Está en la página 1de 9

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Universidad Nacional Experimental de la Gran Caracas
Postgrado en Especialización “Auditoría, Tecnología de la
Información y Seguridad de Datos”
Seguridad de Tecnología de la Información y Comunicación

BLOQUE I
SEGURIDAD DE LA INFORMACIÓN

Profesora: Integrante:
Arelys Sandoval Magdelis Herrera
C.I. 13.969.236
Sección “A”

Caracas, mayo 2022


Seguridad de la Información

Seguridad: Se refiere cotidianamente a la ausencia de riesgo o a la confianza


en algo o en alguien. Generalmente la seguridad es el estado de bienestar que el
ser humano percibe y disfruta.

Importancia de la Seguridad: La seguridad, como disciplina aplicada al lugar


de trabajo, y por extensión a todas las actividades del hombre y lugares donde
este se encuentre, es de suma importancia porque, nos permite reconocer los
riesgos y actuar preventivamente para evitar que suceda un siniestro que nos
afecte individual o colectivamente

Tipos de Seguridad: Existen muy diversos tipos de seguridad, dependiendo


del aspecto de la vida a la cual hagan referencia. Por ejemplo:

Seguridad nacional: Se trata de la defensa de los intereses estratégicos de


una nación, dentro y fuera de su territorio, así como del salvaguardo de su
soberanía y su estabilidad política.

Seguridad jurídica: Cuando hablamos del principio del derecho, basado en la


“certeza del derecho”, y que consiste en la posibilidad pública de saber o conocer
lo tenido como prohibido o permitido por los poderes públicos. Es decir, se trata de
la certeza que el Estado ofrece a los ciudadanos de que la ley, tal y como es
conocida por todos, se cumplirá en su caso de manera correcta.

Seguridad ciudadana: Se refiere a la acción del Estado y la ciudadanía misma


para garantizar la prevalencia de la paz social, la erradicación de la violencia y las
garantías fundamentales. Generalmente se refiere a un conjunto de acciones
democráticas destinadas a proteger a la ciudadanía.

Seguridad social: También llamada “previsión social”, se trata de la cobertura


de las necesidades de salud, vejez y discapacidad de la población, las cuales son

2
tenidas como de interés social, es decir, comunes a todos y que por lo tanto
ameritan protección colectiva.

Seguridad laboral: Conocida también como “salud laboral”, esta atañe a las
condiciones y riesgos propios de una ocupación profesional o un oficio laboral, y
que normalmente se desprenden del acuerdo mismo de trabajo entre el empleador
y el empleado.

Seguridad vial. Se refiere a los mecanismos y procedimientos diseñados para


garantizar la buena circulación del tránsito, evitando así accidentes y situaciones
en las que los vehículos se conviertan en un peligro para sus ocupantes y para los
demás.

Seguridad informática o Ciberseguridad: Esta tiene que ver con la


protección de los datos y de la infraestructura computacional de un sistema
informático determinado, defendiéndolo de software malintencionado y de ataques
de piratas informáticos.

Bioseguridad: Se trata del conjunto de protocolos, medidas y mecanismos


destinados a proteger al público del contagio y la transmisión de enfermedades, o
del contacto con sustancias tóxicas o alérgicas que pongan en riesgo la salud.

Información: Conjunto de datos, procesados y ordenados para su


comprensión, que aportan nuevos conocimientos a un individuo o sistema sobre
un asunto, materia, fenómeno o ente determinado.

Riesgo: Es la probabilidad de que, ante una situación determinada e


involucrando elementos determinados, un daño se produzca. Es decir, la
factibilidad de que un peligro se concrete en un daño. Así, hay altos y bajos
riesgos, y riesgos vinculados a lo laboral, lo económico, lo sanitario, etc.

3
Amenaza: Es un acto o un conjunto de condiciones en las que un riesgo se
hace manifiesto. Es decir, los elementos que ocasionan la aparición de riesgos,
debido a sus propias naturalezas, o a un rol que cumplen dentro de un contexto
determinado. Un automóvil puede ser una amenaza, por ejemplo, si quien lo
conduce está borracho.

