0% encontró este documento útil (0 votos)
251 vistas7 páginas

Tarea 5 - Seguridad

El documento habla sobre la seguridad de la información. Explica que la seguridad informática busca proteger la confidencialidad, integridad y disponibilidad de los datos. También describe los principales tipos de amenazas como las amenazas humanas, lógicas y físicas. Finalmente, concluye que el factor humano representa el mayor riesgo para la seguridad y que la inversión en seguridad de una empresa depende de su nivel de riesgo y políticas establecidas.

Cargado por

GERARDO OVALLE
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
251 vistas7 páginas

Tarea 5 - Seguridad

El documento habla sobre la seguridad de la información. Explica que la seguridad informática busca proteger la confidencialidad, integridad y disponibilidad de los datos. También describe los principales tipos de amenazas como las amenazas humanas, lógicas y físicas. Finalmente, concluye que el factor humano representa el mayor riesgo para la seguridad y que la inversión en seguridad de una empresa depende de su nivel de riesgo y políticas establecidas.

Cargado por

GERARDO OVALLE
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD AUTONOMA DE NUEVO LEON

FACULTAD DE INGENIERIA MECANICA Y ELECTRICA

Seguridad de la Información y Criptografía

Tema:

Seguridad

Profesora: Cristina Sari Villegas Guzmán

Alumno: Gerardo Israel Ovalle González

Matricula: 1811286

Carrera: ITS

SEMESTRE Agosto-Diciembre 2021

San Nicolás de los Garza, Nuevo León, 5 de noviembre de 2021.


Seguridad informática

La seguridad informática se encarga de eludir y localizar el uso indebido de un


sistema informático con la finalidad de resguardar la integridad y privacidad de los
datos almacenados. Esta seguridad no se limita, ya que, puede ser particular —
individuos con su propio sistema— o empresarial.
Las medidas de seguridad que abarca pueden ser: antivirus, firewalls u otras
medidas que dependen del usuario como, por ejemplo, la activación o desactivación
de algunas de las funciones del software como el Java, ActiveX, para asegurar el
uso de la computadora, los recursos de red o del Internet.
La seguridad informática busca la preservación de la confidencialidad, integridad y
disponibilidad de la información. Debido a que la información corporativa es uno de
los activos más importantes que maneja toda empresa, se encargan de invertir en
un sistema de gestión que busque garantizar su protección.
Pero ¿qué es un sistema de gestión? Es la forma en la que una organización maneja
su gestión interna con la finalidad de cumplir sus metas u objetivos.
Principios de la seguridad informática
Las áreas principales de la información que cubren son 4:

1. Integridad: Se trata de la autorización de algunos usuarios en particular para


el manejo y modificación de datos cuando se considere necesario.
2. Confidencialidad: Únicamente los usuarios autorizados tienen acceso a los
distintos tipos de recursos, datos e información, logrando filtrar y robustecer
el sistema de seguridad informática.
3. Disponibilidad: Los datos deben estar disponibles para el momento en que
sean necesitados. Es la capacidad de permanecer accesible en el sitio,
momento y en la forma que los usuarios autorizados lo necesiten.
4. Autenticación: Se basa en la certeza de la información que manejamos.
Es indispensable contar con software y un hardware con perfecta disponibilidad, de
esta forma, estaremos reduciendo los tiempos muertos y evitaremos pérdidas
económicas, daños físicos y, en el peor de los casos, una posible amenaza que
atente contra la vida humana.

Tipos de amenazas

Dentro de las amenazas, podemos señalar 3 tipos.


1. Amenazas humanas
Un gran número de ataques informáticos son de naturaleza humana que por motus
propio, o por error, pueden lograr ocasionar daños severos. Podemos encontrar:
I. Ataques pasivos
Pretenden sustraer la información, pero, sin llegar a modificarla. Pueden ser:

• Usuario con conocimientos básicos: Los cuales, ingresan a los


dispositivos sin tener una mala intención, utilizando tácticas simples.
• Hackers: Son profesionales que emplean sus habilidades informáticas para
encontrar defectos y vulnerabilidades. Comúnmente, no son peligrosos, pero
mientras menos expuesto estés, mejor.

II. Ataques activos


Manipulan la información para su propio beneficio o para dañar dolosamente. Por
ejemplo:

• Exempleados: Que aprovechan sus conocimientos del sistema para


vulnerar la seguridad.
• Crackers: Son profesionales informáticos. Aprovechan sus conocimientos
para manipular los sistemas y dañarlos.

2. Amenazas lógicas
Existen dos tipos de softwares que pueden dañar un sistema informático:
• Vulnerabilidades del software: Son posibles errores en el sistema
operativo que ponen en riesgo la seguridad del dispositivo si llega a ser
encontrado por un atacante.
• Software malicioso: Existen programas con objetivos malignos, como, por
ejemplo, los virus, gusanos o troyanos.

