0% encontró este documento útil (0 votos)
224 vistas6 páginas

Importancia de la Seguridad Informática

El documento presenta información sobre seguridad informática. Explica que con el aumento de la digitalización, la información se ha vuelto más valiosa y vulnerable, por lo que es necesario protegerla. También describe las bases teóricas de la seguridad informática, incluyendo foros de la ONU sobre gobernanza de Internet y amenazas emergentes como ciberdelitos. Finalmente, resalta que gestionar la seguridad de manera efectiva requiere evaluar continuamente las tecnologías disponibles.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • historia de la seguridad,
  • protección de datos,
  • recursos informáticos,
  • educación en seguridad,
  • tecnologías emergentes,
  • reputación organizacional,
  • incidentes de seguridad,
  • ciberdefensa,
  • normas de seguridad,
  • explotación en línea
0% encontró este documento útil (0 votos)
224 vistas6 páginas

Importancia de la Seguridad Informática

El documento presenta información sobre seguridad informática. Explica que con el aumento de la digitalización, la información se ha vuelto más valiosa y vulnerable, por lo que es necesario protegerla. También describe las bases teóricas de la seguridad informática, incluyendo foros de la ONU sobre gobernanza de Internet y amenazas emergentes como ciberdelitos. Finalmente, resalta que gestionar la seguridad de manera efectiva requiere evaluar continuamente las tecnologías disponibles.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • historia de la seguridad,
  • protección de datos,
  • recursos informáticos,
  • educación en seguridad,
  • tecnologías emergentes,
  • reputación organizacional,
  • incidentes de seguridad,
  • ciberdefensa,
  • normas de seguridad,
  • explotación en línea

Marco teórico

Tema: seguridad informática


Antecedentes:
De acuerdo con la ONU, la revolución digital en las tecnologías
de la in- , formación y las comunicaciones (TIC) ha creado una
plataforma para el libre flujo de información, ideas y
conocimientos en todo el planeta, Internet se ha convertido en
un importante recurso, que resulta vital tanto para el mundo
desarrollado por su función de herramienta social y comercial,
como para el mundo en crecimiento por su [unción de
pasaporte para la participación equitativa y la evolución
económica, social y educativa, El objetivo de la Cumbre
Mundial de la Sociedad de la Información es garantizar que
estos beneficios sean accesibles para todos y fomentar ciertas
ventajas específicas en algunos campos, como estrategias,
comercio electrónico, gobierno electrónico-salud, educación,
alfabetización, diversidad cultural, igualdad de género,
desarrollo sustentable y protección del medio ambiente, En la
Cumbre de Ginebra, de diciembre de 2003, los líderes
mundiales declararon: "Es nuestro deseo y compromiso
comunes construir una Sociedad de la Información centrada en
la persona, integradora y orientada al desarrollo, en la que
todos puedan crear, consultar, utilizar y compartir la
información y el conocimiento, para que las personas, las
comunidades y los pueblos puedan emplear plenamente sus
posibilidades en la promoción de su crecimiento sostenible y
en la mejora de su calidad de vida, con base en los propósitos
y principios de la Carta de las Naciones Unidas respetando.
La seguridad siempre ha sido una preocupación para el
hombre, los deseos de proteger la información de una manera
segura no es una preocupación exclusiva de esta era; por el
contrario, a lo largo de la historia del hombre se han usado
diversos mecanismos para alcanzar este cometido.

La trascendencia de la seguridad de la información en las


organizaciones públicas o privadas radica en que: (i) el
volumen de información crece día a día; (ii) la información es
un intangible con un valor bastante apreciable en la economía
actual; (iii) la información es una ventaja estratégica en el
mercado, que la convierte en algo atractivo para la
competencia, como elemento generador de riqueza, (iv) la
frecuencia de los ataques a los activos de una organización es
cada vez mayor, cualquiera que sea el medio al que se acuda,
y (v) no existe una cultura de seguridad en los usuarios de la
información, lo que conduce a que las organizaciones
empiecen a incorporar prácticas seguras de protección de la
información, advirtiendo que este proceso habrá de impactar la
cultura de la organización; aspecto que requiere de tiempo y
compromiso, empezando por la dirección de la misma.

Bases teóricas:

El Foro de Gobernanza en Internet es convocado desde 2006


por la Organización de las Naciones Unidas en cumplimiento
del mandato recibido por los acuerdos surgidos de la Cumbre
Mundial de la Sociedad de la Información, realizada en dos
fases: la primera en Ginebra en 2003 y la segunda en Túnez
en 2005. El Compromiso de Túnez constituye el marco político
de la Cumbre de Túnez. de 2006 y el segundo en noviembre
de 2007 en Río de Janeiro, Brasil. El tercero tendrá lugar en
Hyderabad, India, del 3 al 6 de diciembre de 2008, y para el
cuarto foro en 2009 se tienen las propuestas de Lituania y
Azerbaiján. El Foro de Gobernanza de Internet' es una reunión
que, de alguna forma, rompe el molde tradicional de Naciones
Unidas, ya que se trata de un nuevo modelo de cooperación
internacional que, como internet, está en constante evolución.
Como dice José Soriano, este foro no es un espacio creado
para tomar decisiones o para negociar, sino para reunir a
personas provenientes de los sectores privado y
gubernamental y de la sociedad civil con el fin de favorecer el
intercambio de informaciones y compartir buenas prácticas y
aprendizajes.

