Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Kenneth Barboza Baradin, Jose Randall Hernandez Portuguez, Roosemberg Levistong Obando
Hidalgo, Adrián Ricardo Ortega Salas
(kbarboza80509@ufide.ac.cr)
(rportuguez20940@ufide.ac.cr)
(robando34920@ufide.ac.cr)
(aortega70190@ufide.ac.cr)
b. ¿Qué es la seguridad de la información? Este término cubre un área amplia. Eso incluye proteger la
La seguridad de la información hace referencia a todas aquellas información y los datos de la empresa en términos de
prácticas o acciones que se tomen a nivel estratégico para manipular confidencialidad, integridad, autenticación y disponibilidad. No es
la información con la que se cuenta, esto mediante la aplicación de que estas dos palabras estén relacionadas o tengan algo en común,
políticas ISO, análisis de riesgos, normativas, planes de esto es lo que implica la ciberseguridad en forma de seguridad de la
estandarización de información, entre otras medias que faciliten el información. Una de las medidas adoptadas es proteger los datos o la
mantener un buen orden y seguridad a la información tanto personal información de la forma más completa posible.
como empresarial o confidencial. Este concepto se relaciona mucho
con la seguridad informática, pero es distinta, la seguridad de la
información es más las estrategias para manejar la información a
nivel estratégico.
Integridad: Proteger el almacenamiento de datos del Software antivirus: En cualquier caso, todos los
equipo con aplicaciones de antivirus colabora en proteger de forma computadores conectados a la red -personales y corporativos- deben
integral los datos y los equipos. De ese modo puede evitarse la contar con un antivirus confiable.
manipulación de datos y garantiza que la información sea verdadera
y precisa. Este tipo de programas permite contar con medidas de
protección efectivas ante la detección de malware u otros elementos
Prevención: Tener un buen sistema de seguridad informática, te maliciosos, por medio de ofrecer la posibilidad de eliminar las
permite prevenir i evitar riesgos, es decir, te alarma ante las posibles amenazas o poner al dispositivo en estado de «cuarentena».
intrusiones obstaculizando el peligro.
Firewall perimetral de red: Es una de las herramientas de
Autenticación: Solamente dota el acceso a la información a los ciberseguridad más recomendadas. Su funcionamiento es simple:
usuarios autorizados mediante códigos de verificación. escanea los paquetes de red, permitiéndolos o bloqueándolos según
las reglas definidas por un administrador.
Productividad: Garantizará el trabajo continuo, evitando
detenciones. Servidor proxy: Un proxy es un dispositivo o programa
informático que actúa como intermediario entre las conexiones del
navegador e Internet, filtrando todos los paquetes entre ambos.
permitirá prevenir la posible intrusión de hackers y la aparición de
Está catalogada como una de las buenas herramientas de nuevos virus dentro de la empresa.
seguridad informática debido a que, por medio de ella, se puede
bloquear sitios web que se estimen como peligrosos o prohibidos Instalar un Antivirus y actualizarlo con frecuencia, permite
dentro del ambiente laboral. que el antivirus analice todos los dispositivos de almacenamiento de
datos que utilice, especialmente aquellos archivos descargados de
Cifrado de punto final o endpoint disk encryption: Es internet. Por otro lado, es importante siempre navegar solo por
un proceso de codificación de datos para que no pueda ser leído o páginas web seguras y de confianza, en donde para diferenciar la
utilizado por nadie que no tenga la clave de descifrado correcta. En validez de la página podemos buscar el sello o certificado que
esencia, protege los sistemas operativos de la instalación de archivos garanticen su calidad y fiabilidad.
de arranque corruptos, bloqueando los archivos almacenados en
computadores, servidores, entre otros puntos finales. Finalmente, es de suma importancia el cuidado y el
correcto tratamiento del correo electrónico, ya que es una de las
Escáner de vulnerabilidades: Es una de las herramientas herramientas más utilizadas para llevar a cabo estafas, introducir
de seguridad en sistemas informáticos fundamentales en las empresas virus, y por supuesto, de aquellos e-mails en los que entidades
de cualquier tamaño. Consiste en un software que se encarga de bancarias, compañías de subastas o sitios de venta online, le solicitan
detectar, analizar y gestionar los puntos débiles del sistema.[4] contraseñas, información confidencial. Ante este tipo de situaciones,
es recomendado utilizar contraseñas seguras, es decir, aquellas
V. Conclusiones: compuestas por ocho caracteres, como mínimo, y que combinen
letras, números y símbolos. Es conveniente, además, modificar las
La diferencia entre seguridad informática y seguridad de la contraseñas con frecuencia; así como el no abrir mensajes de correo
información es clara, pero no se puede negar que ambos problemas de remitentes desconocidos, y no propagar aquellos mensajes de
están relacionados. Aunque son métodos diferentes, uno no puede correo con contenido dudoso.
