Está en la página 1de 13

16/07/2022

Introducción
La desconfianza es la madre de la seguridad. – Aristófanes
Cuando hablamos del cuidado claramente estamos hablando de una protección hacia nuestro
bienestar o integridad de uno. Claramente en esta ocasión estamos hablando de la informática.
La seguridad informática es la protección de datos en el medio informático también es llamada
ciberseguridad diciplina encargada de la protección de la infraestructura computacional permite
resguardar la información de los sistemas informáticos sus objetivos son: proteger, integridad y
privacidad. Así que sirve para garantizar la privacidad de la información y la persistencia del
servicio, con el propósito de aminorar la vulnerabilidad de los sistemas y de la información que
se halla contenida en ellos. Claramente es la disciplina que, con base en políticas y normas, se
encarga de proteger la integridad y la privacidad de la información que se encuentra almacenada
dentro de un sistema informático contra cualquier tipo de amenazas, de tal manera que sea
posible minimizar los riesgos a los que pueda estar expuesto.
Existen tres tipos de seguridad informática:
 Hardware: protección de los equipos físicos ante cualquier daño o introvision
(cámaras, sensores)
 Software: proteger las aplicaciones contra ataques maliciosos y así proporcionan
(confidencialidad, integridad y disponibilidad).
o Confidencialidad: Prevenir la divulgación no autorizada de la información.
o Integridad: Prevenir modificaciones no autorizadas de la información.
o Disponibilidad: Prevenir interrupciones no autorizadas/controladas de los
recursos informáticos.
 Red: actividad diseñada para proteger la red de la organización empleada, software,
hardware con una media de acceso y prevenir el robo de información.
Las amenazas en la informática se pueden clasificar en tres:
Amenazas humanas
La mayoría de las acciones contra los sistemas informáticos provienen de personas, ya sea de
manera accidental o intencionada, pueden causar enormes pérdidas.
 Ataques pasivos: Su finalidad es obtener información sin alterarla. Son muy difíciles
de detectar, ya que, al no modificar los datos, no dejan muchos rastros.
 Ataques activos: Persiguen dañar el objetivo o manipular la información para obtener
beneficios.
Amenazas lógicas
El software puede dañar un sistema informático puede ser de dos tipos:
 Software malicioso: Programas, diseñados con fines no éticos, entre los que se
encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan a
equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.
 Vulnerabilidad de software: Cualquier error de programación en el diseño, la
configuración o el funcionamiento del sistema operativo o de las aplicaciones puede
poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un
fallo.
Amenazas físicas
 Fallos en los dispositivos: Las averías en los discos, roturas en el cableado o
sobrecargas entre otras circunstancias, pueden provocar la caída de un sistema
informático.
 Accidentes: Sucesos provocados de forma involuntaria por descuidos, malas prácticas o
desconocimiento.
 Catástrofes naturales: Desastres como incendios, inundaciones o terremotos

