Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica y Seguridad de La Información
Seguridad Informatica y Seguridad de La Información
I. DATOS INFORMATIVOS
III. CAPACIDADES
Seguridad informática, es la disciplina que se encarga de llevar a cabo las soluciones técnicas
de protección de la información. La seguridad informática protege el sistema informático,
tratando de asegurar la integridad y la privacidad de la información que contiene. Por lo tanto,
podríamos decir, que se trata de implementar medidas técnicas que preservarán las
infraestructuras y de comunicación que soportan la operación de una empresa, es decir, el
hardware y el software empleados por la empresa.
En este sentido, González (2011) plantea que la Seguridad Informática, es la disciplina que se
encargaría de las implementaciones técnicas de la protección de la información, el despliegue
de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación
de eventos, atención de incidentes, entre otros elementos, que articulados con prácticas de
gobierno de tecnología de información establecen la forma de actuar y asegurar las situaciones
de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo".
(Gonzalez, 2011)
La seguridad de la información es el concepto amplio que abarca todas las medidas y
procesos destinados a proteger información y datos de valor para tu organización. Esto se hace
mediante reducción de riesgos y control de amenazas. Abarca datos en formato digital e
información en forma física.
Disponibilidad: Es accesible por los usuarios a los servicios de la red según su perfil en el
momento requerido disponible cuando el usuario o sistema necesite realizar una consulta o
donde se encuentra la información.
Integridad: Tiene que ver con la protección que se da para que solo puedan ser modificados por
las personas autorizadas: tanto en la eliminación, actualización y creación.
Por este motivo se debe proteger la información para que sólo sea modificada por la misma
persona, evitando así que se pierda la integridad. Una manera de proteger los datos es cifrando
la información mediante un método de autenticidad como una contraseña o mediante huella
digital.
Hoy en día utilizamos en nuestra vida cotidiana los diferentes dispositivos tecnológicos tales
como computadoras, Tablet, teléfono, tarjetas electrónicas, así como para almacenar la
información en la nube; para proteger la información siempre ingresando con el usuario y una
contraseña. Por nuestra seguridad, debemos saber crear las contraseñas seguras que nadie
pueda descifrarlas de esta forma controlar y proteger contra las amenazas que ocasionan
problemas tanto en los recursos informáticos, como la información, No solo basta con instalar el
antivirus ya que acceden diferentes personas desde diferentes lugares para la comunicación y
debemos estar atentos ante cualquier peligro. Tomando en cuenta las medidas de seguridad.
Los entornos de riesgo mediante redes sociales correo electrónico, mensajería instantánea,
canales de chat,cloud, páginas web y por dispositivos extraíbles aprovechando vulnerabilidades
de software, del sistema operativo o de la red, es por este motivo las empresas por su seguridad
ya no almacenan sus datos ni alojan sus webs en los servidores que tienen si no contratan los
servicios que ofrecen los grandes centros de datos conocido como cloud computing que cuentan
con las mayores medidas de seguridad tanto física como lógica permitiendo a la tecnología
garantía para la seguridad de la información de las empresas comprobando que estos servicios
de seguridad de la nube han encontrado diversos virus pero que fueron detectado de inmediato
eliminando del sistema.
La información es poder, y según las posibilidades estratégicas que ésta ofrezca, tener acceso a
cierta información puede ser determinante para uno. Por ello, es importante saber su nivel de
importancia y así establecer medidas de difusión para que no pueda ser mal utilizada ni robada
ni borrada o saboteada. La información se puede clasificar en:
Para acceder a este sistema, los estudiantes cuentan con un Usuario y Contraseña, así,
pueden acceder a sus datos personales, registros de notas, horarios de clases, control de pago
de pensiones, control de asistencia a clases y otros. Sin embargo, si otra persona llega a
conocer su contraseña y accede a sus datos de manera mal intencionada o no, entonces la
información perdería su integridad, disponibilidad y confidencialidad. Por este motivo, usted
debe preservar su contraseña o clave para que otras personas no la conozcan, por lo tanto, es
necesario que usted trate de seguir las siguientes recomendaciones:
Contraseña segura
Una de las primeras líneas de defensa que se tiene es la contraseña, ya que estas son
usadas para acceder al mundo digital (desde correos electrónicos, redes sociales,
sistemas financieros, dispositivos móviles, etc). Es por ello que resulta muy importante
tener en cuenta que la contraseña ha de ser segura para que se pueda evitar que sea
vulnerada. Entre los consejos para la creación de contraseñas seguras se encuentran
los siguientes:
Página 4 de 9
Se ejecuta un programa infectado
4.7.2. Hacker
Un hacker se define, originalmente, como una persona amante de los ordenadores con altos
conocimientos en una o más áreas de la informática, especialmente en seguridad y
programación. Es un usuario con conocimientos avanzados en el funcionamiento interno de
los ordenadores y redes informáticas. Estos usuarios suelen obsesionarse con la seguridad, y
tratan de averiguar las formas de acceder a una red cerrada para posteriormente arreglar ese
error del sistema. También pueden desarrollar soluciones contra virus informáticos y
programas, buscan capacitarse libremente sin ningún beneficio secundario u oculto que no
sea la satisfacción personal. Se pueden dividir en los Hackers de Sombrero Blanco y los de
sombrero negro, esto, dependiendo del bando (interno o externo de una organización)
desde donde quieran operar. (Significados, 2018)
4.7.3. Cracker
Los crackers son personas con conocimientos (no siempre altos) de redes e informática que
persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito, estafas online, etc.) como el placer de pretender
ser superiores o solo por morbo, su objetivo es solo la satisfacción personal, sin considerar
los medios utilizados y las consecuencias de su mal accionar. (Significados, 2018)
Página 5 de 9
4.7.4. Diferencias entre Hackers y Crackers:
Los términos hacker y cracker tienen significados similares pero diferentes, hay una línea
denominada ética que los separa. El primero apunta a aquella persona capaz de introducirse
en sistemas informáticos ajenos, el segundo describe a aquel que lo hace con fines ilícitos.
