Está en la página 1de 8

UNIVERSIDAD ESTATAL DE MILAGRO

CARRERA:

TEGNOLOGIA DE LA INFORMACIÓN
ASIGNATURA:

SISTEMAS OPERATIVOS
AUTOR:

MARCELO JAVIER ORDOÑEZ BUCHELLY


TEMA:

“Clasificaciones de Seguridad Informática”


DOCENTE:

ING. BERMEO PAUCAR JAVIER RICARDO


FECHA DE ENTERGA:

10/03/2023
INDICE

INTRODUCCION…………………………………………………………1

Principales tipos de seguridad informática…………….2

SEGURIDAD HARDWARE…………………………………………..2.2

SEGURIDAD SOFTWARE…………………………………………...2.3

SEGURIDAD DE RED………………………………………………...2.4

TIPOS DE AMENAZAS…………………………………………………3

COMPONENTES DE SEGURIDAD INFORMATICA………………..5

CONCLUSION…………………………………………………………...6

BIBLIOGRAFIA………………………………………………………….7
INTRODUCCION

Se puede tipificar la seguridad informática al menos según tres criterios


diferentes. Si nos referimos a la seguridad necesaria para el correcto
funcionamiento de una empresa y los recursos a proteger, podremos hablar de
dos tipos de seguridad: seguridad física o de seguridad lógica.
Si el criterio a tomar hace referencia al momento en el tiempo en el que la
seguridad se está empleando, podremos de otros dos tipos de seguridad:
seguridad activa o seguridad pasiva. Sin embargo, si nos referimos a
los elementos sobre los que vamos a aplicar seguridad informática, hablaremos
de tres tipos: seguridad de hardware, seguridad de software y seguridad de red.
En cualquier caso, y como ya hemos comentado, los tres criterios en lo
que podemos tipificar la seguridad informática, son totalmente complementarios.
Así, podremos hablar de la seguridad aplicada a hardware a nivel físico y de
forma pasiva, por ejemplo. Aclarado este punto, veremos qué significa cada uno
de estos tipos diferentes de seguridad informática. (CEAC, 2017)

Principales tipos de seguridad informática

Al hablar de seguridad informática es fundamental distinguir algunas de


las tipologías que existen, siendo los principales elementos a dar protección
el software, la red y el hardware.

CLASIFICACIONES

Seguridad de hardware
Seguridad de software
Seguridad de Red

SEGURIDAD HARDWARE:

Este tipo de seguridad se relaciona con la protección de dispositivos que


se usan para proteger sistemas y redes —apps y programas de amenazas
exteriores—, frente a diversos riesgos. El método más usado es el manejo de
sistemas de alimentación ininterrumpida (SAI), servidores proxy, firewall,
módulos de seguridad de hardware (HSM) y los data lost prevention (DLP). Esta
seguridad también se refiere a la protección de equipos físicos frente a cualquier
daño físico. (UNIR, 2021)

La seguridad de hardware, sin embargo, también hace referencia a las


aplicaciones con las que se pueden proteger los ordenadores y dispositivos de
cualquier tipo de daño.

“El objetivo es evitar que las comunicación estén desprotegidas ante

posibles pérdidas o interceptación de datos”

Si se necesita evaluar la seguridad del hardware de un equipo, es


imprescindible contar con las vulnerabilidades que aparecen desde su
fabricación, y evaluar otras fuentes potenciales de riesgo. Por ejemplo, las
características del código que se ejecutan en los programas en el hardware y
para los dispositivos de entrada y salida de la información que se conectan a la
red. (SCHOOL, 2018)

SEGURIDAD SOFTWARE:

Usado para salvaguardar los sistemas frente ataques malintencionados


de hackers y otros riesgos relacionados con las vulnerabilidades que pueden
presentar los softwares. A través de estos “defectos” los intrusos pueden entrar
en los sistemas, por lo que se requiere de soluciones que aporten, entre otros,
modelos de autenticación
Este tipo de seguridad es el que se pone en práctica para la protección de
programas y aplicaciones y programas contra los ataques de los delincuentes
informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software
continúe funcionando de manera correcta y eficiente pese a la existencia de
dichos riesgos.

Es necesaria para garantizar integridad de datos, autenticación de los


mismos y su constante disponibilidad. Es un campo de la seguridad informática
que se considera nuevo. Pues los primeros documentos y clases académicas
que se realizaron sobre el tema aparecieron a partir del año 2001.

