Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
La desconfianza es la madre de la seguridad. – Aristófanes
Cuando hablamos del cuidado claramente estamos hablando de una protección hacia nuestro
bienestar o integridad de uno. Claramente en esta ocasión estamos hablando de la informática.
La seguridad informática es la protección de datos en el medio informático también es llamada
ciberseguridad diciplina encargada de la protección de la infraestructura computacional permite
resguardar la información de los sistemas informáticos sus objetivos son: proteger, integridad y
privacidad. Así que sirve para garantizar la privacidad de la información y la persistencia del
servicio, con el propósito de aminorar la vulnerabilidad de los sistemas y de la información que
se halla contenida en ellos. Claramente es la disciplina que, con base en políticas y normas, se
encarga de proteger la integridad y la privacidad de la información que se encuentra almacenada
dentro de un sistema informático contra cualquier tipo de amenazas, de tal manera que sea
posible minimizar los riesgos a los que pueda estar expuesto.
Existen tres tipos de seguridad informática:
Hardware: protección de los equipos físicos ante cualquier daño o introvision
(cámaras, sensores)
Software: proteger las aplicaciones contra ataques maliciosos y así proporcionan
(confidencialidad, integridad y disponibilidad).
o Confidencialidad: Prevenir la divulgación no autorizada de la información.
o Integridad: Prevenir modificaciones no autorizadas de la información.
o Disponibilidad: Prevenir interrupciones no autorizadas/controladas de los
recursos informáticos.
Red: actividad diseñada para proteger la red de la organización empleada, software,
hardware con una media de acceso y prevenir el robo de información.
Las amenazas en la informática se pueden clasificar en tres:
Amenazas humanas
La mayoría de las acciones contra los sistemas informáticos provienen de personas, ya sea de
manera accidental o intencionada, pueden causar enormes pérdidas.
Ataques pasivos: Su finalidad es obtener información sin alterarla. Son muy difíciles
de detectar, ya que, al no modificar los datos, no dejan muchos rastros.
Ataques activos: Persiguen dañar el objetivo o manipular la información para obtener
beneficios.
Amenazas lógicas
El software puede dañar un sistema informático puede ser de dos tipos:
Software malicioso: Programas, diseñados con fines no éticos, entre los que se
encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan a
equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
Vulnerabilidad de software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones puede
poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un
fallo.
Amenazas físicas
Fallos en los dispositivos: Las averías en los discos, roturas en el cableado o
sobrecargas entre otras circunstancias, pueden provocar la caída de un sistema
informático.
Accidentes: Sucesos provocados de forma involuntaria por descuidos, malas prácticas o
desconocimiento.
Catástrofes naturales: Desastres como incendios, inundaciones o terremotos
16-07-22 Pá gina 2
16-07-22 Pá gina 3
16-07-22 Pá gina 4
La seguridad informática es consideraba como una diciplina fundamental para el resguardo de
información en los sistemas informáticos, tiene un papel importante ya que permite manejar las
herramientas, políticas, lineamientos y mecanismos necesarios para establecer una completa y
eficiente protección de la información, por otro parte tiene la conservación de la integridad de la
información y equipo en sí. Claramente logra la protección de las amenazas informáticas que
son desde humanas, lógicas y físicas cada amenaza tiene distinta forma de atacar y es donde se
necesita medidas especializadas para la protección de nuestros software, hardware y redes.
En la actualidad donde estamos una era en la que el entorno digital tiene un rol protagónico
tanto en el mercado como en la sociedad, la seguridad informática en las empresas es un aspecto
que importancia transversal, especialmente o considerando que 60% de las compañías del
mundo han sufrido dos más vulneraciones en los últimos dos años. Datos como este explican
por qué ha aumentado la conciencia sobre temas como el hackeo, robo de datos, suplantación de
identidad y otros ciberdelitos. De hecho, se estima que -para 2022- el gasto global en
aplicaciones de ciberseguridad superará los 133 mil millones de dólares. Aun así, menos del
50% de las empresas del mundo están preparadas para enfrentar un ciberataque.
Durante 2018, México lideró la lista de países más afectados por Win32/Neurevt, con
el 18,5% del total de las detecciones mundiales de esta amenaza.
Se pretende que la siguiente investigación logre tener un alto impacto en las empresas, dado que
ayudara en reconocer la vulnerabilidad de nuestros hardware, software y redes, de amenazas
informáticas. Hoy en día es esencial la protección de datos empresariales como los de los
usuarios. Algunas amenazas mas comunes que ocurren en empresas que no cuentan con los
dispositivos para bloquear una posible “ciber ataque” son la perdida, robo o filtración de
información. La investigación se llevará a cabo en la empresa de ramo alimentico y del grupo
PepsiCo. PISSA “productos industrializados de saltillo” se cuenta con apoyo de esta empresa
que nos estará proporcionando información de su cuidado y el cómo se protege de un ataque
informático. También se cuenta con fuentes que nos estarán apoyando de reconocer y recolectar
información acerca de la seguridad informática y los tipos de amenazas las cuales son algunos
PDF.
