Está en la página 1de 9

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología.

Universidad Territorial Deltaica “Francisco Tamayo”.

Programa Nacional de Formación en Contaduría Pública. LAD 5.

Tucupita, Estado Delta Amacuro.

Seguridad de la
Información

Tutor: Bachilleres:

Reina, Sandy Awada, Diana C.I 27.802.951

Figueredo, Nuskelys C.I 28.657.178

Navarro, Sajab C.I 28.761.907

Leonett, Mariangel C.I 28.778.591

Palacios, Ricardo C.I 28.721.539

Rodríguez, Gabriela C.I.28.721.61

Mayo, 2023
Seguridad de la Información

La seguridad de la información es el conjunto de medidas y técnicas utilizadas para


controlar y salvaguardar todos los datos que se manejan dentro de la organización y
asegurar que los datos no salgan del sistema que ha establecido la organización. Es una
pieza clave para que las empresas puedan llevar a cabo sus operaciones, ya que los
datos que maneja son esenciales para la actividad que desarrollan.

De forma mayoritaria, los sistemas de las organizaciones se basan en las nuevas


tecnologías, no podemos confundir seguridad de la información y seguridad informática
que, si bien están íntimamente relacionadas, no siendo el mismo concepto.

Tipos

Hay 3 tipos de información con las que trabaja cualquier organización,


independientemente de su actividad o sector, y que tiene que ser tenidos en cuenta para
realizar a cabo una protección de datos adecuada:

o Crítica. La información crítica es la que es indispensable para el correcto


funcionamiento de la organización y sus operaciones. La información crítica es la que
establece los beneficios de la organización a medio y largo plazo, ya que facilitará las
ventas y el servicio al cliente. Conocer la información y los datos son necesarios para
establecer todos los protocolos de seguridad necesarios para su protección.

o Valiosa. Es la información para que la organización siga adelante. Tiene un


alto componente subjetivo y lo que para una organización es información valiosa, para
otra puede no serlo, ya que depende de la actividad y el sector. No toda la información
y datos tienen el mismo valor y las empresas deben analizar cuáles son necesarios y
cuáles no para el funcionamiento de negocio.

o Sensible. La información es sensible en el sentido de que es información


privada de los clientes de la organización y, por lo tanto, solo tiene que tener acceso a
las mismas personas autorizadas. Los sistemas de seguridad de la información tienen
que garantizar la protección de datos de los clientes.
Características

La seguridad de la información trata de ponerle control a todo esto: limitar accesos,


monitorear acciones, restringir derechos de modificación, entre otros. Los procesos y
procedimientos de ciberseguridad deben seguirse en todo momento y lugar, es algo que
nunca puede faltar.

oIntegridad: Esta es otra de las características obligatorias en todo el


sistema de protección de datos e información, tanto empresarial como personal.
De esto se trata: de que todas las bases de resguardo de datos sean realmente los
que deben cuidarse, y que los mismos se mantengan tal y como fueron creados y
desarrollados, y que si en algún momento hay algún tipo de modificación, sea
siempre de forma pública y autorizada, para que de esta forma pueda ser siempre
controlada.

oConfidencialidad: Todo este cúmulo de datos e información en un


momento dado debe alimentarse o modificarse dependiendo de los requerimientos
o situaciones que se den. Estos cambios o modificación deben realizarse por
individuos capacitados y autorizados para ello, debido a que supone una cuota
importante de responsabilidad. Cuando esto pase, debe asegurarse que esta
actividad se mantenga privada, y que los recursos a los cuales se accede se
mantengan donde se encuentran, es decir, que no sean trasladados a ningún otro
lugar.

oDisponibilidad: Todos los protocolos que se han instalado deben ser


específicos, pero a los mismos tiempos interconectados, tal como la información
también está coordinada y estructura para que se encuentre en el lugar más
seguro. Dichos protocolos deben asegurar el correcto funcionamiento en los
dispositivos y ordenadores de esa información que se ha dispuesto como
disponible para usar.

oEvitar el rechazo: la seguridad de la información debe también asegurar


que la información que se encuentra resguardada pueda ser manipulada por
quienes se ha autorizado para ello, porque muchas veces pasa que las
limitaciones que se tienen no coinciden con las personas a quienes se les ha
otorgado. Lo que se quiere es que las operaciones puedan realizarse de forma
satisfactoria sin perder ningún tipo de protección en el acto.

