0% encontró este documento útil (0 votos)
34 vistas3 páginas

Modulo 1

Modulo 1

Cargado por

Jose severino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas3 páginas

Modulo 1

Modulo 1

Cargado por

Jose severino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad Informática: Fundamentos,

Evolución y Aplicación
1. Definición de Seguridad Informática
La seguridad informática abarca el conjunto de medidas y prácticas diseñadas para proteger
los sistemas, infraestructuras y datos digitales frente a riesgos y amenazas. Su propósito es
asegurar que la información se mantenga protegida contra accesos no autorizados,
alteraciones no deseadas o interrupciones en su disponibilidad. Este campo es esencial para
la protección tanto de redes y dispositivos como de la información almacenada o en
tránsito.

2. Desarrollo Histórico de la Seguridad Informática

Décadas de 1960 y 1970:


En sus comienzos, los sistemas informáticos se limitaban a entornos cerrados, como
instalaciones militares y gubernamentales, donde el principal enfoque era la seguridad
física. Con el tiempo, la aparición de sistemas compartidos introdujo la necesidad de
establecer políticas que regularan el acceso entre distintos usuarios.

Años 80:
La introducción de redes locales (LAN) y sistemas operativos más complejos impulsó
nuevas formas de amenazas. En este período, aparecieron los primeros malware, como
virus y gusanos, que ponían en riesgo la integridad de los datos. Además, comienzan a
utilizarse tecnologías de cifrado y sistemas de control de acceso para mitigar dichos riesgos.

Década de 1990:
La expansión masiva de Internet facilitó la aparición de ataques más sofisticados, como el
phishing y el spyware. Para proteger las redes se implementaron firewalls y sistemas de
detección de intrusos (IDS), y las organizaciones comenzaron a adoptar medidas de
seguridad más formales y reguladas.

Desde los años 2000:


Con el auge de los dispositivos móviles y los servicios en la nube, surgieron nuevos desafíos.
Amenazas avanzadas como ransomware y botnets se volvieron comunes, llevando a las
organizaciones a desarrollar estrategias de ciberseguridad más complejas. También se
empezaron a implementar normativas internacionales como ISO 27001 y el Reglamento
General de Protección de Datos (GDPR) para asegurar la protección de los datos personales.
3. Principios Fundamentales de la Seguridad Informática

Confidencialidad
Este principio asegura que solo las personas autorizadas puedan acceder a la información.
Los métodos más comunes incluyen el uso de cifrado y sistemas de autenticación.

Integridad
Busca que los datos permanezcan completos y sin alteraciones no autorizadas.
Herramientas como los códigos hash y sistemas de auditoría ayudan a garantizar este
principio.

Disponibilidad
Asegura que los sistemas y la información estén accesibles para los usuarios autorizados en
el momento que se necesiten. Las copias de seguridad y los sistemas de redundancia son
clave para mantener la disponibilidad.

Autenticación
Verifica la identidad de los usuarios para asegurarse de que solo las personas correctas
puedan acceder a recursos específicos.

No repudio
Garantiza que una persona no pueda negar su participación en una acción o transacción,
asegurando la trazabilidad mediante registros y pruebas digitales.

4. Implementación de Seguridad en Sistemas de Información


• - Controles de Acceso: Utilizar contraseñas, autenticación biométrica o autenticación de
múltiples factores para restringir el acceso a sistemas y datos sensibles.
• - Cifrado: Convertir la información en un formato ilegible para evitar que personas no
autorizadas puedan interpretarla, especialmente durante la transmisión o
almacenamiento.
• - Monitoreo de Redes: Implementar sistemas de detección y prevención de intrusos
(IDS/IPS) para identificar y detener actividades sospechosas.
• - Respaldo de Información: Realizar copias periódicas de datos críticos para prevenir la
pérdida de información por errores, ataques o desastres.
• - Actualización de Sistemas: Mantener el software y los sistemas actualizados para
cerrar brechas de seguridad y evitar que vulnerabilidades conocidas sean explotadas.

5. Reflexiones Finales
La seguridad informática ha pasado de ser una preocupación limitada a cuestiones físicas y
locales a convertirse en un aspecto fundamental para el funcionamiento de la sociedad
digital. A medida que las amenazas cibernéticas evolucionan, también lo hacen las técnicas
de defensa, lo que requiere una actitud preventiva y estrategias actualizadas. Las
organizaciones y personas deben mantenerse vigilantes y conscientes de los riesgos,
aplicando las mejores prácticas para minimizar el impacto de posibles incidentes. Con la
continua expansión del Internet de las cosas (IoT) y el uso de inteligencia artificial, la
seguridad seguirá siendo un aspecto crítico en los próximos años.

También podría gustarte