16-07-22 Pá gina 2
16-07-22 Pá gina 3
16-07-22 Pá gina 4
La seguridad informática es consideraba como una diciplina fundamental para el resguardo de
información en los sistemas informáticos, tiene un papel importante ya que permite manejar las
herramientas, políticas, lineamientos y mecanismos necesarios para establecer una completa y
eficiente protección de la información, por otro parte tiene la conservación de la integridad de la
información y equipo en sí. Claramente logra la protección de las amenazas informáticas que
son desde humanas, lógicas y físicas cada amenaza tiene distinta forma de atacar y es donde se
necesita medidas especializadas para la protección de nuestros software, hardware y redes.
En la actualidad donde estamos una era en la que el entorno digital tiene un rol protagónico
tanto en el mercado como en la sociedad, la seguridad informática en las empresas es un aspecto
que importancia transversal, especialmente o considerando que 60% de las compañías del
mundo han sufrido dos más vulneraciones en los últimos dos años. Datos como este explican
por qué ha aumentado la conciencia sobre temas como el hackeo, robo de datos, suplantación de
identidad y otros ciberdelitos. De hecho, se estima que -para 2022- el gasto global en
aplicaciones de ciberseguridad superará los 133 mil millones de dólares. Aun así, menos del
50% de las empresas del mundo están preparadas para enfrentar un ciberataque.
Durante 2018, México lideró la lista de países más afectados por Win32/Neurevt, con
el 18,5% del total de las detecciones mundiales de esta amenaza.
Se pretende que la siguiente investigación logre tener un alto impacto en las empresas, dado que
ayudara en reconocer la vulnerabilidad de nuestros hardware, software y redes, de amenazas
informáticas. Hoy en día es esencial la protección de datos empresariales como los de los
usuarios. Algunas amenazas mas comunes que ocurren en empresas que no cuentan con los
dispositivos para bloquear una posible “ciber ataque” son la perdida, robo o filtración de
información. La investigación se llevará a cabo en la empresa de ramo alimentico y del grupo
PepsiCo. PISSA “productos industrializados de saltillo” se cuenta con apoyo de esta empresa
que nos estará proporcionando información de su cuidado y el cómo se protege de un ataque
informático. También se cuenta con fuentes que nos estarán apoyando de reconocer y recolectar
información acerca de la seguridad informática y los tipos de amenazas las cuales son algunos
PDF.

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE


VULNERABILIDADES (octubre 2018, Martha Irene Romero Castro Grace Liliana Figueroa
Moràn Denisse Soraya Vera Navarrete José Efraín Álava Cruzatty Galo Roberto Parrales
Anzúles Christian José Álava Mero Ángel Leonardo Murillo Quimiz Miriam Adriana Castillo
Merino )
AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA INFORMACIÓN (César H.
Tarazona T.)
SEGURIDAD INFORMÁTICA (Purificación Aguilera López)
LAS AMENAZAS INFORMÁTICAS: PELIGRO LATENTE PARA LAS
ORGANIZACIONES ACTUALES (octubre 12 de 2007, Carlos Alberto Parra Correa, Hernán
Porras Díaz)
5 beneficios de la Seguridad Informática (SOPORTE-TSC in GENERAL on marzo 27, 2019)
SEGURIDAD INFORMÁTICA. (David Martinez)
TEMA 1 - SEGURIDAD INFORMÁTICA( file:///C:/Users/rubia/Downloads/SEGURIDAD
%20INFORM%C3%81TICA.pdf)

16-07-22 Pá gina 5
¿Qué es la seguridad informática y cómo puede ayudarme? | VIU (universidadviu.com) (21
Marzo 2018)

La presente investigación pretende beneficiar principalmente a los estudiantes, a la sociedad y


empresas principalmente para que entiendan la importancia de las amenazas que se encuentran
lo digital.
La problemática que se pudiera resolver seria la demostración de como las amenazas están al
alcance de nuestra información. La empresa en la que se estará llevando acabo es en las dos del
grupo PepsiCo (Sabritas y PISSA “productos industrializados de saltillo”) son empresas
dedicadas al grado alimenticio.

