Está en la página 1de 14

Colegio Privado Mixto “Rosario”

Ledvi Gabriel Arana Buch


5to Bachillerato en Ciencias y Letras
Patricia Diaz
Seguridad Informática
04/07/2023
Introducción

La seguridad informática, también denominada ciberseguridad, es un área de la ciencia


informática que se especializa en la protección de la información contenida en una
infraestructura computacional. Esto implica que asegura la información almacenada en
dispositivos, así como aquella que es transmitida y recibida en las redes, incluso protege el
tipo de información que está relacionado con estos entornos informáticos típicos.
¿Qué es?

Esencialmente, la seguridad informática está constituida por un conjunto vasto de


medidas orientadas a la disminución del riesgo de violaciones a la información y su
infraestructura computacional, abarcando estándares, protocolos, métodos, reglas,
herramientas y leyes. A su vez, estas medidas de seguridad informática también contemplan
estrategias para defender a los dispositivos informáticos de cualquier elemento malicioso, ya
sean virus, troyanos, spyware, etc.

En la sociedad tecnológica del siglo XXI la seguridad informática ha alcanzado una relevancia
notable, puesto que ha permitido identificar y eliminar amenazas cibercriminales, que se
manifiestan como la ingeniería social, las infecciones de malware o el phishing, las cuales
aprovechan y explotan la vulnerabilidad en los dispositivos y en los usuarios, poniendo en
peligro la integridad personal o la integridad de compañías y organizaciones empresariales.

Características
La seguridad informática está caracterizada por una serie de postulados básicos que
hacen que sea capaz de realizar adecuadamente sus funciones. De esta forma, para comprender
plenamente el concepto de seguridad informática a continuación presentamos sus
características fundamentales:

Integridad

La consistencia y la validez de la información deben ser veladas continuamente para


evitar que se produzcan alteraciones indeseadas. La seguridad informática debe permitirles
únicamente a los usuarios autorizados la alteración de la información almacenada, siguiendo el
protocolo establecido.

Confidencialidad

Es imperante establecer límites al acceso de la información, con el fin de que


solamente los usuarios con el derecho de acceso sean aquellos quienes podrán realizar
manipulaciones y visualizaciones de la información, sin que exista alguna contramedida de
vigilancia que viole la privacidad otorgada a los usuarios.

Disponibilidad

Toda información asegurada informáticamente debe estar habilitada para el acceso de


determinado grupo de usuarios. Asimismo, este acceso podrá estar restringido o libre de
restricciones, dependiendo de la jerarquización, prioridad o relevancia de quien solicita la
orden de acceso.

Autentificación
Ante cada solicitud de acceso a la información es necesario que se realicen
verificaciones de la identidad del usuario artífice de tal petición, detallando la jerarquía y
prioridad que ostenta el individuo. Esto posibilita el establecimiento de un control que les
garantiza el acceso a la información a los usuarios autorizados.

Ir refutabilidad

Debido al elevado estándar del registro y el control de la información de la seguridad


informática, resulta imposible para los usuarios deshonestos negar el hecho de haber realizado
alguna operación, ya que esta ha sido monitoreada por el sistema de seguridad informática,
detallando la fecha, hora, nombre de usuario y demás aspectos del registro de acceso

Tipos de Seguridad
Puesto que la seguridad informática no solamente se concentra en la protección de la
información, sino que también se ocupa de darle cobertura a la infraestructura computacional
que soporta las interacciones entre los usuarios que comparten información, surgen 3 tipos
básicos de seguridad informática, estando cada uno dedicado a un entorno informático. Por
ello, bajo la clasificación fundamental presentamos los siguientes tipos de seguridad
informática:

Seguridad de hardware

El hardware es la pieza fundamental de la infraestructura computacional que sustenta el


almacenamiento y la transmisión de la información, por lo que resulta primordial que esta esté
protegida frente a cualquier amenaza, siendo necesaria que las vulnerabilidades sean tratadas y
solventadas. Para proteger el hardware las medidas más usadas de seguridad contra amenazas
son los firewalls, servidores proxy y los módulos de seguridad de hardware (HSM).
Generalmente, este tipo de seguridad es una medida robusta adicional para proteger la
información, incluyendo medidas para evitar daños físicos por errores de fabricación o
cualquier otra fuente.

Seguridad de software

Este tipo de seguridad informática vela por el estado de los sistemas operativos,
programas y aplicaciones que constituyen la parte lógica del entorno informático, y que trata
con la información a proteger. Las principales amenazas que atentan, aprovechando las
vulnerabilidades persistentes, contra los componentes del software son los malware, ya sea un
virus, gusano, troyano, spyware, bomba lógica, etc. Estas amenazas son normalmente
combatidas mediante antivirus, el cual detecta y elimina al malware. Sin embargo, también se
utilizan firewalls y filtros antispam para reducir la cantidad de fuentes posibles de infección.

