0% encontró este documento útil (0 votos)
8 vistas14 páginas

Unidad 1

El documento aborda la seguridad informática, destacando su importancia en la protección de sistemas y datos frente a accesos no autorizados y amenazas cibernéticas. Se exploran conceptos clave como confidencialidad, integridad y disponibilidad, así como diferentes sistemas de seguridad, incluyendo CCTV, alarmas y control de accesos. Además, se discuten motivaciones para implementar medidas de seguridad y se presentan herramientas y técnicas para garantizar la protección de la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
8 vistas14 páginas

Unidad 1

El documento aborda la seguridad informática, destacando su importancia en la protección de sistemas y datos frente a accesos no autorizados y amenazas cibernéticas. Se exploran conceptos clave como confidencialidad, integridad y disponibilidad, así como diferentes sistemas de seguridad, incluyendo CCTV, alarmas y control de accesos. Además, se discuten motivaciones para implementar medidas de seguridad y se presentan herramientas y técnicas para garantizar la protección de la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

REPÙBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION


ALDEA UNIVERSITARIA “MANUEL MANRIQUE”
“MISION SUCRE”
PNF: INFORMATICA

SEGURIDAD INFORMATICA

PROFESOR: BACHILLER:

MIGUEL MEDRANO LUIS CARPIO

JUNIO, 2025
Índice.

Seguridad Informática.................................................................................................4
Términos asociados....................................................................................................5
Motivaciones para implementar mecanismos de seguridad............................6
Sistemas de Seguridad...............................................................................................7
Qué Tipos De Sistemas De Seguridad Existen....................................................8
Sistemas De Vigilancia CCTV...................................................................................8
Alarmas: 4 Grados De Estos Sistemas...................................................................8
Servicios De Intervención Inmediata......................................................................9
Control De Accesos.....................................................................................................9
Seguridad Contra Accidentes...................................................................................9
¿Cómo La Biometría Puede Ayudar En Su Seguridad?..................................10
Cómo Elegir El Mejor Sistema De Alarma...........................................................10
Sistemas De Seguridad: FAQ................................................................................10
¿Qué Es Un Sistema De Seguridad?...............................................................10
¿Cómo Funciona El Sistema De Seguridad?.................................................11
¿Qué Tipos De Sistemas De Seguridad Existen?.........................................11
¿Para Qué Sirve El Sistema De Seguridad?...................................................11
¿Para Qué Sirve Un Sistema De Gestión De Seguridad?............................11
¿Qué Es Un Sistema Biométrico De Seguridad?..........................................11
¿Cómo Funciona El Sistema De Control Biométrico?.................................12
¿Cuáles Son Los Mejores Sistemas De Seguridad Para Las Casas?.......12
¿Cuáles Son Los Mejores Sistemas De Seguridad Para La Empresa?....12
Conclusión...................................................................................................................13
Bibliografía...................................................................................................................14
Introducción.
Seguridad Informática.

La seguridad informática, también conocida como seguridad de tecnologías de


la información (TI), se refiere al conjunto de herramientas, técnicas y prácticas
diseñadas para proteger los sistemas informáticos y la información que
contienen de accesos no autorizados, uso indebido, divulgación, interrupción o
destrucción. Implica medidas para garantizar la confidencialidad, integridad y
disponibilidad de los datos y sistemas.

La seguridad informática se enfoca en:

 Confidencialidad: Asegurar que la información solo sea accesible para


personas autorizadas.

 Integridad: Garantizar que la información no sea alterada o modificada


de forma no autorizada.

 Disponibilidad: Asegurar que la información y los sistemas estén


disponibles cuando se necesitan.

Las medidas de seguridad informática pueden incluir:

Control de acceso:
Restringir el acceso a sistemas y datos solo a usuarios autorizados.

Cifrado:
Convertir la información a un formato ilegible para protegerla durante el
almacenamiento y la transmisión.

Firewalls:
Crear una barrera de protección entre la red interna y redes externas como
Internet, bloqueando accesos no autorizados.

Software antivirus y antimalware:


Detectar y eliminar software malicioso que pueda dañar los sistemas o robar
información.

Copias de seguridad:
Realizar copias de seguridad periódicas para recuperar la información en caso
de pérdida o daño.

Actualizaciones de software:
Aplicar parches de seguridad para corregir vulnerabilidades en el software.

Formación y concienciación:
Educar a los usuarios sobre buenas prácticas de seguridad para evitar errores
comunes.
La seguridad informática es crucial para proteger la información sensible de
organizaciones y particulares de diversas amenazas, como ataques
cibernéticos, malware, phishing y errores humanos.

Términos asociados.