Antecedentes
INTRODUCCIÓ N A LA SEGURIDAD INFORMÁ TICA Y EL ANÁ LISIS DE
VULNERABILIDADES (octubre 2019)
La seguridad informática es una ciencia que busca la gestión de riesgos, esto quiere decir que se
desea tener una forma de evitar o prevenir y que se pueda realizar ciertas acciones para evitar de
cualquier forma y de una mejor forma esas situaciones. La seguridad consiste en el estado de
bienestar, es la ausencia de riesgo por la confianza que existe en alguien o algo. si la seguridad
se aborda desde el tema disciplinario el concepto se puede definir como una ciencia
interdisciplinaria para evaluar y gestionar los riesgos a los que se encuentra una persona, un
animal, el ambiente o un bien.
Así mismo se encarga de la seguridad del medio informático, según varios autores es la ciencia
encargada de los procesos, técnicas y métodos que buscan procesar almacenar y trasmitir la
información, por el lado de la seguridad de la información es la que no solo se preocupa por el
medio informático, en ella se preocupa por todo aquello que pueda contener información, ha
esto nos referimos que es por casi todo, lo que conlleva a afirmar que existen varias diferencias,
pero lo mas relevante es el universo que manejan cada uno de los conceptos en el medio
informático.
Según Aguilera (2011), se puede definir a la seguridad informática como la disciplina encargada
de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que
un sistema de información sea seguro, confiable y sobre todo que tenga disponibilidad.
La seguridad se puede clasificar en tres partes: usuarios, información y la infraestructura.
Aguirre (2006), también afirma que la seguridad informática puede definirse como el conjunto
de métodos y de varias herramientas para proteger el principal activo de una organización como
lo es la información o los sistemas ante una eventual amenaza que se pueda suscitar.
Según Vieites (2013), se define al virus informático, como un programa desarrollado en un
determinado lenguaje de programación (C++, C, ensamblador, etc.) con el objetivo de infectar
uno o varios sistemas informáticos, utilizando varios mecanismos de propagación o
autoreplicación, el cual trata de reproducirse de forma acelerada para extender su alcance. Un
virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos, evitar accesos a las
computadoras, robo de información, bloqueo de funciones de un sistema operativo o de
programas dentro de una computadora.
La autenticidad es un proceso que busca confirmar algo como verdadero, no se busca verificar
un usuario, ya que la autenticación no siempre esta relacionada con estos, en muchos casos se
quiere saber si un cambio o un dato es correcto, es bastante usada en el mundo de la
computación, existen diversos tipos de autenticación, ya sea de usuarios, los tokens, los de
características físicas. Es considerada como un método de control de acceso, ya que hoy en día

16-07-22 Pá gina 6
debido al manejo de la información y la personalización de los gadgets que se tiene disponibles,
se vuelve una labor compleja la de tener control y manejo dentro del sistema.
Existen diferentes tipos de mecanismos, sea preventivos, correctivos o detectives. Los
mecanismos preventivos son definidos por ser una serie de revisiones periódicas, algunos
cambios o mejoras de diferentes aspectos. Los mecanismos correctivos tienen a corregir las
consecuencias y debe ser rápido porque ya se necesita adquirir soluciones. El mecanismo
detectives son los que se encargan de detectar el punto exacto del ataque para poder llegar a una
solución y recuperarse del mismo.

AMENAZAS INFORMÁ TICAS Y SEGURIDAD DE LA INFORMACIÓ N (César H.


Tarazona T.)
Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y
vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber
ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de
las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el
entorno de las organizaciones.
Básicamente podemos, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento
de información; Desastres naturales y Actos maliciosos o malintencionados; algunas de estas
amenazas son:
 Virus informáticos o código malicioso
 Uso no autorizado de Sistemas Informáticos
 Robo de Información ï Fraudes basados en el uso de computadores
 Suplantación de identidad
 Denegación de Servicios (DoS)
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la
información importante de las organizaciones y de las personas.
Los ataques informáticos son claramente una forma de llegar al que van a tacar en este caso son
los virus informáticos que según la encuesta anula del Seguridad del FBI1, siguen siendo la
principal fuente de pérdida financiera en las organizaciones, seguidos por los impactos
derivados de accesos no autorizados a los sistemas, el robo de información de propiedad
industrial, y la pérdida de computadores personales o elementos de computación móvil. Estas
causas generan más del 74% del total de las pérdidas financiera.
La seguridad de la información está orienta a proteger una serie de atributos que principalmente
están relacionados con la confidencialidad, integridad y disponibilidad de ésta y por lo tanto a
evitar que las amenazas a estas categorías puedan afectar a las organizaciones

SEGURIDAD INFORMÁ TICA (Purificació n Aguilera Ló pez)


Sistema de información y sistema informáticos, cada uno de diferente concepto y uso:
Sistema de información: Es un conjunto de elementos organizados, relacionados y coordinados
entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra
actividad humana ara conseguir sus objetivos.
Sistema informatice: está constituido por un conjunto de elementos físicos (hardware,
dispositivos, periféricos y conexión), lógico (sistemas operativos, aplicaciones, protocolos…) y
con frecuencia se incluyen también los elementos humanos (personal experto que maneja el
software y hardware).

