0% encontró este documento útil (0 votos)
49 vistas12 páginas

Importancia de la Seguridad Informática

El documento discute varias teorías relacionadas con la seguridad de la información. Explica la teoría de la información de Claude Shannon y cómo mide la información y capacidad de procesamiento de comunicaciones. También cubre la complejidad computacional, teoría de números y sus aplicaciones en criptografía y seguridad. Finalmente, incluye definiciones de varios términos clave como backdoor, honeypots, cifrado y firewalls.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas12 páginas

Importancia de la Seguridad Informática

El documento discute varias teorías relacionadas con la seguridad de la información. Explica la teoría de la información de Claude Shannon y cómo mide la información y capacidad de procesamiento de comunicaciones. También cubre la complejidad computacional, teoría de números y sus aplicaciones en criptografía y seguridad. Finalmente, incluye definiciones de varios términos clave como backdoor, honeypots, cifrado y firewalls.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Introducción

¿Porque es tan importante la seguridad de la información?


En estos tiempos los avances de las tecnologías han ido cambiando y dando
pasos agigantados en su evolución de forma muy considerable, por lo tanto, así
como la tecnología evoluciona así mismo evolucionan las amenazas y maneras
de corromperla.
La seguridad de la información es importante porque su principal objetivo es la
prevención ya que es una de las mejores herramientas que cuenta con técnicas
y acciones que permiten ser implementadas para tener la información libre de
posibles robos.
Teoría de la información
Es una estructura nacida el 1948 gracias a Claude Shannon, dicho enfoque es
encargado de observar y estudiar la y medición de datos en la transmisión de
información. En pocas palabras, nosotros podemos decir que mide la
información, así como la capacidad de procesamiento de dichas
comunicaciones para mostrar o compartir dicha información.
También esta teoría cuenta con varios elementos de importancia, los cuales
algunos son:
 Mensaje: Este es un grupo de información llevada por medio de un
canal especifico.
 Canal: Básicamente es la autopista por donde transita nuestra
información hasta llegar a su destino.
 Información: Este busca repartir por medio de un aviso y lo hace de
forma equitativa.
 Ruido: Podemos decir que son los diferentes tipos de problemas que
pueden alterar o quebrantar el paso continuo de la información.
Podemos decir que es una disciplina que se ocupa de como almacenar y
transmitir información entre dispositivos, básicamente lo que se busca es
representar información mediante unos y ceros. Gracias dichos unos y ceros
nacen los bits, que es lo que se utiliza para representar cualquier información
digital.
Comprensión de los datos es un proceso por el cual se reescriben los archivos
de forma que ocupen menos bits conservando la información. Hoy en día los
algoritmos que realizan la comprensión de datos analizan los datos y
encuentran redundancias de tal forma que se pueden codificar archivos de
forma comprimida de tal forma de no saber qué información hay dentro.
Una de las aplicaciones de la teoría de la información y una de las principales
aplicaciones es el procesamiento de imágenes para comprimirlas y las
aplicaciones mas comunes es cuando vemos un archivo JPG o transmisiones
en video conferencias. En otras aplicaciones también podemos hablar de las
imágenes medicas adonde no se debe perder información ya que es de valor
muy importante al momento de comprimir dicho archivo.
Esta teoría la aplican hasta los científicos de la NASA para poder comprimir
imágenes tomadas por un robot espacial en marte, sin tener perdida de
información de estas. Una perdida de datos se produce cuando en la imagen
existe ruido, el ruido altera la información de una imagen o una llamada o
conexión inalámbrica.
¿Para qué sirve?
Pues es fácil, estudia el curso o la marcha del proceso informativo, así como
también los probables canales de transmisión y percepción de la información
obtenida por medio de dichos canales. También existen mas aplicaciones
generalizadas de dicha teoría que de forma resumida son funciones o
planteamientos de esta.

Complejidad Computacional
Se relaciona con la medida de recursos informáticos indispensables para
tareas particulares. En dicha teoría, los observadores determinan los tipos de
recursos que van a ocupar para determinada actividad a fin de determinar o
agrupar los tipos de actividades en distintos niveles de complicación.
Podríamos decir que básicamente en algunos aspectos dicha teoría
computacional es casi parecida al análisis de algoritmos. Lo que se busca es
eficiencia. Dicha complejidad inicio con A. Turing que en el 1936 desarrollo un
modelo computacional teórico.
Hoy cualquier persona que tiene acceso a una computadora o para ser mas
específicos, estudiantes o gamer’s sabemos el impacto positivo que tiene la
memoria en nuestros dispositivos y el tiempo de respuesta que obtenemos.

¿Para qué sirve?


Un selecto grupo de críticos usan la complejidad computacional para poder
identificar los sectores de un proceso o tarea pueden ser mas complicados
para un SI, además que pueden encontrar la manera de finalizar de una forma
más ágil un determinado proyecto o plan.