Seguridad: amenazas a la seguridad como ciberdelitos,


ciberterrorismo, la cooperación internacional en estos temas,
seguridad de los recursos de internet, desafíos a la privacidad
en un ambiente de seguridad (relativos a la libertad de
expresión, privacidad e identidad, privacidad y desarrollo),
cuestiones de seguridad relativas a la infancia y protección de
niños y niñas del abuso y la explotación en ambientes en línea.

El término informática surge de la misma inquietud racional del


hombre, el cual, ante la continua y creciente necesidad de
información para una 3 Wiener, Norbert, Cibernética o el
control y comunicación en animales y máquinas adecuada
toma de decisiones, es impulsado a formular nuevos
postulados. y diseñar nuevas técnicas que satisfagan dichos
propósitos. Nociones y concepto La palabra informática es un
neologismo derivado de los vocablos información y
automatización, sugerido por Phillipe Dreyfus en 1962. En
sentido general, podemos considerar que la informática es un
conjunto de técnicas destinadas al tratamiento lógico y
automatizado de la información con miras a una adecuada
toma de decisiones.

la seguridad informática es la disciplina que se ocupa de


diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable la seguridad informática, o seguridad de la
información, es la preservación de la confidencialidad,
integridad y disponibilidad de la información.
Esto se logra mediante la implantación de un grupo de
controles que incluyen políticas, procedimientos, estructuras
organizativas y sistemas de hardware y software (8). La
seguridad de la información no es un estado que se alcanza en
determinado instante de tiempo y permanece invariable, sino
que es un proceso continuo que necesita ser gestionado.
La seguridad informática, de igual manera a como sucede con
la seguridad aplicada a otros entornos, trata de minimizar los
riesgos asociados al acceso y utilización de determinados
sistemas de forma no autorizada y en general malintencionada
El objetivo de la seguridad informática es proteger los recursos
informáticos valiosos de la organización, tales como
información, hardware o
software. A través de la adopción de las medidas adecuadas,
la seguridad informática ayuda a una
organización a cumplir sus objetivos, permite proteger los
recursos financieros, sistemas de información, reputación,
situación legal, y otros bienes tanto tangibles e intangibles.
En efecto, gestionar la seguridad informática organizacional es
una tarea exigente y evaluar el valor de las tecnologías de
seguridad es esencial para gestionar eficazmente la seguridad
de la información.
La Tecnología de la Información (TI) se está extendiendo
constantemente a más y más áreas en las organizaciones y es
un factor crítico para tener éxito en la economía mundial.
La pérdida, manipulación, divulgación, o simplemente la falta
de disponibilidad de información causada por incidentes en la
seguridad de la misma, pueden dar lugar a gastos, pérdida de
beneficios o inclusive consecuencias legales. Los incidentes
en la seguridad de la información pueden ser originados por
diferentes actores y diferentes motivos.
Hackers, profesionales, aficionados, empleados maliciosos,
espías industriales, o inclusive terroristas, tratan de
introducirse en los sistemas para obtener acceso a la
información o simplemente para crear daño
Bibliografía
Montesino, R., Baluja, W., & Porven, J. (2013). Gestion automatizada e integrada
de controles se seguridad informática . habana .
Rivas, L., & Muñoz, M. (2015). Estado actual de equipos de respuesta a incidentes
de seguridad informatica . Risti-Revista iberica de sistemas e tecnologias de
información .

la Declaración Universal de los Derechos Humanos" I Cumbre Mundial de la


Sociedad !-"le la Información 2003, disponibleen línea. URL:[Link]
int/wsis/documents/doc_lllulti.asp?lang=en&id=11611l] 6011164
CANO, J. (2007). Inseguridad Informática y Computación Antiforense: Dos
conceptos emergentes de la Seguridad de la Información. Information System
Control Journal, vol 4,.
3 Wiener, Norbert, Cibernética o el control y comunicación en animales y
máquinas, la. edición, Barcelona. Tusquets Editores, 1985, págs. 191-193, de 266
páginas. 6 Capítulo 1. SOCIEDAD, Tecnología y DERECHO
O. Delgado and G. Alvaréz, “Seguridad con PGP,”
2008. Available:
[Link]
[Accessed: 04-Nov-2015].
L. Izquierdo, J. Galán, J. Santos, and R. Olmo,
“simulación basada en agentes y mediante dinámica de
sistemas,”
EMPIRIA. Rev. Metodol. Ciencias Soc.
, vol.16, pp. 85–112, 2008.
F. Abaunza, S. Arango, and Y. Olaya, “Estrategias de
inversión para pequeños caficultores colombianos: una
aproximación con dinámica de sistemas,”
Rev. Fac.
Nac. Agron.
no. 1, pp. 27–52, 2005.
P. Galdaméz, “Seguridad Informática.” Actualidad.
C. Huseyin, B. Mishra, and S. Raghunathan, “A Model

También podría gustarte