16-07-22 Pá gina 7
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Un sistema de información, no obstante, las medidas de seguridad que le apliquen no dejan de
tener siempre un margen de riesgo. Debemos de tener claro cuales son los elementos que los
compone al sistema y reconocer los peligros que afectan al sistema, accidentales o provocados.
Las medidas que se debería de adoptarse para conocer y prevenir, impedir, reducir o controlar
los riesgos potenciales.
Se considera seguro un sistema que cumple con las propiedades de integridad,
confidencialidad y disponibilidad de la información. Cada una de estas propiedades conlleva
la implantación de determinados servicios y mecanismos de seguridad.
El análisis de riesgos a la hora de dotar a un sistema de información hay que tener en cuenta
todos los elementos que los compone, para analizar el nivel de vulnerabilidad de cada uno de
ellos ante determinadas amenazas y valorar el impacto que un atacante le causaría sobre todo el
sistema “la cadena siempre se rompe por el eslabón más débil”
En un sistema información una amenaza se entiende por la presencia de uno o más factores
diversa índole (personas, maquinas o sucesos) que de tener la oportunidad- atacarían al sistema
produciéndole daños aprovechándose de su nivel de vulnerabilidad. Hay diferentes tipos de
amenazas de las que hay que proteger al sistema, desde las físicas como cortes eléctricos, fallos
de hardware o riesgos ambientales, hasta los errores intencionados o no de los usuarios. Las
entradas de software maliciosos (virus, troyanos, gusanos) o el robo, destrucción o modificación
de la información.

LAS AMENAZAS INFORMÁ TICAS: PELIGRO LATENTE PARA LAS ORGANIZACIONES


ACTUALES (octubre 12 de 2007, Carlos Alberto Parra Correa, Herná n Porras Díaz)
Las amenazas se refieren a cualquier hecho natural o maniobra de tipo técnico o humano que
puede modificar, interrumpir, interceptar o destruir la información de una organización. Se
define como un acceso no autorizado a una red o dispositivo de red. Existen diversos tipos de
clasificación respecto a las amenazas informáticas, las cuales guardan alguna relación una con
otras: externas son las que se originan fuera de organización dentro de las cuales podemos
encontrar, los virus, gusanos, caballos de troya, intentos de ataques de piratas informáticos. Las
amenazas internas son las que proviene de interior de la organización y pueden ser muy costosas
debido a que el infractor conozca muy bien la entidad objeto de taque, tiene mayor capacidad de
movilidad dentro de la misma, por lo tanto, tiene mayor acceso y perspicacia para saber dónde
reside la información sensible e importante.
información objetivo. Dentro de sus objetivos importantes pueden estar los sistemas de
archivos, ya que pueden ejecutar programas de administración y Figura 3. Formas de Ataque a
la Seguridad obtener permisos, también son conocedores de los Informática archivos de registro
porque les permite borrar los rastros de su intrusión [36], y así entrar las veces que deseen sin
que nadie se entere [37]. Dentro de los métodos más comunes y efectivos de atacar tenemos: 1)
Invasiones del puesto: Consiste en espiar a las personas aprovechando que han dejado su puesto
de trabajo libre durante el cual se instala, extrae, engaña o revisa información sensible. Ejemplo
de este ataque lo relata el analista de seguridad Bill Hancock, en un artículo de abril de 1996
llamado “Can you Social Engineer your way Into Your Network” publicado en la revista
Network Security (Oxford, UK). Dice que en una ocasión creó una tarjeta falsa con el logotipo
de la compañía y un trozo de cinta magnética para simular la banda magnética. A pesar de que
esta estrategia no le sirvió totalmente, pudo acceder a áreas reservadas de la compañía
esperando que alguien autorizado entrara, sosteniendo la puerta tras él. a) Fabricación Una vez
adentro logró el puesto de las copias de Se refiere a aquella maniobra técnica o de engaño