Teoría de números
Es una rama de las matemáticas, esta se encarga de observar los tan
conocidos números enteros, es decir, todos los números mencionados con
anterioridad a ambos lados en la recta real. También examina las
características especificas de los enteros e indaga en patrones discrepantes
tipos de números, pues la forma en la que estos se reparten o relacionan entre
ellos.
Dejando de lado las matemáticas, como toda teoría tiene sus aplicaciones en
distintas áreas y pues una de ellas es la criptografía y lo hace de forma lineal.
La famosa criptografía es muy dependiente de la factorización prima de
números de tamaño exagerado. Podemos de decir que dicha teoría de una u
otra forma en gran medida a cooperado en el desarrollo de la informática.
Lo que más vale destacar de dicha teoría es que por medio de la criptografía
podemos tener diferentes aplicaciones dentro de la informática las cuales
serían:
 Seguridad en las comunicaciones
 Autenticación e identificación
 Certificaciones
 Comercio electrónico
Glosario
 BACKDOOR
Las famosas puertas traseras, estos están programados para acceder
de una u otra forma al control de un computador u otro dispositivo
infectado. Este tipo de virus le permite al usuario malicioso hacer lo que
se le de en gana con el equipo infectado, algunas cosas que puede
hacer son: enviar y recibir archivos, ejecutar programas o eliminar,
borrar información hasta pueden llegar a manipular el apagado y el
encendido del equipo.

 HONEYPONTS
Trampa de miel, es en donde el malicioso termina siendo la victima de la
trampa. En teoría es tender una trampa para los usuarios maliciosos. Se
emplea un sistema como carnada para atraer un ataque al mismo y
como tal funciona como una fachada para ser un posible objetivo
vulnerable para los maliciosos además el mismo se encarga de tomar o
aprender de esos intentos de quebrantamiento del sistema para obtener
datos clave sobre los maliciosos y su modo de operación.

 PADDEDCELL
Es como un HoneyPont, solo que la discrepancia entre uno y otro es que
este es un doble o una copia de un sistema totalmente real, este es
capaz de redirigir a los maliciosos una vez son detectados gracias a un
dispositivo con capacidad de enrutamiento y este los redirige a una
celda de aislamiento adonde la misma le da al atacante un espejo del
sistema real, un punto muy importante es que esta al ser un sistema
aislado del real evita que el malicioso cause daños.

 BOMBAS LOGICAS
Estos están programados para realizar su tarea una vez es activado,
estos suelen estar programados para activarse ya sea en un día-hora-
fecha especificada por el malicioso o al realizar una acción mediante la
víctima. Existen grupos de virus que pueden contener dentro de ellos
bombas lógicas para poner en marcha su plan.

 PIGGYBACK
Es una de las formas mas comunes de violar las políticas o seguridad de
alguna empresa, pues consiste en robo o secuestro de la información
por parte de un empleado de la compañía ya sea de forma intencional o
no. Un ejemplo claro seria dejar la ventana de la casa abierta para que
los mosquitos entren. En el mayor de los casos suele ser con intención
de dañar la compañía.

 COPIA DE SEGURIDAD
De forma general una copia de seguridad o bueno denomina en ingles
Backup es literalmente como su nombre lo dice una copia de los
archivos de un equipo o bases de datos de una empresa o sitio para su
guardado en caso de que ocurra alguna falla en el sistema o en el
equipo, eses respaldo o copia de seguridad seria usado para restaurar
ya sea el sistema o una base datos dañada. Podemos decir en pocas
palabras que es la forma de regresar un equipo o archivos dañados a
una versión anterior que estaba sin errores.

 CORTAFUEGOS
Básicamente es un sistema de garantiza la seguridad de una red de
computadoras que logra cercenar el tráfico del internet entrante y
saliente dentro de una red. Este funciona haciendo una selección de
paquetes que circulan en esa red los cuales pueden ser permitidos o
bloqueados en el caso de ser maliciosos. Estos siempre crearan un
cuello de botella para dar garantía para dar paso o encaminar el tráfico
web separando el tráfico bueno del malo.

 PHISHING
Un ejemplo claro del PHISHING es cuando recibimos SMS de números
desconocidos o llamadas de “bancos”, solicitado información de cuenta,
contraseña, etc. De tal forma, logrando así un engaño ya sea para
suplantación de identidad o robo de dinero. Básicamente es engañar a
las personas para entregar información de todo tipo para realizar robos.
Estos normalmente se pueden identificar porque pueden contener
errores ortográficos y en algunos casos las paginas a las que nos
redirigen esos enlaces que envían los maliciosos son muy poco
profesionales.