Así lo menciona el diccionario de María Moliner, que indica que un hacker es una “persona
con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas
ajenos para manipularlos, obtener información, etc., o simplemente por diversión”.
La palabra cracker, en cambio, se aplica a quien, además de tener la capacidad de entrar en
sistemas ajenos, lo hace con fines delictivos, como describe el diccionario de Oxford.
Newbie o "novato de red", Una persona newbie es aquel que está comenzando en el tema
de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con muchos
tropiezos lo hacen para aprender preguntan a expertos o hackers experimentado les empieza
a gustar la informática para llegar a ser un hacker.
Las redes sociales, como parte de su funcionamiento han venido elevando sus estándares de
seguridad para acoplarse a las exigencias de las normas existentes sobre privacidad, control de
la pornografía y fraude cibernético, entre otros aspectos. En todos los casos, el usuario que
accede a una red se acoge a las políticas de cada plataforma y acepta la utilización de su
información personal para los fines y usos que cada red establece. Sin embargo, la mayoría de
los usuarios no son conscientes de la gran cantidad de datos personales que se entregan con la
creación de un perfil o durante la interacción en la red, ni de los múltiples usos que hoy permite
la tecnología. Aunque pueden ser utilizados como fuentes para construir conocimiento, también
pueden ser utilizados con propósitos delictivos. (Junta de Andalucia, 2018)
4.9. Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil,
engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de
esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del
sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde
un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad,
una ventana emergente, y la más usada y conocida por los internautas, la recepción de un
correo electrónico. Pueden existir más formatos, pero los más comunes son: SMS (mensaje
corto), llamada telefónica, página web o ventana emergente.
Página 6 de 9
Para evitar intrusiones en un sistema, navegador, dispositivo móvil y de
escritorio, es importante que siempre se tenga instalado y actualizado un
programa antivirus y aplicaciones antimalware.
V. ACTIVIDADES
A) ACTIVIDADES EN CLASE
Actividad 1
Elabore un mapa conceptual sobre Seguridad informática y seguridad de la Información
Actividad 2
Construya una contraseña y explique qué técnicas o criterios a utilizado para volverla más segura
de acuerdo a los pasos propuestos. Muestre paso a paso la construcción de la contraseña.
Actividad 3
Investigar y hacer un resumen de una página como nos aporta la ISO 27001
Página 7 de 9
VI. REFERENCIAS BIBLIOGRÁFICAS
Página 8 de 9
Guía de aplicación N° 07
RUBRICA DE EVALUACIÓN SEGURIDAD DE LA INFORMATICA Y SEGURIDAD DE LA
INFORMACION
Fecha de entrega:
Código Apellidos y Nombres
Identifica
Incluye todos los
conceptos
Actividad 1 conceptos y las Relaciona varios Ninguna de las
Relación importantes pero
relaciones entre conceptos de relaciones es
entre ciertas relaciones
Elaboro un Mapa ellos son los forma errónea. (2 correcta. (0
Conceptual sobre conceptos no son
correctos. (4 puntos) puntos)
seguridad de la apropiadas. (3
puntos)
informática y puntos)
seguridad de la
La mayor parte de Algunos
información Se representan
los conceptos se conceptos se Los conceptos
los conceptos del
representan de representan de no están
Represen- tema de manera
manera manera organizados ni
tación organizada,
organizada, organizada, sistematizadas ni
gráfica sistemática y
sistemática y sistemática y estructurados. (0
estructurada. (3
estructurada. (2 estructurada. (1 puntos)
puntos)
puntos) puntos)
Página 9 de 9