oAutenticación: Esta característica de la seguridad informática es


fundamental. Básicamente consiste en que solo las personas que han sido
autorizada para realizar las operaciones de forma virtual, realmente sean las que
se han designado y no otras. Para que esto suceda, sin duda alguna debe existir
usuario y contraseña para cada uno, y que esta esté conectada con el IP del
dispositivo u ordenador desde el cual se accede, para que la misma no sea
traslada para otro.

oNecesidad de un enfoque global: Muchos de los más estudiosos y


expertos en la materia informática y tecnológica comparan a la seguridad de la
información y comunicación con una cadena rígida, en la cual, todos los niveles
son necesarios e importantes, y que solo la tarea se va a cumplir de la mejor
forma, si dichos niveles se encuentran todos en igualdad de condiciones en cuanto
a la protección que brindan, siempre tomando en cuenta que hay acciones que se
pueden realizar en unos niveles más importantes.

Importancia

La seguridad de la información, o seguridad informática, constituye un tema de gran


relevancia para las organizaciones por cuanto reúne estrategias y mecanismos que
propendan por la confidencialidad, la integridad y la disponibilidad de la información.
Debido al auge de las conexiones virtuales y los espacios de trabajo remoto, han
aumentado también los riesgos y la vulnerabilidad de la información en las empresas.

Ventajas y Desventajas

Ventajas:

● Asegura la integridad y privacidad de la información de un sistema informático y


sus usuarios.
● Medidas de seguridad que eviten daños y problemas que pueden ocasionar
intrusos.
● Crea barreras de seguridad que no son más que técnicas, aplicaciones y
dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación
de la información y uso de contraseñas protegiendo información y equipos de los
usuarios.
● Capacita a la población general, sobre las nuevas tecnologías y amenazas que
puedan traer.

Desventajas:

● La seguridad absoluta es imposible y la seguridad informática es un conjunto de


técnicas encaminadas a obtener altos niveles de seguridad en los sistemas
informáticos.
● En los equipos de cómputo más desactualizados un antivirus realmente efectivo
puede ser muy pesado, puede hacerlos más lentos y ocupar mucho espacio en
memoria.
● Los requisitos para la creación de contraseñas son cada vez más complejos, la
mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas
con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas
en ocasiones es muy difícil.

Evolución

La evolución de la ciberseguridad ha ido de la mano de los avances en las


tecnologías de la comunicación. A medida que pasamos de los telégrafos a los teléfonos
inteligentes, también lo han hecho los tipos de ciberataques, desde el gusano Morris hasta
el avanzado Stuxnet y, más recientemente, el ransomware Snake. Hemos recorrido un
largo camino desde cifrados simples hasta algoritmos sofisticados, todo para proteger los
datos y la comunicación. Si bien es casi imposible describir todos los incidentes que
dieron forma al desarrollo de la ciberseguridad tal como la conocemos hoy, los siguientes
son algunos de los momentos cruciales que no deben pasarse por

● Creeper y Reaper, 1971


Creeper, que se considera el primer virus del mundo, era un código portátil que
podía viajar entre los sistemas Tenex. Apuntó a las computadoras mainframe PDP-10 de
Digital Equipment Corporation (DEC) conectadas a Arpanet, e imprimió "I'm the creeper:
atrápame si puedes" en el teletipo modelo 33 ASR. El Creeper no modificó ningún efecto
destructivo a largo plazo en los dispositivos afectados.

Reaper es una versión mejorada de autorreplicación de Creeper que fue diseñada


para moverse a través de Arpanet eliminando copias de Creeper. Se considera el primer
programa antivirus del mundo.

● El primer bloqueo de la red, 1988

Un error inadvertido en un código de gusano informático que fue diseñado para


medir el tamaño de Internet resultó en el primer ataque DoS. El error provocó que el
gusano Morris se replicara incesantemente hasta el punto de que la Internet inicial
(Arpanet) estaba obstruida y el 10 por ciento de todos los sistemas conectados fallaban.
Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser
acusada con éxito bajo la Ley de Abuso y Fraude Informático.

● El Departamento de Seguridad Nacional, 2002

El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el


presidente George W. Bush en 2002, asumió la responsabilidad de proteger la
infraestructura de TI crucial de los Estados Unidos. En 2018, Donald Trump promulgó la
Ley de la Agencia de Seguridad de Infraestructura y Ciberseguridad que dio lugar a la
Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA). El CISA trabaja con el
gobierno federal para defenderse de los ciberataques.