La seguridad informática abarca una serie de términos clave y conceptos


asociados, fundamentados en principios como la confidencialidad, integridad,
disponibilidad y autenticidad. Se enfoca en proteger la información y los
sistemas de accesos no autorizados, manipulación o interrupción, utilizando
diversas herramientas y prácticas como el antivirus, la autenticación de dos
factores (2FA), el cifrado y las VPN.

Términos y conceptos clave en Seguridad Informática:


Principios de la Seguridad Informática:
Son los pilares fundamentales para proteger la información.

 Confidencialidad: Asegurar que la información solo sea accesible por


personal autorizado.

 Integridad: Garantizar que la información sea precisa, completa y no


haya sido alterada sin autorización.

 Disponibilidad: Asegurar que los sistemas y la información estén


accesibles y operativos cuando se necesiten.

 Autenticidad: Verificar la identidad de los usuarios o sistemas,


asegurando que son quienes dicen ser.

 No repudio: Asegurar que una parte no pueda negar haber realizado


una acción.

Activos de Información:
Cualquier recurso de valor para una organización que necesita ser protegido,
desde equipos físicos hasta datos y propiedad intelectual.

Amenazas y Vulnerabilidades:
 Vulnerabilidad: Una debilidad o defecto en un sistema que puede ser
explotado por un atacante.

 Amenaza: Cualquier evento o circunstancia que pueda poner en riesgo


la seguridad de la información.

 Malware: Software malicioso diseñado para dañar o infiltrarse en


sistemas (virus, gusanos, ransomware).

 Phishing: Un intento de obtener información confidencial engañando a


la víctima, a menudo a través de correos electrónicos o mensajes
fraudulentos.
 Zero-Day: Una vulnerabilidad recientemente descubierta, desconocida
para los desarrolladores, que puede ser explotada antes de que se
publique una solución.

Medidas de Protección y Herramientas:


 Antivirus/Antispyware: Software para detectar y eliminar software
malicioso.

 Autenticación de Doble Factor (2FA): Requiere dos o más formas de


verificación para acceder a un sistema, como algo que el usuario sabe
(contraseña) y algo que tiene (teléfono).

 VPN (Red Privada Virtual): Crea una conexión segura y encriptada a


través de internet, ocultando la dirección IP y protegiendo la navegación.

 Cifrado: Proceso de codificar información para que solo pueda ser leída
por destinatarios autorizados.

 Backups: Copias de seguridad de datos para su recuperación en caso


de pérdida o daño.

Tipos de Ataques:
 DDoS (Denegación de Servicio Distribuido): Un ataque que
sobrecarga un sistema o red con tráfico, haciéndolo inaccesible.

 Whaling: Una forma específica de phishing dirigida a altos ejecutivos.

 Vishing: Vishing es la versión telefónica del phishing, según


MetaCompliance.

Profesionales y Roles:
 Whitehat: Hackers éticos que realizan pruebas de seguridad y
evaluaciones de vulnerabilidad.

 Agente de amenaza: Un individuo o grupo que ejecuta un ataque con


intención maliciosa, según la terminología de ciberseguridad.

Motivaciones para implementar mecanismos de seguridad.

Las motivaciones principales para implementar mecanismos de seguridad giran


en torno a la protección de la confidencialidad, integridad y disponibilidad de la
información y los sistemas. Estas motivaciones buscan prevenir amenazas
como ataques de phishing, robo de información, vulneraciones de seguridad,
destrucción de datos y asegurar la continuidad operativa.

Motivaciones clave para implementar mecanismos de seguridad:


 Confidencialidad:
Garantizar que la información solo sea accesible por personas
autorizadas, evitando la divulgación no autorizada de datos sensibles.

 Integridad:
Asegurar que la información sea precisa, completa y protegida contra
modificaciones no autorizadas, manteniendo su exactitud y autenticidad.

 Disponibilidad:
Garantizar que los sistemas y recursos de información estén accesibles
y funcionales para los usuarios autorizados cuando lo requieran.

 Prevención de pérdidas y daños:


Proteger los activos digitales y físicos de la organización contra ataques,
desastres naturales y errores humanos.

 Cumplimiento normativo y legal:


Muchas regulaciones exigen la implementación de medidas de
seguridad para proteger datos personales y de negocios.

 Reputación y confianza:
Mantener una buena reputación y generar confianza entre clientes y
socios al demostrar un compromiso con la seguridad de la información.

 Continuidad del negocio:


Asegurar que la organización pueda seguir operando sin interrupciones
significativas en caso de incidentes de seguridad.

 Control de acceso y autenticación:


Regular quién tiene acceso a qué recursos y verificar la identidad de los
usuarios para prevenir accesos no autorizados.