16-07-22 Pá gina 5
¿Qué es la seguridad informática y cómo puede ayudarme? | VIU (universidadviu.com) (21
Marzo 2018)
Antecedentes
INTRODUCCIÓ N A LA SEGURIDAD INFORMÁ TICA Y EL ANÁ LISIS DE
VULNERABILIDADES (octubre 2019)
La seguridad informática es una ciencia que busca la gestión de riesgos, esto quiere decir que se
desea tener una forma de evitar o prevenir y que se pueda realizar ciertas acciones para evitar de
cualquier forma y de una mejor forma esas situaciones. La seguridad consiste en el estado de
bienestar, es la ausencia de riesgo por la confianza que existe en alguien o algo. si la seguridad
se aborda desde el tema disciplinario el concepto se puede definir como una ciencia
interdisciplinaria para evaluar y gestionar los riesgos a los que se encuentra una persona, un
animal, el ambiente o un bien.
Así mismo se encarga de la seguridad del medio informático, según varios autores es la ciencia
encargada de los procesos, técnicas y métodos que buscan procesar almacenar y trasmitir la
información, por el lado de la seguridad de la información es la que no solo se preocupa por el
medio informático, en ella se preocupa por todo aquello que pueda contener información, ha
esto nos referimos que es por casi todo, lo que conlleva a afirmar que existen varias diferencias,
pero lo mas relevante es el universo que manejan cada uno de los conceptos en el medio
informático.
Según Aguilera (2011), se puede definir a la seguridad informática como la disciplina encargada
de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que
un sistema de información sea seguro, confiable y sobre todo que tenga disponibilidad.
La seguridad se puede clasificar en tres partes: usuarios, información y la infraestructura.
Aguirre (2006), también afirma que la seguridad informática puede definirse como el conjunto
de métodos y de varias herramientas para proteger el principal activo de una organización como
lo es la información o los sistemas ante una eventual amenaza que se pueda suscitar.
Según Vieites (2013), se define al virus informático, como un programa desarrollado en un
determinado lenguaje de programación (C++, C, ensamblador, etc.) con el objetivo de infectar
uno o varios sistemas informáticos, utilizando varios mecanismos de propagación o
autoreplicación, el cual trata de reproducirse de forma acelerada para extender su alcance. Un
virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos, evitar accesos a las
computadoras, robo de información, bloqueo de funciones de un sistema operativo o de
programas dentro de una computadora.
La autenticidad es un proceso que busca confirmar algo como verdadero, no se busca verificar
un usuario, ya que la autenticación no siempre esta relacionada con estos, en muchos casos se
quiere saber si un cambio o un dato es correcto, es bastante usada en el mundo de la
computación, existen diversos tipos de autenticación, ya sea de usuarios, los tokens, los de
características físicas. Es considerada como un método de control de acceso, ya que hoy en día
16-07-22 Pá gina 6
debido al manejo de la información y la personalización de los gadgets que se tiene disponibles,
se vuelve una labor compleja la de tener control y manejo dentro del sistema.
Existen diferentes tipos de mecanismos, sea preventivos, correctivos o detectives. Los
mecanismos preventivos son definidos por ser una serie de revisiones periódicas, algunos
cambios o mejoras de diferentes aspectos. Los mecanismos correctivos tienen a corregir las
consecuencias y debe ser rápido porque ya se necesita adquirir soluciones. El mecanismo
detectives son los que se encargan de detectar el punto exacto del ataque para poder llegar a una
solución y recuperarse del mismo.
16-07-22 Pá gina 7
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Un sistema de información, no obstante, las medidas de seguridad que le apliquen no dejan de
tener siempre un margen de riesgo. Debemos de tener claro cuales son los elementos que los
compone al sistema y reconocer los peligros que afectan al sistema, accidentales o provocados.
Las medidas que se debería de adoptarse para conocer y prevenir, impedir, reducir o controlar
los riesgos potenciales.
Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información. Cada una de estas propiedades conlleva
la implantación de determinados servicios y mecanismos de seguridad.
El análisis de riesgos a la hora de dotar a un sistema de información hay que tener en cuenta
todos los elementos que los compone, para analizar el nivel de vulnerabilidad de cada uno de
ellos ante determinadas amenazas y valorar el impacto que un atacante le causaría sobre todo el
sistema “la cadena siempre se rompe por el eslabón más débil”
En un sistema información una amenaza se entiende por la presencia de uno o más factores
diversa índole (personas, maquinas o sucesos) que de tener la oportunidad- atacarían al sistema
produciéndole daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes tipos de
amenazas de las que hay que proteger al sistema, desde las físicas como cortes eléctricos, fallos
de hardware o riesgos ambientales, hasta los errores intencionados o no de los usuarios. Las
entradas de software maliciosos (virus, troyanos, gusanos) o el robo, destrucción o modificación
de la información.