Es decir, que los desarrolladores, arquitectos de programas y aplicaciones


y los científicos en informática llevan trabajando en métodos de desarrollo de
software seguro desde hace relativamente poco.

Los problemas del software implican varias ramificaciones en el estudio


de la seguridad. Como pueden ser los errores en implementación,
desbordamientos de buffer, los defectos en el diseño o la mala respuesta ante
posibles errores, entre otros problemas

“Con demasiada frecuencia intrusos malintencionados tratan de


introducirse en los sistemas informáticos utilizando precisamente las
vulnerabilidades descritas en el software”

SEGURIDAD DE RED:

Este ámbito de la seguridad en informática hace referencia a toda


actividad cuya finalidad sea la protección de una red. Con ello, se busca fomentar
la facilidad en el uso, aumentar la fiabilidad, conservar la integridad y mantener
la seguridad para la transmisión de todos los datos.

Un modelo de seguridad de red efectivo se dirige contra una serie de


amenazas y contra los métodos, por los cuales se introducen o difunden los
dispositivos conectados.
TIPOS DE AMENAZAS

Existen multitud de tipos de amenazas para las redes, y la mayoría de


ellas se propagan desde Internet. Entre las más comunes se encuentran:

Los virus, programas gusano y de tipo caballo de Troya.


Ataques por parte de delincuentes informáticos o hackers.
Software espía y de propaganda invasiva.
Ataques de día cero, o de hora cero.
Robo de datos o interceptación de los mismos en comunicaciones.
Ataques de denegación del servicio.
Robo de datos personales e identidad

No existen soluciones únicas para los varios tipos de amenazas, por lo


que siempre son necesarios varios niveles de seguridad a la hora de tratar con
redes. De este modo, si uno de los niveles de seguridad es franqueado, los
demás pueden detener la amenaza.

Para ello, es recomendable que el software se mantenga constantemente


actualizado, para conseguir que se proteja de toda innovación en amenazas
informáticas.

Normalmente, los mecanismos de seguridad para las redes se componen


de multitud de componentes, y el escenario ideal es aquel en el que todos ellos
trabajan de manera sinérgica para minimizar el mantenimiento y mantener altos
los niveles de protección. (S.F, 2019)

COMPONENTES DE SEGURIDAD INFORMATICA

1. Programas antivirus y antispyware.


2. Cortafuegos o firewalls, que bloquean accesos sin autorización a
una red.
3. Modelos de prevención de intrusiones o IPS, que identifican
amenazas de propagación rápida, como pueden ser los ataques de
día cero o de hora cero.
4. Diseño de redes privadas virtuales o VPN, que proveen de un
sistema de acceso remoto y seguro para los sistemas locales.
CONCLUSION

Para hacer frente a estos problemas de seguridad se precisa contar con


especialistas, como son los ingenieros con carreras afines a las tecnologías de
la información y comunicación (TIC) —como puede ser la Carrera de Ingeniería
Informática — que además posean conocimientos actualizados y
especializados.

Para adquirirlos existen estudios especialmente estructuradas como


la Maestría en Ciberseguridad de UNIR, un posgrado oficial con estudios 100%
online, cuyo objetivo es formar a los alumnos en el uso de las herramientas más
vanguardistas del sector, para enfrentarse a los ataques y amenazas
cibernéticas que cada día se producen en el entorno digital.

En definitiva, al cada vez más empresas basar sus negocios en acciones


digitales, estas se enfrentan a nuevos retos y amenazas, las cuales demandan
profesionales capacitados para brindar soluciones, que permitan evitar y
minimizar los ataques y riesgos derivados. (UNIR, 2021)
BIBLIOGRAFIA

Bibliografía
CEAC. (8 de 11 de 2017). Tipos de seguridad informática.
https://www.ceac.es/blog/tipos-de-seguridad-
informatica#:~:text=Sin%20embargo%2C%20si%20nos%20referimos,so
ftware%20y%20seguridad%20de%20red.

S.F. (JUNIO de 2019). SEGURIDAD INFORMATICA.


https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/

SCHOOL, E. B. (SEPTIEMBRE de 2018). Tipos de seguridad informática.


https://www.esic.edu/rethink/tecnologia/tipos-de-seguridad-informatica-
cuales-existen

UNIR. (15 de 06 de 2021). Principales tipos de seguridad informática.


https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/

También podría gustarte