16-07-22 Pá gina 8
seguridad y lo utilizó para romper el 50 por ciento humana que es elaborada o diseñada para
actuar contra de las contraseñas

5 beneficios de la Seguridad Informática (SOPORTE-TSC in GENERAL on marzo 27,


2019)
Hoy en día es indispensable contar con dispositivos que protejan tus datos empresariales tanto
como los de los usuarios. La pérdida, robo o filtración de información son los casos más
comunes que ocurren en empresas que no cuentan con la correcta administración de sus
dispositivos de seguridad informática, o en su defecto, no cuentan con los dispositivos para
bloquear un posible “ciber ataque”.
5 beneficios que son indispensables conocer en cuanto a seguridad informática se trata.
Garantiza la privacidad de cualquier sistema informático o de cualquier usuario.
1. Garantiza la privacidad de cualquier sistema informático o de cualquier usuario.
2. Permite la creación de barreras utilizando herramientas de protección.
3. Alerta si de alguna u otra forma están intentando entrar a algún sistema.
4. Ayuda a observar el comportamiento de los sitios web no seguros para analizar el
riesgo.
5. Protege varios dispositivos a la vez sin mucho esfuerzo.
Para la correcta protección de datos es necesario utilizar equipos de seguridad tales como:
firewall, switches, routers, antivirus, etc. Para el uso de estos equipos es necesario contar con un
especialista que pueda instalarlos, configurarlos y darles un mantenimiento adecuado para su
correcta administración y obtener la protección que deseamos.

SEGURIDAD INFORMÁTICA. (David Martínez)


Los conceptos de seguridad, en el mundo de la seguridad de información y de la informática, es
normal manejar una terminología especifica como por ejemplo (activos, vulnerabilidad,
amenazas, ataques, riesgos, impacto, desastre, contingencias, etc.) que explicare a continuación.
Principios de seguridad informática.
Aunque los expertos coincidan que no hay ningún sistema completamente seguro e infalible,
hay que tratar de proteger la información y el sistema lo máximo posible. Para esto hay que
aplicar los principios básicos de seguridad informática (Integridad, confidencialidad y
disponibilidad).
-Integridad:
Es el principio básico que consiste en garantizar que la información solo puede ser alterada por
las personas autorizadas o usuarios legítimos, independientemente si esa modificación se
produce de forma intencionada o no.
La vulneración de la integridad tiene distintos significados según sea en un equipo o en una red:
·Equipo de trabajo: Se produce violación de la integridad cuando un usuario no legitimo
modifica la información.
·Red de comunicación: Existe violación de la integridad cuando un atacante actúa como
intermediario en una comunicación , recibe los datos enviados por un usuario, los modifica y los
envía al receptor.
-Confidencialidad:
Es otro de los principios de la seguridad de la informática que garantiza que la información solo
es accesible e interpretada por personas o sistemas autorizados.
La vulneración también afecta diferente según sean equipos o red:
· Equipo de trabajo: Se produce una violación de la confidencialidad cuando un atacante
consigue acceso a un equipo sin autorización controlando sus recursos.

16-07-22 Pá gina 9
· Red de comunicaciones: Se vulnera la confidencialidad de una red cuando un ataque
accede a los mensajes que circulan por ella sin autorización.

