0% encontró este documento útil (0 votos)
88 vistas5 páginas

Seguridad Informática en Las Organizaciones.

El documento trata sobre la seguridad informática en las organizaciones. Explica que la seguridad informática protege la integridad y privacidad de los datos almacenados en sistemas. Su objetivo principal es proteger la información de las empresas de ataques y robos. También describe conceptos clave como virus, formas de ataque y métodos de protección. Finalmente, destaca la importancia de contar con sistemas seguros y actualizados para las empresas en la era digital.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
88 vistas5 páginas

Seguridad Informática en Las Organizaciones.

El documento trata sobre la seguridad informática en las organizaciones. Explica que la seguridad informática protege la integridad y privacidad de los datos almacenados en sistemas. Su objetivo principal es proteger la información de las empresas de ataques y robos. También describe conceptos clave como virus, formas de ataque y métodos de protección. Finalmente, destaca la importancia de contar con sistemas seguros y actualizados para las empresas en la era digital.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Seguridad informática en las organizaciones.

Seguridad informática es una disciplina que se encarga de proteger la


integridad y privacidad de la información almacenada en un sistema
informático. Su principal objetivo es la protección de los datos, que en el
caso de las compañías resulta de gran importancia pues son su razón de
ser. Para ello, el tratamiento de la información es vital y a través de los
colaboradores que acceden al sistema por medio de internet se pueden
ver comprometidos sus datos si no se cuenta con un sistema de
seguridad que frene ataques de robo de información y otros daños que
puedan causar.

Para ello es importante saber qué hacer ante un ataque, robo o filtración
de información. Tener claros los conceptos de seguridad informática es
clave, atender a que son virus y otros medios de ataque y robos, como
se propagan, como se contra restan, sería el primer paso para
ayudarnos a proteger nuestros datos.

Actualmente las empresas se muestran más competitivas cada vez y


para ellos deben contar con sistemas agiles que le permitan tener un
alto nivel de disponibilidad que lleva consigo un proceso de
transformación digital, en este precisamente se pueden cometer ataques
que afectan la seguridad de la empresa o de cualquier particular, tan
solo es necesario un computador para que se pueda presentar una
eventualidad de robo de información.

En la actualidad, estamos viviendo varios episodios de ciberataques a


empresas. Importantes organizaciones, tanto públicas como privadas,
han sufrido estos ataques a sus sistemas informáticos. Estos
ciberataques no sólo afectan a clientes o inversores de dichas
compañías, sino que pueden llegar a afectar a la seguridad nacional o
regional de los distintos estados además de la propia empresa.

Cuando ocurre un ataque, se inicia un proceso de recuperación por parte


de los sistemas informáticos de la empresa. Este es un proceso que a la
larga es un poco complejo ya que es difícil identificar lo ocurrido
realmente y toma tiempo y recursos para poder llegar al fondo de lo
sucedido realmente. Es por esto que los sistemas de cualquier empresa
deben ser íntegros y confidenciales, irrefutables y tener la máxima
disponibilidad para contrarrestar amenazas.
A continuación de describen los tres principios sobre los cuales se
fundamenta la seguridad informática:

Confidencialidad: Se refiere a la privacidad de la información


almacenada y procesada en un sistema informático, las herramientas de
seguridad informática deben proteger el sistema de intrusos y accesos
por parte de personas o programas no autorizados. Este principio es
importante en aquellos sistemas en los que los usuarios, computadoras
y datos residen en lugares diferentes, pero están física y lógicamente
interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de


información almacenados y procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad deben
asegurar que los procesos de actualización estén bien sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en
aquellos sistemas en los que diferentes usuarios, computadoras y
procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos


de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deber reforzar la permanencia del sistema informático, en condiciones
de actividad adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.