3. Amenazas físicas
Se originan por 3 causas principales:

• Fallo del dispositivo: Ante un agente externo como una caída del sistema
eléctrico o por un desperfecto físico del dispositivo.
• Accidentes: Que pueden ocurrir por un sinnúmero de razones.
• Catástrofes naturales: Como terremotos, tormentas, etcétera.

6 tipos de amenazas informáticas

La criminalidad cibernética es un problema real, por este motivo, debemos conocer


los peligros que acechan la integridad de los datos sensibles para garantizar la
estabilidad jurídico-operativa de nuestra organización o de nuestro propio
dispositivo.
Estos son algunos de los más importantes:
1. Phishing
Se vale de técnicas de la ingeniería social, donde el “phisher” se hace pasar por una
persona o empresa de confianza, por lo general por correo electrónico, redes
sociales, entre otros, para sustraer información personal y financiera de manera
ilegítima.
2. Malware
O, “malicious software”, engloba todo programa o código informático cuyo objetivo
es causar daño cibernético.
3. Spam
Son mensajes no solicitados, mayormente en términos publicitarios, que son
enviados de forma masiva sin autorización ni solicitud alguna para perjudicar de
alguna manera al receptor.
4. Spyware o troyano
Es un programa espía — un tipo de malware— ingresa en un ordenador y recopila
información de la computadora, para luego transmitirla a un ente externo sin el
consentimiento del usuario.
5. Virus informático
Es un software cuya finalidad es alterar el normal funcionamiento de cualquier
dispositivo informático sin permiso del usuario.
6. Pharming
Es un tipo de ciberataque que consiste en convencer al usuario en ingresar a un
sitio web malicioso redireccionándolo con una URL. Una vez dentro, los
cibercriminales buscan que el usuario brinde información privada.

¿Cuál es el factor de riesgo al que se le debe atender con mayor prioridad?


R=El factor humano

¿Con respecto a que, la empresa, debe orientarse para determinar la


cantidad de recursos económicos que debe invertir en seguridad de la
información?
R= Respecto en función del nivel de riesgo y las políticas establecidas por la
compañía, resultarán las inversiones que serán necesarias. A modo de
guía parecería razonable para una pequeña empresa resguardar su información de
ataques del exterior mediante utilización de los mejores antivirus (siempre
actualizados), un Firewall, un sistema de prevención de intrusiones y un sistema
de backup, (bien implementado, con sus backups on site y offsite, y sus respectivas
pruebas de restauración para verificar que en caso de que sean necesarios, puedan
ser utilizados).
“Si bien alguno de estos productos depende de la cantidad de licencias, como, por
ejemplo. un antivirus, suponiendo una pequeña empresa con 10 computadoras, el
costo total anual de una solución integral de este tipo rondaría los 5.000 dólares el
primer año, que es sólo un poco más que una de las mejores computadoras de
Apple, y bajaría a unos 2.000 o 3.000 dólares a partir del primero, hasta que se
decida invertir en modificar los equipos. Lo importante es tener en cuenta que la
inversión económica no es privativa”

“Para una mediana empresa, vamos a suponer de unos 50 a 100 empleados, estos
costos oscilan entre los 12.000 dólares y los 15.000 dólares en el primer año,
descendiendo a unos 10.000 dólares anuales a partir del primero, y esto
perfectamente podría incluir también la tercerización del soporte de informática. Otra
inversión accesible para una empresa de ese tamaño”.

¿Cuáles son los puntos débiles y fuertes de los usuarios/empleados de la


empresa, respecto a la seguridad de datos?
R=Puntos débiles: contraseñas, estrategias, finanzas en otra información cae en
manos equivocadas, puede ser uy perjudicial para la empresa. Sensibilización y
capacitación de empleados, Realizar copias de seguridad fiables de toda la
información, contar con un servidor propio, instalación de antivirus y antispam

Conclusión

Con esto aprendimos que la seguridad informática su principal objetivo es la


protección de los reactivos informáticos del usuario.

Ahora comprendemos que el factor de riesgo al que se le tiene que tener mayor
prioridad es el factor humano y que para poder saber cuanto hay que invertir en
seguridad de la información, tenemos que saber el nivel del riesgo de la empresa.

Además de que debemos proteger y cómo podemos realizar esta actividad para
mantener asegurados nuestros archivos sean importantes o no, ya que son de uso
exclusivo del usuario. Diferenciamos los mecanismos de la seguridad informática,
así como su clasificación entre otras cosas, así como los tipos de vulnerabilidad y
de riesgo. Al igual aprendimos las amenazas que se encuentran en la red y como
nos afectan.

Referencias
[Link]
[Link]
[Link]
[Link]
informatica/

También podría gustarte