- Disponibilidad:
La disponibilidad es asegurar que la información es accesible en el momento adecuado para los
usuarios legítimos.
La violación de la disponibilidad también se da forma distinta en equipos y redes:
· Equipos informáticos: Se vulnera la disponibilidad de un equipo cuando los usuarios que
tiene acceso a él no pueden utilizarlo.
· Redes de comunicación: Es cuando se produce un ataque contra la disponibilidad cuando
se consigue que un recurso deje de estar disponible para otros usuarios.

características deseables en un sistema seguro:


A demás de los principios de seguridad básicos existen otros. Por ejemplo:

- No repudio: Este principio consiste en probar la participación de ambas partes en una


comunicación, por ejemplo, cuando se entrega la declaración de la renta telemáticamente se
firma con un certificado digital que solo lo puede poseer la persona que la presenta.
· No repudio de origen: Protege al destinatario del envío, por que recibe una prueba de
que el emisor es quien dice ser.
· No repudio de destino: Protege al emisor del envío, porque el destinatario no puede
negar que no ha recibido el mensaje.
- Autenticación: Permite comprobar la identidad de los participantes en una comunicación y
garantizar que son quienes dicen ser.

TEMA 1 – SEGURIDAD INFORMÁ TICA


(file:///C:/Users/rubia/Downloads/SEGURIDAD%20INFORM%C3%81TICA.pdf)
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia conviene aclarar
que no siendo posible la certeza absoluta el elemento de riesgo está siempre presente
independientemente de las medidas que tomemos por lo que debemos hablar de niveles de
seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad
informática es un conjunto de técnicas encaminadas a obtener niveles altos de seguridad, la
seguridad es un problema integral, los problemas de seguridad informática no pueden ser
tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto más débil. El
uso de sofisticados algoritmos y métodos es inútil si no garantizamos la confidencialidad de las
estaciones de trabajo, por otra parte, existe algo que los hackers llaman ingeniería asociada que
consiste simplemente en conseguir mediante un engaño que los usuarios autorizados revelen sus
password, por lo tanto, la educación de los usuarios es fundamental para que la tecnología de
seguridad pueda funcionar.

Los 3 elementos principales para proteger en cualquier sistema informático son el software, el
hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un
sistema informático como CPU, terminales, cableados, medios de almacenamiento secundarios,
tarjeta de red, etc... Por software entendemos el conjunto de programas lógicos que hacen
funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de
información lógica que 3 Amenazas Física maneja el software y el hardware como por ejemplo
paquetes que circulan por un cable de red o entradas de una base de datos.

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en
nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que

16-07-22 Pá gina 10
nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña
de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas,
lógicas y físicas. A continuación, se presenta a una relación de los elementos que
potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de
los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas
y pueden causarnos enormes pérdidas.

¿Qué es la seguridad informática y cómo puede ayudarme? | VIU (universidadviu.com)


(21 Marzo 2018)
Las cuatro áreas principales que cubre la seguridad informática
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos,
datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y
la suplantación y espionaje a través de redes sociales. También son populares los ataques
DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios
autorizados pueden también estar directamente involucrados en el robo de datos o en su mal
uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
prevenirse, por ejemplo, a través de la creación de diferentes niveles de acceso, o incluso
limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:
 Asegurar la instalación de software legalmente adquirido: por lo general el software
legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema adecuadamente
definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no
autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios
caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker
pueda romperla fácilmente.

16-07-22 Pá gina 11
Conclusió n
La seguridad informática nos permite encargarnos de nuestro cuidado del medio informático
que se encarga de los procesos, técnicas y métodos que buscan procesar el almacenamiento y
transmisión de información, en cambio la seguridad de la información se encarga de lo que
viene siendo todo lo relacionado a contener información, en resumen, esto quiere decir que se
preocupa por casi todo, lo que conlleva a afirmar que existen varias diferencias, pero lo más
relevante es el universo que manejan cada uno de los conceptos en el medio informático.
Actualmente estamos en la era digital donde estamos ya más relacionados con los procesos
informáticos y telemáticos la seguridad informática permite el resguardo de información
también es llamada Ciberseguridad, logra la protección de datos y antimalware con copias de
seguridad y recuperación. Se puede definir también como proceso de prevenir y detectar el uso
no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso
de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por accidente. Esta abarca medidas de
seguridad ya se programas antivirus o medidas que dependan de los usuarios, tales como la
activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX,
cuidar del uso adecuado de la computadora, los recursos de red o de Internet.  

