0% encontró este documento útil (0 votos)
14 vistas5 páginas

Fundamentos de Seguridad Informática

la base de cibersefuridad

Cargado por

edisonvargas2882
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
14 vistas5 páginas

Fundamentos de Seguridad Informática

la base de cibersefuridad

Cargado por

edisonvargas2882
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REPÚBLICA DOMINICANA

UNIVERSIDAD DOMINICANA O&M

INGENIERIA DE SISTEMAS Y COMPUTACION

ASIGNATURA:
Fundamento de seguridad informática

TEMA:
DEFINICION DE CONCEPTOS

NOMBRE: EDIZON DE
LA CRUZ VARGAS

MATRICULA:
22-MIST-1-013

SECCIÓN:
0901

PROFESORA: CARLOS
ALBERTO PEÑA MEJIA

SANTO DOMINGO, REPÚBLICA DOMINICANA, DISTRITO


NACIONAL 27 de enero 2025
La Base y Motivación de la Seguridad Informática

La Base y Motivación de la Seguridad Informática se fundamenta en


garantizar la protección de los activos digitales de una organización o
individuo frente a amenazas y vulnerabilidades. Esta disciplina surge como
respuesta a la creciente dependencia de las tecnologías de la información en
la vida diaria y en el ámbito empresarial, lo que ha incrementado
exponencialmente los riesgos asociados a los datos y sistemas. A
continuación, se detallan sus bases y motivaciones:

Base de la Seguridad Informática

Confidencialidad: es el principio que garantiza que la información solo


puede ser accedida por las personas que tienen autorización. Dicha
autorización se basa en la necesidad de conocer la información para el
desempeño de su actividad laboral o cotidiana y se debe proveer tanto para:

 La información almacenada: ya sea digital –almacenada en


repositorios, como servidores– o física –como documentos en papel–
.
 La información en tránsito: información digital transmitida a
través de Internet, transportada en soportes digitales de información
–como pendrives– o información física transportada de un lugar a
otro.

Almacenamiento

La información almacenada que, según su clasificación basada en sus


requisitos legales (p. ej. datos personales, información protegida por
patentes, etc.), valor (información estratégica de negocio) o
sensibilidad, debe ser confidencial y estar protegida de accesos no
autorizados. Las principales medidas de seguridad que se pueden aplicar en
este sentido son:
Control de acceso físico
Los accesos a las instalaciones donde se ubican los equipos, servidores y,
en general, los dispositivos que almacenan la información digital, así como
los lugares donde se almacena la información en formato físico (impresa en
papel), deben estar adecuadamente protegidos frente a accesos no
autorizados (p. ej. puertas con lectores de tarjetas/biométricos, armarios
con cerraduras, etc.).
Control de acceso lógico
La red y los sistemas que almacenan y/o gestionan la información deben
ser protegidos adecuadamente para asegurar que solo las personas
autorizadas pueden acceder a ellos (p. ej. implantación de un NAC o de
AAA a la red, mecanismos de login a los sistemas de información, etc.).
Además, es necesario implementar mecanismos que garanticen que las
personas con acceso a la red y los sistemas pueden acceder únicamente a la
información que necesitan para el desempeño de sus actividades (esquema
de permisos sobre los archivos o repositorios de información).
Cifrado
La información digital almacenada en repositorios de información se cifra
garantizando que únicamente puede ser descifrada por las personas con
permisos o autorizadas y basado en su necesidad de conocerla para el
desempeño de sus funciones.

Integridad : establece que los datos o información son exactos y fiables y


que no han sido modificados accidentalmente o de manera intencional por
terceros no autorizados, ni cuando están en reposo, en uso o en
movimiento.

La integridad informática, también llamada integridad de los datos, tiene


como objetivo garantizar que los datos no han sido alterados, manipulados
o corrompidos y, por lo tanto, que son exactos y confiables.

Amenazas de la integridad

1. Ataques de Malware: Virus, troyanos, ransomware y otros tipos de


malware pueden alterar, corromper o destruir datos. Algunos tipos de
malware son especialmente destructivos, ya que pueden modificar
los datos de manera que parecen intactos, pero en realidad se han
manipulado para causar daños o confusión.
2. Errores Humanos: Los errores inadvertidos cometidos por
empleados o usuarios pueden causar serios problemas de integridad
de la información. Estos pueden incluir la eliminación accidental de
datos, la introducción de datos incorrectos o la manipulación
inadecuada de los sistemas de información.
3. Ataques de inyección: Estos ataques ocurren cuando un atacante
puede insertar o “inyectar” código malicioso en un programa o
sistema, lo que puede alterar los datos o incluso dar al atacante el
control completo del sistema.
4. Insiders Maliciosos: Un empleado descontento o malintencionado
puede causar daños significativos a la integridad de la información.
Como ya tienen acceso a los sistemas internos, pueden ser muy
difíciles de detectar y prevenir.
5. Ataques de Man-in-the-Middle (MitM): En estos ataques, el
agresor intercepta y posiblemente altera la comunicación entre dos
partes sin que ninguna de ellas lo sepa.
6. Daño Físico: Los desastres naturales, los fallos de hardware y otros
daños físicos pueden provocar la pérdida o la corrupción de los
datos.

Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de


un sistema, a ser accesible y utilizable por los usuarios (o procesos)
autorizados cuando estos lo requieran. Supone que la información pueda
ser recuperada en el momento en que se necesite, evitando su pérdida o
bloqueo.

Autenticidad: La autenticación es la situación en la cual se puede verificar


que un documento ha sido elaborado (o pertenece) a quien el documento
dice.

Aplicado a la verificación de la identidad de un usuario, la autenticación se


produce cuando el usuario puede aportar algún modo de que se pueda
verificar que dicha persona es quien dice ser, a partir de ese momento se
considera un usuario autorizado. Se suele realizar mediante un usuario o
login y una contraseña o password.

 No repudio o irrenuncibilidad: Está estrechamente relacionado con la


autenticación y permite probar la participación de las partes en una
comunicación. Existen dos posibilidades:
 o No repudio en origen: El emisor no puede negar el envío. La prueba
la crea el propio emisor y la recibe el destinatario.
 o No repudio en destino: El receptor no puede negar que recibió el
mensaje porque el emisor tiene pruebas de la recepción. En este caso
la prueba irrefutable la crea el receptor y la recibe el emisor.

Motivación de la Seguridad Informática

1. Protección de Datos Sensibles :


o Evitar el robo o exposición de información personal,
financiera o estratégica.
o Responder a regulaciones legales como el RGPD o HIPAA.
2. Prevención de Pérdidas Financieras :
o Reducir costos asociados a ataques, interrupciones operativas
o demandas legales.
3. Cumplimiento Normativo :
o Seguir estándares internacionales y leyes que exigen niveles
mínimos de seguridad.
4. Mitigación de riesgos :
o Identificar, evaluar y responder proactivamente a amenazas
potenciales.
5. Reputación y confianza :
o Proteger la imagen de una organización al demostrar que se
toman en serio la seguridad.
6. Innovación Segura :
o Permitir la adopción de nuevas tecnologías minimizando
riesgos.

También podría gustarte