existir sin el otro. La seguridad informática se define como la
diferencia técnica y operativa entre la seguridad y la seguridad de la
información como una forma de seguridad psicológica. La seguridad Referencias
informática cubre solo la seguridad del entorno informático y la
información en medios digitales, mientras que la seguridad de la [1] unir LA UNIVERSIDAD EN INTERNET, "¿Qué es la seguridad
información incluye toda la información, independientemente de su
informática y cuáles son sus tipos?," unir LA UNIVERSIDAD
forma. La seguridad de la información para lograr el objetivo se
apoya en la seguridad informática, es decir, la seguridad de la EN INTERNET, 26 11 2022. [Online]. Available:
información será la encargada de gestionar y establecer los https://ecuador.unir.net/actualidad-unir/que-es-seguridad-
lineamientos que se deben seguir para proteger la información. informatica/. [Accessed 26 11 2022].
Aunque todos los días aparecen nuevos tipos complejos de [2] Tecon SOLUCIONES INFORMÁTICAS, "La Seguridad de la
eventos, todavía existe tecnología que corrige fácilmente los errores
Información," Tecon SOLUCIONES INFORMÁTICAS, 26 11
que a menudo ocurren debido a la ignorancia de los riesgos
involucrados. Por otro lado, las actividades de conservación 2022. [Online]. Available: https://www.tecon.es/la-seguridad-de-
aumentan directamente a las personas. Por ello, es necesaria la la-informacion/. [Accessed 26 11 2022].
sensibilización, formación y difusión de las mejores prácticas.
[3] DocuSign, "Conoce los 7 mejores métodos de seguridad
Las organizaciones no pueden tratar la seguridad como un informática para tu empresa," 25 11 2022. [Online]. Available:
solo proceso o producto de forma aislada. La seguridad debe ser
https://www.docusign.mx/blog/seguridad-informatica.
parte de la organización. Debido a las constantes amenazas que
enfrentan los sistemas, los usuarios y las empresas deben enfocarse
en el nivel de vulnerabilidad y las herramientas de seguridad que [4] Hacknoid, "5 herramientas de seguridad informática claves en
deben utilizar contra los ataques informáticos que pueden causar empresas," 25 11 2022. [Online]. Available:
grandes pérdidas. Cada día los ataques tienen más éxito y más difícil https://www.hacknoid.com/hacknoid/5-herramientas-de-
de proteger, en este caso las personas, este es uno de los factores que seguridad-informatica-claves-en-empresas/.
favorecen el número de ataques internos. Independientemente de los
métodos y técnicas, en última instancia depende de los usuarios
prevenir ataques. [5] ISOTools, "¿Seguridad informática o seguridad de la
información?," ISOTools, 26 02 2017. [Online]. Available:
VI.Recomendaciones: https://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/.
[Accessed 26 11 2022].
Para mantener una buena seguridad informática y a su vez,
una buena seguridad de la información hay múltiples [6] ISOTools, "5 beneficios de implementar un sistema de gestión de
recomendaciones que el Departamento de IT y toda empresa siempre
seguridad de la información," ISOTools, [Online]. Available:
debe de considerar, como lo es el mantener actualizado los sistemas
operativos, poniendo especial atención a las actualizaciones de su https://www.isotools.org/2019/01/11/5-beneficios-implementar-
navegador web; así como estar al día con las actualizaciones, y el sistema-gestion-seguridad-informacion/. [Accessed 28 11 2022].
aplicar los parches de seguridad recomendados por los fabricantes,
[7] Escuela de Postgrado de Ciencias del Derecho, "La Seguridad
Informática y sus beneficios," Escuela de Postgrado de Ciencias
del Derecho, [Online]. Available:
https://cienciasdelderecho.com/seguridad-informatica-
beneficios/. [Accessed 28 11 2022].