 CIFRADO
Un ejemplo común del cifrado lo podemos ver en la aplicación de
mensajería de WhatsApp, lo que hace el cifrado es de una u otra
manera mitigar la perdida de información de forma inconsciente en el
caso de que se pierda el teléfono o roben su portátil. En el caso de las
portátiles hay programas de seguridad que permiten el cifrado de datos-
archivos o carpetas que están almacenadas en el disco local.
 HTTP/HTTPS
El protocolo de transferencia de hipertexto HTTP y el protocolo de
transferencia de hipertexto seguro, es literalmente es la columna
vertebral de la WWW. El HTTP es la forma por la cual la información de
las webs se traspasa por medio de una red y la HTTPS utiliza un
certificado de un determinado proveedor, en este caso ese certificado se
llama SSL, para así poder garantizar la protección de la conexión y así
saber si el sitio es seguro o no.

 CERTIFICADO DIGITAL
Es la forma de asegurar de forma digital que algo es legítimo, se trata
nada más de una certificación que es otorgada por alguna entidad de
certificación. El mismo esta enlazado con una clave que permite
comprobar la identidad y también permite hacer movimientos por WWW
y firmar documentos de forma digital.

 BIOMETRÍA
Empecemos por decir que la biometría es una medida, es una forma de
medir de forma biológica rasgos únicos de una persona o características
que se pueden tratar para el reconocimiento de dicha persona, en la
mayoría de los casos se usa para la autenticación de identidad en
algunas empresas como una medida de seguridad según la labor que
desempeñe o el área en la que esta persona labora. Esta forma de
autenticar se vuelve segura y preferible por la mayoría de las empresas
que optan por ese tipo de seguridad ya que las características físicas de
cada persona son únicas, además de ser medibles y registrables.
Conclusión
Gracias a la investigación realizada puedo decir que a medida que avanza la
tecnología y los canales de comunicación avanzan los métodos tanto para
agilizar la transmisión de información como para poder robarla y que gracias
los pioneros en estas teorías podemos hoy descifrar información o comprimirla
sin perder la calidad de esta para poder transmitirla de un canal a otro de forma
inalámbrica, segura y eficiente. Además, que gracias a lo mencionado hoy en
día tenemos certificados para comprobar la fiabilidad de algún servicio o sitio
en la red, etc. Hablando de forma muy general es de vital importancia en todo
ambiente informático o tecnológico, contar siempre con las medidas necesarias
para evitar posibles amenazas y mantener siempre planes de contingencia en
caso de ser victimas de alguna de las amenazas mencionadas en la
investigación, siempre es necesario mantener al personal capacitado para
poder responder de la manera mas eficiente y práctica durante una
eventualidad de este tipo.
Bibliografía

Contenido Investigación
Teoría de la información: qué es, cómo surge, elementos y aplicaciones. (2023, 10

enero). Ferrovial. https://www.ferrovial.com/es/stem/teoria-de-la-informacion/

DS, I. (2021, 30 abril). Teoría de los números: introducción a la teoría de números.

Euclides. Recuperado 28 de enero de 2023, de https://euclides.org/articulos/teoria-de-

los-numeros/

Es, A. (2023). ¿Qué es la complejidad computacional? - definición de techopedia. Icy

Science. Recuperado 28 de enero de 2023, de

https://es.theastrologypage.com/computational-complexity

Glosario
Base de conocimientos, K. (2021, 30 julio). Backdoor. Enciclopedia de Kaspersky.

Recuperado 28 de enero de 2023, de

https://encyclopedia.kaspersky.es/knowledge/backdoor/

Kaspersky. (2021, 13 enero). ¿Qué es un honeypot? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/threats/what-is-a-honeypot
Kaspersky. (2022, 6 mayo). ¿Cuáles son los diferentes tipos de malware?

latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/types-

of-malware

Gomez, D. G. (s. f.). Capítulo 4. https://dgonzalez.net/papers/ids/html/cap04

CIBERSEGURIDAD, C. (2020, 8 enero). Tailgating y Piggybacking. Ciberseguridad.

https://ciberseguridad.com/amenzas/tailgating-piggybacking/

Rouse, M. (2018, 28 septiembre). Copia de seguridad o respaldo. ComputerWeekly.es.

https://www.computerweekly.com/es/definicion/Copia-de-seguridad-o-respaldo

Kaspersky. (2022b, octubre 6). ¿Qué es un firewall? Definición y explicación.

latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/firewall

Kaspersky. (2021a, enero 13). ¿Qué es el phishing? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-

phishing-and-how-does-it-affect-email-users

¿Qué es el cifrado? Definición de cifrado de datos | IBM. (s. f.).

https://www.ibm.com/es-es/topics/encryption

Harnish, B. (2021, 2 febrero). Qué es HTTPS: la guía definitiva para entender cómo

funciona. Semrush Blog. https://es.semrush.com/blog/que-es-https/?kw=


Prol, I. (2022, 28 diciembre). ¿Cuáles son las diferencias entre un certificado digital y

firma digital? Docuten. https://docuten.com/es/blog/cuales-son-las-diferencias-

entre-un-certificado-digital-y-una-firma-digital/

Martínez, Y. V. (s. f.). ¿Qué es biometría? https://www.pragma.com.co/blog/que-es-

biometria

También podría gustarte