Para finalizar, se pueden tener en cuenta algunos consejos para mejorar


y tener un sistema mucho más seguro como contar con un buen
antivirus, mantener su software actualizado, realizar auditorias
constantemente, administrar de manera segura las contraseñas,
capacitar al personal en ciberseguridad para así lograr tener menos
problemas de seguridad.
Ransomware: Es una especie de
secuestro de datos que bloquea
o encripta cierta información de
un equipo, pidiendo a cambio un
rescate o recompensa de dinero.
Es un software malintencionada
infecta nuestra PC o nuestro
equipo, bloqueando y
encriptando nuestra información.
Se percibe cuando al intentar
acceder a alguna información de
un dispositivo se muestra una
Keylogger: Es una especie
placa informando de malware
que se debe
que se para
pagar instala en elhacerlo.
poder navegador para
realizar capturas de pantalla o registro de
teclado, para luego enviarla por Internet
al atacante. De esta manera, es fácil
CONCEPTOS DE SEGURIDAD INFORMATICA
conocer las claves que se utilizan para
acceder a algunas páginas o para saber el
número de la tarjeta de crédito sin que
los dueños se enteren.

Cracker: Es una persona tan


habilidosa en informática como
un hacker y con la misma
capacidad de encontrar
vulnerabilidades, pero su fin
último es el beneficio personal.
Puede prestarse para hacer daños
en múltiples sistemas si su
recompensa económica es buena.
Generalmente, cuando
escuchamos
Ataque DDos: a alguien hablar
Es un tipo de
de ataque
un hacker, en
que busca querealidad se está sitio
un determinado
refiriendo
web quedea sin
un cracker.
la posibilidad de seguir
ofreciendo servicios a sus usuarios.
Esto lo hacen solicitando un número
de servicios superior al que puede
resistir el servidor del sitio web
atacado. Los ataque se pueden
producir simultáneamente por varios
servidores de cualquier parte del
mundo y situaciones geográficas
diferentes. 
Botnet: Es una red de equipos que
se prestan para enviar spam, para
ataques DDos o para el alojamiento
de información y actividades
ilegales. Estos equipos suelen estar
infectados con códigos maliciosos y
responden a las órdenes de un solo
atacante, que opera de forma
remota. 

Exploit: Es una pequeña secuencia de


comando (u órdenes informáticas) que se
aplican para robar información o instalar
códigos maliciosos en sistemas que
tienen cierta vulnerabilidad, ganando
control sobre ese sistema y manejándolo
de la forma que deseen. 

Phishing: Es un término que se utiliza


para referirse a la pesca que hacen
algunos ciberdelincuentes para estafar.
Es muy común el envío de emails en
nombre de empresas serias, solicitando
información de tarjetas de crédito o
claves. Es necesario estar atentos a esta
forma común de ciberdelincuencia.
GLOSARIO

 Antivirus

Software diseñado para la detección, prevención y eliminación de


Software mal intencionado o dañino para los sistemas.

 Auditoría

La verificación independiente de cualquier actividad o proceso.

 Autenticación

El procedimiento de verificar la identidad que reclama un sujeto


mediante una validación en un sistema de control de acceso.

 Confidencialidad

Previene del uso no autorizado  o revelación de información,


asegurándose que la información es accesible únicamente para aquellos
que tengan autorizado su uso.

 DDoS (Ataque distribuido de negación de Servicios)

Es un tipo de ataque en el que el atacante inicia ataques de negación de


servicio simultáneamente desde muchos sistemas.

 Disponibilidad

El proceso de asegurar que los sistemas e información sean accesibles


para usuarios autorizados cuando ellos lo requieran.

 Identificación

Los medios por los cuales un usuario reclama una identidad especifica
sin validación a un sistema.

 Integridad

Garantiza la exactitud y completitud de la información y los métodos de


procesamiento.
WEBGRAFIA:
La importancia de la seguridad informática

https://www.trustdimension.com/la-importancia-de-la-seguridad-
informatica/

¿Por qué es tan importante la seguridad informática?

https://www.tuyu.es/importancia-seguridad-informatica/

Seguridad informática

https://es.slideshare.net/RoggerArmas/ensayo-seguridad-informatica

También podría gustarte