0% encontró este documento útil (0 votos)
35 vistas8 páginas

Clase 8

CLASE 8

Cargado por

yerlinbm0401
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas8 páginas

Clase 8

CLASE 8

Cargado por

yerlinbm0401
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Presentación

Nombre:
-Yerlin Báez Montero
Matricula:
22-EISN-1-046
Materia:
TECNOLOGIA Y SERVICIOS DE INTERNET
Sección:
0607
La seguridad informática es una rama de la tecnología enfocada en proteger los sistemas
informáticos y los dispositivos conectados a Internet, como ordenadores, teléfonos
inteligentes, tabletas y otros aparatos portátiles. Su principal tarea es salvaguardar
cualquier dispositivo que tenga acceso a la red, pero esto es solo una parte de su labor.
También incluye la protección física en los lugares donde se almacenan o usan estos
equipos, con el fin de evitar accesos no autorizados a la información.
Además de los dispositivos tradicionales como computadoras y teléfonos, la seguridad
informática abarca cualquier objeto que se conecte a una red, como lectores de libros
electrónicos o dispositivos pertenecientes al Internet de las Cosas (IoT). Con el auge de
los servicios de computación en la nube, esta disciplina también se ocupa de proteger
los datos almacenados en servidores remotos, así como aquellos guardados en
dispositivos locales. También vela por la seguridad de las redes que interconectan los
distintos equipos y las plataformas en la nube.
Para alcanzar estos objetivos, la seguridad informática se basa en una serie de técnicas,
estándares y protocolos de protección. Los profesionales de la ciberseguridad utilizan
herramientas específicas para asegurar tanto los dispositivos como las redes. Estas
herramientas trabajan a distintos niveles, protegiendo la integridad, disponibilidad y,
cuando es necesario, la confidencialidad de la información.
Adicionalmente, la seguridad informática incluye medidas preventivas y reactivas frente
a los ataques de los ciberdelincuentes, que intentan comprometer equipos, redes y datos.

Características de la seguridad informática


Autenticación autorizada: En un sistema protegido, solo las personas que tienen
permiso para hacerlo pueden iniciar sesión. Ninguna otra persona tiene acceso a los
recursos o la información que contiene el sistema.
Confidencialidad: La seguridad de un sistema garantiza que sus datos y recursos estén
protegidos contra el acceso no autorizado. Esto asegura que la información permanezca
privada y no sea vista por personas sin permiso.
Integridad: Solo los usuarios autorizados tienen la capacidad de modificar, eliminar o
descargar información de un sistema. Igualmente, solo ellos pueden hacer cambios en
los recursos, asegurando que los datos y los sistemas permanezcan intactos y correctos.
Disponibilidad: Los usuarios que tienen permiso pueden acceder a los sistemas y la
información cuando lo necesiten, sin obstáculos o restricciones indebidas.
Acceso controlado: El acceso a los datos y las funciones del sistema está restringido.
Los usuarios solo pueden utilizar ciertas capacidades si tienen la autorización
correspondiente.
Backup: También conocido como copia de seguridad, es un mecanismo que permite
hacer una réplica de los datos y configuraciones del sistema. De este modo, en caso de
que ocurra algún problema, se puede restaurar el sistema a su estado anterior.
Cifrado: Para proteger la información sensible almacenada en un sistema, se utiliza el
cifrado. Este proceso convierte los datos en un formato que solo los usuarios
autorizados pueden descifrar, evitando que terceros puedan acceder a ellos.
Vigilancia: Los sistemas deben estar bajo constante supervisión para poder identificar
cualquier actividad sospechosa de inmediato. Esto ayuda a detectar intentos de acceso
no autorizado u otros incidentes de seguridad lo antes posible.
Auditoría: Es un registro detallado de las acciones realizadas dentro del sistema. Al
revisar estos registros, es posible detectar accesos no permitidos o actividades que
puedan indicar un problema de seguridad.
Mantenimiento correcto: Es crucial que el sistema reciba un mantenimiento adecuado
y se mantenga actualizado para evitar que vulnerabilidades de software o de la red sean
explotadas por intrusos.

VENTAJAS Y DESVENTAJAS DE LA SEGURIDAD INFORMATICA


Ventajas:
- Aumenta la confianza de clientes y proveedores: La implementación de
medidas de seguridad genera mayor credibilidad y fiabilidad ante
clientes y proveedores.

- Mejora la imagen corporativa: La seguridad informática refuerza la


reputación de la empresa tanto dentro de la organización como hacia el
exterior, mostrando un compromiso con la protección de los datos.

- Optimiza la ejecución de procesos: La adopción de prácticas de


seguridad puede hacer que los procesos operativos sean más eficientes y
menos propensos a interrupciones por incidentes de seguridad.

- Reduce los incidentes de seguridad: Al aplicar medidas de protección


adecuadas, disminuye la cantidad de situaciones que comprometen la
seguridad de los sistemas.

- Gestión de riesgos: Permite identificar, evaluar y manejar los riesgos


asociados a la tecnología, protegiendo tanto los activos como la
información valiosa.

