debe ser conocida por las personas que necesitan conocerla y que
han sido autorizadas para ello. Este principio asegura que la información no va a ser
divulgada de manera fortuita o intencionada.

Integridad de la información: Hace referencia a que la información que se encuentra


almacenada en los dispositivos o la que se ha transmitido por cualquier canal de
comunicación no ha sido manipulada por terceros de manera malintencionada. Esto
garantiza que la información no será modificada por personas no autorizadas.

Disponibilidad de la información: Se refiere a que la información debe estar disponible


siempre para las personas autorizadas para accederla y tratarla, y además puede recuperarse
en caso de que ocurra un incidente de seguridad que cause su pérdida o corrupción. Es
decir; permite que la información esté disponible cuando sea necesario.

Siendo así, la ciberseguridad se basa en las principales buenas prácticas de la seguridad


informática para garantizar la protección de los datos, el sistema de para el registro del
personal del sindicato de docentes, cumple con algunas de las buenas prácticas de la
ciberseguridad, las cuales se definen a continuación:

Política de mínimos privilegios


Las personas de una organización no deberían acceder a toda la información de esta, solo a
aquella que sea de utilidad e importante para la ejecución de su trabajo. Aplicando
efectivamente una política de gestión de privilegios de los usuarios, estamos minimizando
los riesgos de fugas de información, manipulación no autorizada de la misma, etc. y
minimizando la superficie de ataque de nuestra organización.

Política de control de acceso cerrado por defecto


Todos los accesos a la información y los sistemas que la tratan o almacenan deberían estar
cerrados para todos los usuarios y se permitirá solo para aquellos que estén autorizados para
acceder, en el caso del sistema propiamente mencionado, solo el administrador puede
acceder a funciones de inserción y/o modificación de datos dentro del mismo

Defensa en profundidad
La información del sistema se pude considerar de algo riesgo dado que trata sobre los datos
de los educadores que trabajan para junto al sindicato de docentes de la UTDFT, lo que nos
lleva a realizar un panel de diferentes niveles de seguridad internas ya que la interfaz tiene
que ser sencilla pero los accesos a los datos requieren más autentificación, según se trabaje
con el sistema.

Auditorías de seguridad informática


Son controles de auditoría donde se verifica la efectividad y el cumplimiento de las
políticas, procedimientos, medidas técnicas y organizativas de la seguridad de la
información de la organización y que permitan detectar debilidades y/o vulnerabilidades
que puedan ser explotadas por potenciales atacantes.

-Motivaciones para implementar mecanismos de seguridad


Las motivaciones para implementar mecanismos de seguridad informática parten de
principios, técnicas o herramientas para fortalecer la integridad y confidencialidad de la
información.
Los cuales en su mayoría son necesarias para toda organización dado que, aunque no
puedan garantizar la seguridad de la información al 100%, pueden server para prevenir la
mayor parte de los ataques o fugas de información que puedan presentarse durante el
funcionamiento del sistema de registro del personal del sindicato de docentes, por lo que
hay que tener en cuenta unos Tips para implementar mecanismos de seguridad
• Es necesario que en toda organización se implementen mecanismos de seguridad donde se
realicen respaldos de la información, debido a que la información digital o física de las
organizaciones es vital para su desempeño.
• Idear un plan de pruebas confiable y riguroso para verificar el buen funcionamiento de los
sistemas de información que vayan a emplear y de esta forma también verificar la
documentación de los sistemas.
• Aplicar mecanismos de seguridad tanto al software como al hardware ya que un buen
sistema de seguridad debe proteger los sistemas vulnerables ante el posible acceso físico o
remoto de intrusos no autorizados.
En este sentido la protección de la información y, especialmente, al procesamiento que se
hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por
personas no autorizadas es el eje principal que tiene como fin crear un escudo contra
personas que quieran atentar contra la integridad física y lógica del sistema, es por esto que
esta disciplina del área de la informática encargada de la protección de la privacidad de
datos dentro de los sistemas informáticos se ha convertido en una parte indispensable para
las organizaciones y/o instituciones públicas y universitarias.
Está claro que no existen sistemas 100% infalibles, por lo que las organizaciones que se
comunican a través del mundo digital deben buscar los mecanismos oportunos para
garantizar la seguridad de sus datos, a través de alguno de los tipos de seguridad
informática que existen y que deberían implementar en sus organismos.

También podría gustarte