Hay muchos tipos de amenazas contra los sistemas de información y contra la información en
general. No todas las amenazas están relacionadas con delitos informáticos, pero todas, de
alguna forma, significa un riesgo para las organizaciones y sus consecuencias deben ser
evaluadas. Fallas de Hardware o software, situaciones ambientales o naturales, accidentes,
amenazas deliberadas con carácter delictivo como robo o destrucción de propiedad, y en general
cualquier tipo de amenazas con origen interno o externo.

Se ha estado incrementado el riesgo en lo computacional, el vandalismo se manifiesta de


distinta forma. Y de diferentes categorías se basan en como estas se extienden y se activan. Los
programas caballos de troya, por ejemplo, son programas disfrazadas como algo inofensivo pero
activados por la propia víctima, los programas de virus modifican otros programas (siempre
causando resultados destrozos) mientras se duplican a si mismo y buscan formas para
extenderse a otros sistemas.

Bibliografía
Bases de la seguridad informática. (s.f.). Obtenido de Seguridad Informática:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/
bases_de_la_seguridad_informtica.html#:~:text=Hablar%20de%20seguridad
%20inform%C3%A1tica%20en%20t%C3%A9rminos%20absolutos%20es,seguro%20o
%20fiable%20si%20podemos%20garantizar%20tres%20a

16-07-22 Pá gina 12
Carlos Alberto Parra Correa, H. P. (1 de Noviembre de 2007). LAS AMENAZAS INFORMÁTICAS:.
Obtenido de https://core.ac.uk/download/pdf/230227206.pdf

consulting, C. (1 de febrero de 2019 ). Las amenazas informáticas que más se han detectado en
México. Obtenido de Coss consulting :
https://grupocomertec.com/blog/index.php/2019/02/01/las-amenazas-informaticas-
que-mas-se-han-detectado-en-mexico/#:~:text=Durante%202018%2C%20M
%C3%A9xico%20lider%C3%B3%20la%20lista%20de%20pa%C3%ADses,total%20de
%20las%20detecciones%20mundiales%20de%20esta%

López, P. A. (s.f.). Seguridad informática. Obtenido de


file:///C:/Users/rubia/Downloads/Seguridad_informatica_por_CF.pdf

Martinez, D. (s.f.). SEGURIDAD INFORMÁTICA. Obtenido de


https://sites.google.com/site/seguridadinformaticadavid/tema-1---introduccion-a-la-
seguridad-informatica

Mendoza, M. Á. (2 de Mar de 2020). Las amenazas informáticas que más afectaron a México el
último año. Obtenido de Welivesecurity.comby ESET:
https://www.welivesecurity.com/la-es/2020/03/02/amenazas-informaticas-afectaron-
mexico-2019/

Merino, M. I. (octubre de 2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS


DE VULNERABILIDADES. Obtenido de
https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform
%C3%A1tica.pdf

T., C. H. (s.f.). AMENAZAS INFORMÁTICAS Y . Obtenido de


file:///C:/Users/rubia/Downloads/AMENAZAS_INFORMATICAS_Y_SEGURIDAD_DE_LA.
pdf

TEMA 1 - SEGURIDAD INFORMÁTICA. (s.f.). Obtenido de


file:///C:/Users/rubia/Downloads/SEGURIDAD%20INFORM%C3%81TICA.pdf

16-07-22 Pá gina 13

También podría gustarte