Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Confidencialidad
Las acciones de seguridad informativas están orientadas a proteger la confidencialidad, es
decir, la información de acceso no autorizado y garantizar que solo las personas adecuadas
tengan acceso a ella.
Integridad
Esta característica es la capacidad de mantener la precisión y la integridad de los datos,
garantizando que no se alteren o manipulen sin autorización. Algo fundamental en esta época en
la que se maneja una enorme cantidad de datos.
Disponibilidad
Las medidas de seguridad informática deben garantizar que los sistemas y la información estén
disponibles para su uso en todo momento, y que cualquier interrupción en la disponibilidad sea
mitigada y resuelta rápidamente.
Autenticidad
Parte fundamental de la labor de la seguridad informática es corroborar la identidad de un
usuario o recurso, así que protegerá que dicha identidad no se falsifique.
Resiliencia
A través de la seguridad informática una organización tendrá la capacidad de recuperarse
rápidamente de cualquier interrupción o ataque de seguridad, ya que es crucial para las
empresas ser resilientes informáticos.
Seguridad en capas
Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles, para
garantizar una mayor protección contra posibles amenazas.
Actualización constante
La seguridad informática es un campo en constante evolución, por lo que es necesario actualizar
y mejorar regularmente las medidas de seguridad a fin de estar protegidos adecuadamente
contra nuevas amenazas.
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan para proteger sistemas
y redes —apps y programas de amenazas exteriores—, frente a diversos riesgos.
El método más utilizado es el manejo de sistemas de alimentación ininterrumpida (SAI), servidores proxy,
firewall, módulos de seguridad de hardware (HSM) y los data lost prevention (DLP). Esta seguridad
también se refiere a la protección de equipos físicos frente a cualquier daño físico.
2. Seguridad de software
Este tipo de seguridad se emplea para salvaguardar los sistemas frente ataques malintencionados de
hackers y otros riesgos relacionados con las vulnerabilidades que pueden presentar los software. A través
de estos “defectos” los intrusos pueden entrar en los sistemas, por lo que se requiere de soluciones que
aporten, entre otros, modelos de autenticación.
2. Seguridad de red
La seguridad de la red está relacionada con el diseño de actividades para proteger los datos que sean
accesibles por medio de la red y que existe la posibilidad de que sean modificados, robados o mal
utilizados. Las principales amenazas en esta área son: virus, troyanos, phishing, programas espía, robo
de datos y suplantación de identidad.
1. Integridad
Se trata de la autorización de algunos usuarios en particular para el manejo y modificación de datos
cuando se considere necesario.
2. Confidencialidad
Únicamente los usuarios autorizados tienen acceso a los distintos tipos de recursos, datos e información,
logrando filtrar y robustecer el sistema de seguridad informática.
3. Disponibilidad
Los datos deben estar disponibles para el momento en que sean necesitados. Es la capacidad de
permanecer accesible en el sitio, momento y en la forma que los usuarios autorizados lo necesiten.
4. Autenticación
Se basa en la certeza de la información que manejamos.
1. No hacer clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos
o donde haya muchas personas etiquetadas.
3. No ingresar a sitios web sospechosos o en los que se ofrecen ganar cosas por hacer clic en
ciertas páginas de internet.
4. Evitar descargar música, videos, películas o series gratis de forma ilegal en internet. La gran
mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden infectar el
computador.
5. No hacer clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen
al correo electrónico.
Los protocolos de seguridad informática enfocados en la protección de la red protegen la información a la que
se accede a través de Internet y evita que personas malintencionadas puedan acceder. Se usan para combatir
amenazas como virus, software espía, phishing, suplantación de identidad, entre otros, la seguridad
informática utiliza mecanismos que actúan en software y hardware.
Seguridad informática de hardware
La seguridad Informática aplicada al uso del hardware protege el equipo de intrusiones no
deseadas a través de firewalls y servidores proxy que controlan el tráfico de red, así como HSM
(módulos de seguridad de hardware) que utilizan claves criptográficas para la autentificación en
los sistemas.
Identifica errores de seguridad en los equipos desde la configuración o código de ejecución, así
como los dispositivos de entrada y salida de datos.
Seguridad informática de software
Los ataques a software aprovechan cualquier agujero de seguridad informática, por lo que los
fabricantes deben evitar errores desde el proceso de desarrollo, como defectos de diseño,
desbordamiento de buffer o fallos de implementación que pudieran abrir la puerta a virus o
hackers.
La seguridad de software protege las aplicaciones y programas de amenazas exteriores a través de
programas antivirus, cortafuegos, software para filtrar contenido, filtros antispam, entre otros.
INTEGRANTES.