Vulnerabilidad: Se refiere a una condición o situación de mayor o menor


propensión o indefensión frente a los riesgos y las amenazas. Mientras más
vulnerable se sea ante un riesgo, mayores serán las probabilidades de padecer un
daño, y/o mayores los daños que se pueden sufrir. Se trata justamente de lo
contrario a la seguridad.

Seguridad de la información: Es el conjunto de medidas y técnicas utilizadas


para controlar y salvaguardar todos los datos que se manejan dentro de la
organización y asegurar que los datos no salgan del sistema que ha establecido la
organización. Es una pieza clave para que las empresas puedan llevar a cabo sus
operaciones, ya que los datos que maneja son esenciales para la actividad que
desarrollan. Es importante comprender que cualquier organización,
independientemente de su tamaño, cuenta con dato confidenciales, bien de sus
clientes, bien de sus trabajadores o bien de ambos, y que por ello tiene que
establecer las medidas de seguridad en protección de datos necesarios para
garantizar el correcto tratamiento de estos, algo que, con la entrada en vigor
primero de LOPD y después de RGPD, no es una opción, sino una obligación.

Objetivos de la seguridad de la información: La seguridad de la información


puede cambiar en función de las características de cada organización y del sector
al que dedique su actividad económica, debido a esto existen una serie de
objetivos comunes que comparten todas las organizaciones del ámbito de la
seguridad de la información y la protección de datos. Encontramos estos objetivos
de la seguridad de la información en la norma ISO 27001. La norma establece un
modelo para la implementación de sistemas de gestión de seguridad de la

4
información. El principal fin que persigue la norma ISO 27001 es la protección de
los activos de información, es decir, equipos, usuarios e información, tomando en
cuenta tres aspectos fundamentales: Integridad, Confidencialidad y Disponibilidad.

Integridad: Los sistemas que gestionan la información tendrán que garantizar


la integridad de la misma, es decir, que la información se muestra tal y como fue
concebida, sin alteraciones o manipulaciones que no hayan sido autorizadas de
forma expresa. El objetivo principal es garantizar la transmisión de los datos en un
entorno seguro, utilizando protocolos seguros y técnicas para evitar posibles
riesgos.

Confidencialidad: Debe garantizar que solo las personas o entidades


autorizadas tendrán acceso a la información y datos recopilados y que estos no se
divulgarán sin el permiso de forma correspondiente. Los sistemas de seguridad de
la información tendrán que garantizar que la confidencialidad de la misma no se ve
comprometida en ningún momento.

Disponibilidad: En este aspecto se garantiza la información que se encuentra


disponible en todo momento para todas las personas o entidades autorizadas para
su manejo y conocimiento. Para esto deberán existir medidas de soporte y
seguridad que se puedan acceder a la información cuando resulte necesario y que
evite que se establezcan interrupciones en los servicios.

Importancia de la Seguridad de la Información: Esta se ha convertido en un


elemento clave para el funcionamiento de las organizaciones hoy en día, ya que
todas ellas manejan datos para poder llevar a cabo su actividad y necesita
garantizar su protección e integridad según las leyes vigentes. Los sistemas de
seguridad de la información deben ser capaces de gestionar el riesgo existente y
supéralo con el menor impacto para la organización, es decir, tiene que ser
capaces de garantizar la resiliencia de la organización y sus sistemas de
seguridad con lo que prevenir, evitar y solucionar cualquier riesgo o ataque que se

5
derive del tratamiento de la información y los datos. Las organizaciones tienen que
contar con soluciones tecnológicas adecuadas que no solo aseguren la protección,
sino que también permitan conocer en todo momento el estado de dicha
protección y que proporcionen las herramientas necesarias para garantizar la
continuidad de las organizaciones y su actividad en caso de que sufran un ataque.

Protocolos de seguridad de la información: Son un conjunto de reglas que


gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no repudio de la
información. Se componen de:

 Criptografía (Cifrado de datos): Se ocupa de transposicionar u ocultar el


mensaje enviado por el emisor hasta que llega a su destino y puede ser
descifrado por el receptor.
 Lógica (Estructura y secuencia): Lleva un orden en el cual se agrupan los
datos del mensaje el significado del mensaje y saber cuándo se va enviar el
mensaje.
 Identificación (Autenticación): Es una validación de identificación técnica
mediante la cual un proceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un impostor.