- Cumplimiento normativo: Asegura que la organización cumpla con las


regulaciones y leyes vigentes, lo que evita posibles sanciones o multas.
Desventajas:
• La seguridad perfecta no existe: Aunque se apliquen múltiples medidas de
protección, la seguridad informática es un conjunto de estrategias destinadas a
lograr un alto nivel de protección, pero no garantiza una seguridad total.
• Antivirus en equipos desactualizados: En computadoras más antiguas, los
programas antivirus efectivos pueden consumir muchos recursos, ralentizando el
sistema y ocupando un espacio considerable en la memoria.
• Contraseñas complejas y cambios frecuentes: Las crecientes exigencias para
crear contraseñas más robustas, junto con la necesidad de cambiarlas con
frecuencia en muchos entornos laborales, puede dificultar su recordatorio y
gestión para los usuarios.
LA CIBERSEGURIDAD

La ciberseguridad es un conjunto de estrategias y prácticas diseñadas para resguardar


los dispositivos informáticos, servidores, sistemas electrónicos y redes de uso común
frente a posibles ataques maliciosos, intentos de robo de datos o secuestro de equipos.
Su propósito principal es asegurar que esta infraestructura digital se mantenga segura,
funcionando correctamente y con su integridad garantizada.
La ciberseguridad se enfoca en prevenir ataques informáticos, identificar puntos débiles
en los sistemas y detectar posibles fallos de seguridad que puedan poner en riesgo las
redes y dispositivos. Además, se ocupa de reconocer cualquier actividad sospechosa o
dañina que intente afectar el sistema y evitarla antes de que cause daño. Si no es posible
evitarla, la ciberseguridad implementa medidas correctivas para contener y eliminar la
amenaza, restaurar la información afectada y recuperar los sistemas comprometidos.

TIPOS DE CIBERSEGURIDAD
Cifrado: cuando se usa correctamente y no en ransomware, es muy bueno para tu
seguridad. Un programa o servicio que usa cifrado tomará tus mensajes o archivos y los
convertirá en un código que hace que su verdadero significado sea imposible de leer.
Eso significa que, si alguien quiere interceptar tus comunicaciones, no podrá ver nada.
El cifrado es un sistema de seguridad fundamental que debes tener en cuenta al usar
cualquier servicio para transferir archivos.
Las VPN tienen varios usos, como permitir la accesibilidad remota a una red, pero
también son una defensa fantástica ante los ciberataques. Las VPN ocultan tu dirección
de IP, es decir, la dirección que es tu única identificación online, un poco como tu
dirección real. Al esconderla, ningún potencial estafador puede conocer tu ubicación o
tu red. Por ejemplo, puedes estar radicado en los Estados Unidos, pero una VPN puede
hacer pasar tu dirección de IP por una europea.

Autenticación
Un poco menos complicado. La autenticación consiste en asegurar que eres quien dices
ser para que ningún estafador pueda acceder a tus cuentas. Por lo general, esto se hace
simplemente con una contraseña, pero muchos servicios ahora insisten en una
autenticación de dos pasos y debes estar absolutamente de acuerdo. La autenticación de
dos pasos significa duplicar la seguridad y, como por lo general implica que tengas que
registrarte con un código que envían a tu dirección de correo electrónico o teléfono, es
poco probable que un pirata informático pueda alguna vez acceder a todos estos canales.
Debes estar atento a este tipo de seguridad cuando tienes datos almacenados online
como archivos compartidos o tu bandeja de entrada. Otra solución de seguridad de
autenticación es SSO o inicio de sesión único. Esto te permite iniciar sesión una sola
vez para obtener acceso a varios sistemas. Si bien puede sonar como un atajo para ser
estafado en varias cuentas, ocurre lo contrario. Al tener un solo inicio de sesión, no
tienes un único inicio de sesión y varias contraseñas seguras para cada cuenta que usas,
lo que implica menos datos sensibles y menos posibilidad de ser robados.

SIEM, sigla en inglés de Gestión de eventos e información de seguridad, es una forma


de seguridad que funciona en tiempo real. Las soluciones SIEM se venden como
software o servicios y controlan la actividad de un negocio para que se pueda advertir y
prevenir instantáneamente alguna anomalía. Según tu programa o servicio, SIEM
también puede ayudar a compilar informes de cumplimiento y asistir en la recuperación
de desastres.

Antivirus y firewalls
Las medidas de seguridad más simples que puedes instalarte, que deben estar siempre
presentes en tu computadora portátil y dispositivos móviles. La protección de firewall y
los antivirus pueden ayudar a detener programas maliciosos si has hecho clic en una
descarga al detectar amenazas de ciberseguridad y eliminarlas cuando las vea o
moverlas a una carpeta segura.

VENTAJAS Y DESVENTAJAS DE LA CIBERSEGURIDAD

VENTAJAS
- La seguridad informática se encarga de seguridad la integridad y
privacidad de la información de un sistema.

- Crear buenas medidas de seguridad que evitan daños y problemas que


puedan ocasionar intrusos.

- Crear barreras de seguridad que son más que técnicas


aplicaciones y dispositivos de seguridad y protección ejemplos corta
fuegos, antivirus, anti- espías.

- Encriptaciones y uso de contraseña que son las que protegen la


información y los equipos de los usuarios.

DESVENTAJAS
- La seguridad absoluta no es posible.
- En los equipos más desactualizados los antivirus pueden ser un problema
para hacerlo más lentos.

- Los requisitos para la creación de contraseñas cada vez son más


complejos.
REFERENCIAS

Moconomy - Economía y Finanzas. (2024, 1 noviembre). La verdad sobre la

ciberseguridad | Documental gratuito [Vídeo]. YouTube.

[Link]

Qué es la seguridad informática: principios, tipos, ejemplos y más. (2023, 13

julio). UCMA. [Link]

informatica-que-es/

¿Qué es y para qué sirve la ciberseguridad? (s. f.). Dropbox.

[Link]

Ventajas y desventajas al utilizar Seguridad Informática. (s. f.). Issuu.

[Link]

También podría gustarte