UNIVERSIDAD ESTATAL DE MILAGRO
CARRERA:
TEGNOLOGIA DE LA INFORMACIÓN
ASIGNATURA:
SISTEMAS OPERATIVOS
AUTOR:
MARCELO JAVIER ORDOÑEZ BUCHELLY
TEMA:
“Clasificaciones de Seguridad Informática”
DOCENTE:
ING. BERMEO PAUCAR JAVIER RICARDO
FECHA DE ENTERGA:
10/03/2023
INDICE
INTRODUCCION…………………………………………………………1
Principales tipos de seguridad informática…………….2
SEGURIDAD HARDWARE…………………………………………..2.2
SEGURIDAD SOFTWARE…………………………………………...2.3
SEGURIDAD DE RED………………………………………………...2.4
TIPOS DE AMENAZAS…………………………………………………3
COMPONENTES DE SEGURIDAD INFORMATICA………………..5
CONCLUSION…………………………………………………………...6
BIBLIOGRAFIA………………………………………………………….7
INTRODUCCION
Se puede tipificar la seguridad informática al menos según tres criterios
diferentes. Si nos referimos a la seguridad necesaria para el correcto
funcionamiento de una empresa y los recursos a proteger, podremos hablar de
dos tipos de seguridad: seguridad física o de seguridad lógica.
Si el criterio a tomar hace referencia al momento en el tiempo en el que la
seguridad se está empleando, podremos de otros dos tipos de seguridad:
seguridad activa o seguridad pasiva. Sin embargo, si nos referimos a
los elementos sobre los que vamos a aplicar seguridad informática, hablaremos
de tres tipos: seguridad de hardware, seguridad de software y seguridad de red.
En cualquier caso, y como ya hemos comentado, los tres criterios en lo
que podemos tipificar la seguridad informática, son totalmente complementarios.
Así, podremos hablar de la seguridad aplicada a hardware a nivel físico y de
forma pasiva, por ejemplo. Aclarado este punto, veremos qué significa cada uno
de estos tipos diferentes de seguridad informática. (CEAC, 2017)
Principales tipos de seguridad informática
Al hablar de seguridad informática es fundamental distinguir algunas de
las tipologías que existen, siendo los principales elementos a dar protección
el software, la red y el hardware.
CLASIFICACIONES
Seguridad de hardware
Seguridad de software
Seguridad de Red
SEGURIDAD HARDWARE:
Este tipo de seguridad se relaciona con la protección de dispositivos que
se usan para proteger sistemas y redes —apps y programas de amenazas
exteriores—, frente a diversos riesgos. El método más usado es el manejo de
sistemas de alimentación ininterrumpida (SAI), servidores proxy, firewall,
módulos de seguridad de hardware (HSM) y los data lost prevention (DLP). Esta
seguridad también se refiere a la protección de equipos físicos frente a cualquier
daño físico. (UNIR, 2021)
La seguridad de hardware, sin embargo, también hace referencia a las
aplicaciones con las que se pueden proteger los ordenadores y dispositivos de
cualquier tipo de daño.
“El objetivo es evitar que las comunicación estén desprotegidas ante
posibles pérdidas o interceptación de datos”
Si se necesita evaluar la seguridad del hardware de un equipo, es
imprescindible contar con las vulnerabilidades que aparecen desde su
fabricación, y evaluar otras fuentes potenciales de riesgo. Por ejemplo, las
características del código que se ejecutan en los programas en el hardware y
para los dispositivos de entrada y salida de la información que se conectan a la
red. (SCHOOL, 2018)
SEGURIDAD SOFTWARE:
Usado para salvaguardar los sistemas frente ataques malintencionados
de hackers y otros riesgos relacionados con las vulnerabilidades que pueden
presentar los softwares. A través de estos “defectos” los intrusos pueden entrar
en los sistemas, por lo que se requiere de soluciones que aporten, entre otros,
modelos de autenticación
Este tipo de seguridad es el que se pone en práctica para la protección de
programas y aplicaciones y programas contra los ataques de los delincuentes
informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software
continúe funcionando de manera correcta y eficiente pese a la existencia de
dichos riesgos.
Es necesaria para garantizar integridad de datos, autenticación de los
mismos y su constante disponibilidad. Es un campo de la seguridad informática
que se considera nuevo. Pues los primeros documentos y clases académicas
que se realizaron sobre el tema aparecieron a partir del año 2001.