Tipos de protocolos de seguridad de información

Protocolo TCP/IP: Es el protocolo de comunicación fundamental de Internet y


consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se
comuniquen de una forma sencilla y transmitan información a través de la red.

Protocolo HTTP (Protocolo de transferencia de hipertexto): Se basa en


www (World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando
un usuario ingresa al navegador e ingresa en la URL una búsqueda, la URL
transmite los mensajes por HTTP al servidor web que el usuario solicitó. Luego, el

6
servidor web responde y entrega los resultados de los criterios de búsqueda que
había solicitado.

Protocolo FTP (protocolo de transferencia de archivos): Se usa


generalmente para transferir archivos a través de Internet. FTP usa un cliente-
servidor para compartir archivos en una computadora remota.

Protocolo SSH (Secure Socket Shell): Proporciona una forma segura de


acceder a internet a través de un ordenador remoto. SSH proporciona
autenticación y encriptación entre dos computadoras que se conectan a Internet.
SSH es bien utilizado por las administraciones de red para administrar sistemas
por acceso remoto.

Protocolo DNS (Sistema de nombres de dominio): Mantiene un directorio de


nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario para
ubicar la dirección web en la dirección IP correspondiente. Por ejemplo, si un
usuario ingresa la URL google.com, el servidor web no está leyendo el nombre
google.com está leyendo la dirección IP NUMÉRICA que corresponde a
google.com

Las principales Tecnologías referentes a la seguridad de la información en


informática son Cortafuegos, Administración de cuentas de usuarios, Detección y
prevención de intrusos, Antivirus, Infraestructura de llave pública, Capas de Socket
Segura (SSL), Conexión única “Single Sign on SSO”, Biometria, Cifrado,
Cumplimiento de privacidad, Acceso remoto, Firma digital, Intercambio electrónico
de Datos "EDI" y Transferencia Electrónica de Fondos "EFT", Redes Virtuales
1500 "VPNs", Transferencia Electrónica Segura "SET", Informática Forense,
Recuperación de datos y Tecnologías de monitoreo.

Estándares de Seguridad de la Información:

 ISO/IEC 27000-series

7
 ISO/IEC 27001
 ISO/IEC 27002
 Otros estándares relacionados
 COBIT
 ITIL
 ISO/IEC 20000 — Tecnología de la información, Gestión del servicio. BSI
fue pionera con el desarrollo de la BS 15000 en 2002, norma en la que se
basó la ISO 20000

Certificaciones de Seguridad de la Información:

 CISM: Certified Information Security Manager


 CISSP: Certified Information Systems Security Professional Certification
 GIAC: Global Information Assurance Certification
 CPTE Certified Penetration Testing Engineer
 CPTC Certified Penetration Testing Consultant
 CPEH Certified Professional Ethical Hacker
 CISSO Certified Information Systems Security Officer
 CSLO Certified Security Leadership Officer
 Certificaciones independientes en seguridad de la información
 CISA- Certified Information Systems Auditor, ISACA
 CISM- Certified Information Security Manager, ISACA
 Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
 CISSP - Certified Information Systems Security Professional, ISC2
 SECURITY+, COMPTia - Computing Technology Industry Association
 CEH - Certified Ethical Hacker
 PCI DSS - PCI Data Security Standard

8
Referencias Bibliográficas

Wikipedia La enciclopedia libre. Seguridad. https://es.wikipedia.org/wiki/Seguridad


(Consultado 15 de mayo 2022).

Concepto. Seguridad. https://concepto.de/seguridad/ (Consultado 15 de mayo


2022).

Significados. Significados de Información. Qué es Información.


https://www.significados.com/informacion/#:~:text=Informaci%C3%B3n%20en
%20Inform%C3%A1tica,tenga%20lugar%20en%20una%20computadora.
(Consultado 16 mayo 2022).

Blog especializado en Seguridad de la


Información y Ciberseguridad. editado por ISOTools Excellence. ¿Qué es la
seguridad de la información y cuantos tipos hay?
https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-
cuantos-tipos-hay/ (Consultado 16 mayo 2022).

Wikipedia La enciclopedia libre. Seguridad de la información.


https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n (Consultado 16
mayo 2022).

También podría gustarte