16-07-22 Pá gina 8
seguridad y lo utilizó para romper el 50 por ciento humana que es elaborada o diseñada para
actuar contra de las contraseñas
16-07-22 Pá gina 9
· Red de comunicaciones: Se vulnera la confidencialidad de una red cuando un ataque
accede a los mensajes que circulan por ella sin autorización.
- Disponibilidad:
La disponibilidad es asegurar que la información es accesible en el momento adecuado para los
usuarios legítimos.
La violación de la disponibilidad también se da forma distinta en equipos y redes:
· Equipos informáticos: Se vulnera la disponibilidad de un equipo cuando los usuarios que
tiene acceso a él no pueden utilizarlo.
· Redes de comunicación: Es cuando se produce un ataque contra la disponibilidad cuando
se consigue que un recurso deje de estar disponible para otros usuarios.
Los 3 elementos principales para proteger en cualquier sistema informático son el software, el
hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un
sistema informático como CPU, terminales, cableados, medios de almacenamiento secundarios,
tarjeta de red, etc... Por software entendemos el conjunto de programas lógicos que hacen
funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de
información lógica que 3 Amenazas Física maneja el software y el hardware como por ejemplo
paquetes que circulan por un cable de red o entradas de una base de datos.
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en
nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que
16-07-22 Pá gina 10
nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña
de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas,
lógicas y físicas. A continuación, se presenta a una relación de los elementos que
potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de
los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas
y pueden causarnos enormes pérdidas.
16-07-22 Pá gina 11
Conclusió n
La seguridad informática nos permite encargarnos de nuestro cuidado del medio informático
que se encarga de los procesos, técnicas y métodos que buscan procesar el almacenamiento y
transmisión de información, en cambio la seguridad de la información se encarga de lo que
viene siendo todo lo relacionado a contener información, en resumen, esto quiere decir que se
preocupa por casi todo, lo que conlleva a afirmar que existen varias diferencias, pero lo más
relevante es el universo que manejan cada uno de los conceptos en el medio informático.
Actualmente estamos en la era digital donde estamos ya más relacionados con los procesos
informáticos y telemáticos la seguridad informática permite el resguardo de información
también es llamada Ciberseguridad, logra la protección de datos y antimalware con copias de
seguridad y recuperación. Se puede definir también como proceso de prevenir y detectar el uso
no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso
de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por accidente. Esta abarca medidas de
seguridad ya se programas antivirus o medidas que dependan de los usuarios, tales como la
activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX,
cuidar del uso adecuado de la computadora, los recursos de red o de Internet.
Hay muchos tipos de amenazas contra los sistemas de información y contra la información en
general. No todas las amenazas están relacionadas con delitos informáticos, pero todas, de
alguna forma, significa un riesgo para las organizaciones y sus consecuencias deben ser
evaluadas. Fallas de Hardware o software, situaciones ambientales o naturales, accidentes,
amenazas deliberadas con carácter delictivo como robo o destrucción de propiedad, y en general
cualquier tipo de amenazas con origen interno o externo.
Bibliografía
Bases de la seguridad informática. (s.f.). Obtenido de Seguridad Informática:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/
bases_de_la_seguridad_informtica.html#:~:text=Hablar%20de%20seguridad
%20inform%C3%A1tica%20en%20t%C3%A9rminos%20absolutos%20es,seguro%20o
%20fiable%20si%20podemos%20garantizar%20tres%20a
16-07-22 Pá gina 12
Carlos Alberto Parra Correa, H. P. (1 de Noviembre de 2007). LAS AMENAZAS INFORMÁTICAS:.
Obtenido de https://core.ac.uk/download/pdf/230227206.pdf
consulting, C. (1 de febrero de 2019 ). Las amenazas informáticas que más se han detectado en
México. Obtenido de Coss consulting :
https://grupocomertec.com/blog/index.php/2019/02/01/las-amenazas-informaticas-
que-mas-se-han-detectado-en-mexico/#:~:text=Durante%202018%2C%20M
%C3%A9xico%20lider%C3%B3%20la%20lista%20de%20pa%C3%ADses,total%20de
%20las%20detecciones%20mundiales%20de%20esta%
Mendoza, M. Á. (2 de Mar de 2020). Las amenazas informáticas que más afectaron a México el
último año. Obtenido de Welivesecurity.comby ESET:
https://www.welivesecurity.com/la-es/2020/03/02/amenazas-informaticas-afectaron-
mexico-2019/
16-07-22 Pá gina 13