Es decir, que los desarrolladores, arquitectos de programas y aplicaciones
y los científicos en informática llevan trabajando en métodos de desarrollo de
software seguro desde hace relativamente poco.
Los problemas del software implican varias ramificaciones en el estudio
de la seguridad. Como pueden ser los errores en implementación,
desbordamientos de buffer, los defectos en el diseño o la mala respuesta ante
posibles errores, entre otros problemas
“Con demasiada frecuencia intrusos malintencionados tratan de
introducirse en los sistemas informáticos utilizando precisamente las
vulnerabilidades descritas en el software”
SEGURIDAD DE RED:
Este ámbito de la seguridad en informática hace referencia a toda
actividad cuya finalidad sea la protección de una red. Con ello, se busca fomentar
la facilidad en el uso, aumentar la fiabilidad, conservar la integridad y mantener
la seguridad para la transmisión de todos los datos.
Un modelo de seguridad de red efectivo se dirige contra una serie de
amenazas y contra los métodos, por los cuales se introducen o difunden los
dispositivos conectados.
TIPOS DE AMENAZAS
Existen multitud de tipos de amenazas para las redes, y la mayoría de
ellas se propagan desde Internet. Entre las más comunes se encuentran:
Los virus, programas gusano y de tipo caballo de Troya.
Ataques por parte de delincuentes informáticos o hackers.
Software espía y de propaganda invasiva.
Ataques de día cero, o de hora cero.
Robo de datos o interceptación de los mismos en comunicaciones.
Ataques de denegación del servicio.
Robo de datos personales e identidad
No existen soluciones únicas para los varios tipos de amenazas, por lo
que siempre son necesarios varios niveles de seguridad a la hora de tratar con
redes. De este modo, si uno de los niveles de seguridad es franqueado, los
demás pueden detener la amenaza.
Para ello, es recomendable que el software se mantenga constantemente
actualizado, para conseguir que se proteja de toda innovación en amenazas
informáticas.
Normalmente, los mecanismos de seguridad para las redes se componen
de multitud de componentes, y el escenario ideal es aquel en el que todos ellos
trabajan de manera sinérgica para minimizar el mantenimiento y mantener altos
los niveles de protección. (S.F, 2019)
COMPONENTES DE SEGURIDAD INFORMATICA
1. Programas antivirus y antispyware.
2. Cortafuegos o firewalls, que bloquean accesos sin autorización a
una red.
3. Modelos de prevención de intrusiones o IPS, que identifican
amenazas de propagación rápida, como pueden ser los ataques de
día cero o de hora cero.
4. Diseño de redes privadas virtuales o VPN, que proveen de un
sistema de acceso remoto y seguro para los sistemas locales.
CONCLUSION
Para hacer frente a estos problemas de seguridad se precisa contar con
especialistas, como son los ingenieros con carreras afines a las tecnologías de
la información y comunicación (TIC) —como puede ser la Carrera de Ingeniería
Informática — que además posean conocimientos actualizados y
especializados.
Para adquirirlos existen estudios especialmente estructuradas como
la Maestría en Ciberseguridad de UNIR, un posgrado oficial con estudios 100%
online, cuyo objetivo es formar a los alumnos en el uso de las herramientas más
vanguardistas del sector, para enfrentarse a los ataques y amenazas
cibernéticas que cada día se producen en el entorno digital.
En definitiva, al cada vez más empresas basar sus negocios en acciones
digitales, estas se enfrentan a nuevos retos y amenazas, las cuales demandan
profesionales capacitados para brindar soluciones, que permitan evitar y
minimizar los ataques y riesgos derivados. (UNIR, 2021)
BIBLIOGRAFIA
Bibliografía
CEAC. (8 de 11 de 2017). Tipos de seguridad informática.
https://www.ceac.es/blog/tipos-de-seguridad-
informatica#:~:text=Sin%20embargo%2C%20si%20nos%20referimos,so
ftware%20y%20seguridad%20de%20red.
S.F. (JUNIO de 2019). SEGURIDAD INFORMATICA.
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
SCHOOL, E. B. (SEPTIEMBRE de 2018). Tipos de seguridad informática.
https://www.esic.edu/rethink/tecnologia/tipos-de-seguridad-informatica-
cuales-existen
UNIR. (15 de 06 de 2021). Principales tipos de seguridad informática.
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/