Seguridad de red

La red de computadores es el entorno informático predilecto para compartir y acceder a


la información, especialmente si se trata del internet, en el cual clientes alrededor del mundo
demandan solicitudes a los servidores. Por ello, la seguridad de red debe tratar con amenazas
de diversa índole que van desde malware hasta técnicas cibercriminales como el phishing.
Para enfrentarse correctamente a estas amenazas, este tipo de seguridad hace uso de hardware
y software, pero los métodos preferidos para contrarrestar y prevenir ataques son los antivirus,
firewalls, redes virtuales privadas y sistemas de prevención de intrusos.
Importancia

Regular las actividades en el entorno informático

Por medio de la aplicación de leyes, normas, reglas y protocolos restrictivos del orden
jurídico, los componentes de la seguridad informática hacen valer su autoridad estableciendo
controles de autentificación al acceso de la información, imponiendo condiciones a un grupo
de usuarios con respecto a la manipulación de la información.

Prevenir los ataques cibercriminales

Más allá de combatir los efectos perjudiciales de las amenazas, la seguridad


informática debe estar volcada a la prevención de tales adversidades, con el fin de garantizar la
integridad y confiabilidad de los usuarios autorizados a acceder a la información, incluyendo
el estado original de los activos informáticos y el de su infraestructura.

Detectar las amenazas

En caso de que se produzca alguna ruptura en las barreras de protección de la


seguridad, debido a la explotación de vulnerabilidades en el entorno informático o cualquier
otra causa, el sistema de seguridad informática debe estar capacitado para aplicar métodos y
protocolos de contención y captura de la amenaza, impidiendo que esta siga comprometiendo
la integridad del entorno informático, hasta el punto de que los efectos sean irreversibles.
Tipos de Amenazas

1.-Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las personas, a fin de

que ellas revelen información de interés para el atacante, por ejemplo: las contraseñas de

acceso. Se diferencia del resto de las amenazas, básicamente porque no se aprovecha de

debilidades y vulnerabilidades propias de un componente informático para obtener

información.

¿Protección? Sea cuidadoso con las contraseñas. Lea el artículo al respecto.

2.-Phishing
Consiste en el envío masivo de mensajes electrónicos que simulan ser notificaciones

oficiales de entidades o empresas legítimas, con el fin de obtener datos personales y

bancarios de los usuarios.

¿Protección? Nunca haga caso a mensajes de correo electrónico que le soliciten dicha

información, por más que el solicitante le resulte familiar, amigo o de gran credibilidad o

confianza. Lea el artículo del caso referido a correo electrónico.

3.-Código Malicioso / Virus


Se define así a todo programa o fragmento del mismo que genera algún tipo de problema en

el sistema en el cual se ejecuta, interfiriendo de esta forma con su normal funcionamiento.

¿Protección? Tenga permanentemente habilitado y actualizado el antivirus. En computadoras

que no están en red, es aconsejable habilitar el firewall que proporciona Windows u otro que

le recomienden.
4.-Ataques de Contraseña
Consisten en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre

y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de

ataques puede ser efectuado:

• Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder

al sistema probando, una a una, las palabras incluidas en el diccionario.

• Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos

formando posibles contraseñas y probando, una a una, en el login del sistema.

¿Protección? No utilice contraseñas obvias o simples. Lea el artículo que figura en este

espacio.

5.-Fraude Informático
Se trata del perjuicio económico efectuado a una persona mediante la utilización de un

sistema informático, ya sea, modificando datos, introduciendo datos falsos o verdaderos o

cualquier elemento extraño que sortee la seguridad del sistema.

¿Protección? Lo mismo: cuidado con la contraseña y hacer caso omiso de correos

sospechosos.
Medidas de seguridad

1. Hacer copias de seguridad o respaldos. ...


2. Fomentar una cultura de contraseñas robustas. ...
3. Proteger el correo electrónico. ...
4. Utilizar antivirus. ...
5. Controlar el acceso a la información.
Herramientas empresariales de seguridad informática

1. Software antivirus.
2. Firewall perimetral de red.
3. Servidor proxy.
4. Cifrado de punto final o end point disk encryption.
5. Escáner de vulnerabilidades.
Conclusiones

La seguridad informática nos permite cuidarnos del robo de información por lo cual
hay que estar prevenidos en toda medida teniendo diferentes tipos de seguridad en nuestra
computadora o empresa en este caso la seguridad informática es algo que estará para siempre a
nuestra disposición y también siempre será necesaria utilizarla también actualizar ya que con
el paso del tiempo va cambiando la tecnología en el mundo
Recomendaciones

Mantener siempre con medidas de seguridad tu empresa o computadora


Evitar links sospechosos
Ir evolucionando conforme vaya evolucionando la tecnología
Epigrafia
https://conceptoabc.com/seguridad-informatica/

https://www.econo.unlp.edu.ar/detise/amenazasinformaticas-3918

También podría gustarte