● El nacimiento de Anonymous, 2003

Anonymous, el grupo hacktivista más popular debutó en el tablón de anuncios


basado en imágenes 4chan. Anonymous es un colectivo hacktivista internacional
descentralizado que lleva a cabo ciberataques como un medio para llamar la atención
sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
● Operación Aurora, 2009

La Operación Aurora fue una serie de ataques cibernéticos que se originaron en


China y se dirigieron a la información de propiedad intelectual de más de treinta empresas
del sector privado de EE. UU., incluidas Google, Yahoo y Adobe. Este incidente sacó a la
luz las capacidades de las operaciones cibernéticas como herramienta para realizar
espionaje industrial a gran escala.

● Stuxnet, 2010

Stuxnet era un gusano informático extremadamente sofisticado que explotaba


múltiples vulnerabilidades de día cero de Windows. Supuestamente creado por un
programa encubierto de Estados Unidos e Israel, apuntó y destruyó centrifugadoras en la
instalación de enriquecimiento de uranio en Natanz, Irán, causando daños sustanciales al
programa nuclear del país.

● EternalBlue y ataques de ransomware, 2017

EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de


Windows del protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas
informáticos Shadow Brokers en abril de 2017. Dos importantes brotes de ransomware en
todo el mundo, WannaCry y NotPetya, utilizaron este exploit para afectar a equipos sin
parches.

● Reglamento general de protección de datos (GDPR), 2018

El Reglamento General de Protección de Datos (GDPR) es un reglamento de


cumplimiento que brinda a los ciudadanos de la Unión Europea (UE) un mayor control
sobre sus datos personales. Bajo este mandato, las organizaciones son responsables de
proteger los datos personales y la privacidad de los ciudadanos de la UE. El GDPR se
aplica no solo a todas las organizaciones que operan dentro de la UE, sino también a las
organizaciones fuera de la UE que ofrecen bienes o servicios a clientes o empresas en la
UE. Fue aprobado por el Parlamento Europeo en abril de 2016 y entró en vigor el 25 de
mayo de 2018.
● El hackeo a Twitter, 2020

Uno de los incidentes de ciberseguridad más sensacionales de este año se


desarrolló cuando las cuentas de numerosos usuarios de Twitter de alto perfil fueron
pirateadas, incluidas las de Barack Obama, Elon Musk y Bill Gates. Los piratas
informáticos publicaron tweets fraudulentos que decían "Estoy devolviendo a la
comunidad. ¡Todos los bitcoins enviados a la siguiente dirección serán devueltos
duplicados! Si envías $ 1,000, te devolveré $ 2,000. Solo haciendo esto por 30 minutos"
86,800 en unas pocas horas. La brecha cae en la categoría de amenaza interna, y ya sea
que involucre las acciones de una persona interna malintencionada o un empleado
negligente, demuestra que los humanos son el eslabón más débil en la cadena de
ciberseguridad.

● Trabajo remoto: la nueva norma, más funciones de seguridad en 2021

A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto


obligadas a adoptar un modelo de trabajo remoto. Si bien la transición para muchas
organizaciones ha sido difícil, hay indicios de que es probable que los escenarios de
trabajo remoto se mantienen incluso después de que termine la pandemia. Si bien ya ha
habido un aumento en las herramientas de trabajo remoto que permiten una colaboración
fluida entre equipos, el aspecto de seguridad está evolucionando rápidamente ahora y
continuará en 2021 y más allá. Los procedimientos de autenticación multifactor
integrados, mejores técnicas de cifrado y el uso de redes privadas virtuales se convertirán
en algo común.

● La inteligencia artificial (IA) habilitó la ciberseguridad

Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la


inteligencia artificial en las aplicaciones de ciberseguridad, es posible la detección de
amenazas en tiempo real y la respuesta automatizada a incidentes, y se mejora
continuamente. Los motores de correlación de amenazas efectivos que detectan ataques
en sus primeras etapas se volverán más refinados como la defensa de primera línea para
las organizaciones.
Ejemplos

Algunos ejemplos de seguridad informática incluyen:

● Copias de seguridad.
● Redes privadas virtuales.
● Cibercriminología.
● Antivirus.
● Firewall.
● Encriptaciones, estas son ideales para prevenir el fraude en el comercio.
● Biometría informática.

También podría gustarte