 Evaluación de riesgos y auditorías:


Identificar vulnerabilidades y amenazas para poder implementar
controles efectivos y realizar seguimientos.

Sistemas de Seguridad.

Los sistemas de seguridad empresarial son un conjunto de medidas organizati-


vas (que se componen a su vez de medidas y métodos) y medios técnicos in-
terconectados, unidos por canales de comunicación que garantizan el manteni-
miento de un estado seguro de la instalación, además de la detección y elimi-
nación de la lista más completa o compleja de amenazas a la vida, la salud, el
hábitat, la propiedad y la información, a través de medios comunes de recopila-
ción y procesamiento de información y gestión.

La composición de los sistemas de seguridad como medios técnicos para ga-


rantizar la seguridad incluye un sistema integrado de medios técnicos de pro-
tección (CS TSO), un conjunto de medios técnicos y/o sistemas (alarmas, alar-
mas contra incendios, control de acceso, videovigilancia, etc.) que garantizan el
cumplimiento de un conjunto de tareas del sistema de seguridad.

Qué Tipos De Sistemas De Seguridad Existen.

Una forma fiable de garantizar la seguridad de la vivienda es instalar un siste-


ma de seguridad. Si en una vivienda se utiliza principalmente un solo tipo —la
protección contra el allanamiento— en una casa privada, el sistema de seguri-
dad puede incluir varios subsistemas: la vigilancia de los accesos y entradas al
edificio, la seguridad perimetral o la protección interior.

Sistemas De Vigilancia CCTV.

Los sistemas de videovigilancia son una parte importante de la construcción de


un sistema de seguridad general a nivel empresarial. Su propósito principal es
la observación visual, la grabación (DVR) de eventos en un sector del área tec-
nológica dedicada para el seguimiento. La instalación de la videovigilancia per-
mite el control continuo y la fijación de la situación en un área de observación si
es necesario ver las imágenes grabadas.

La construcción de sistemas de seguridad modernos se basa en el uso genera-


lizado de tecnologías digitales (de información), incluido el internet. Sobre los
mismos principios se construyen la configuración y los sistemas de videovigi-
lancia, que se componen de cámaras de vigilancia, grabadoras y servidores. La
vigilancia visual y el registro se pueden aplicar en sistemas locales de control y
acceso como videoporteros. Tales complejos pueden incluir paneles de llama-
da, cerraduras electromagnéticas y sensores de control.

Alarmas: 4 Grados De Estos Sistemas


Cada vez son más los desastres naturales que se producen en todo el mundo,
con consecuencias devastadoras, perturbadoras vidas y pérdidas de seres hu-
manos; a ello se le suma que sigue habiendo un alto riesgo de guerra. Las con-
secuencias trágicas de un desastre natural, de un accidente o de un peligro
que haya surgido durante las hostilidades pueden evitarse o reducirse si se re-
cibe una advertencia a tiempo. Para estos fines, se utilizan señales de protec-
ción civil, que están diseñadas para alertar a la población sobre situaciones de
emergencia y sobre el peligro inmediato de un ataque enemigo.

Servicios De Intervención Inmediata.


Los servicios de intervención inmediata están especializados en la defensa de
territorios, apartamentos, oficinas, etc. Consiste en un sistema de defensa que
al estar activado no deja pasar a nadie en la zona de defensa, pero al entrar al-
guien en ella, el sistema de alarma envía una señal al equipo de intervención
de seguridad inmediata, los cuales después de inmediatamente recibir dicha
señal, acuden rápidamente al lugar de envío de la alarma para defender esta
zona.

Control De Accesos.
Esta clase de sistema se utiliza para restringir el acceso a un objeto. Entre ellos
se encuentran:

 Intercomunicadores de audio y vídeo. Se colocan en las entradas de los por-


ches, el territorio de edificios gubernamentales, apartamentos, casas de cam-
po, instituciones financieras, clínicas o institutos. Dichos sistemas son el enlace
principal para restringir el acceso a un lugar cerrado y sirven para identificar al
visitante que ha llegado;
 Detectores de metales y escáneres de explosivos, diseñados para descubrir
objetos y sustancias potencialmente peligrosas que representan una amenaza
para los demás;
 Se instalan en lugares de gran afluencia: estaciones de tren y aeropuertos, es-
tadios o edificios administrativos;
 Torniquetes, puertas, trípodes, cerraduras electrónicas en las puertas —otra
parte del sistema skud. Estos dispositivos están diseñados para organizar el
acceso de los visitantes con la ayuda de su identificación.

Seguridad Contra Accidentes.

Este es un sistema para preservar la vida y la salud de los trabajadores durante


la actividad laboral que incluye medidas legales, socioeconómicas, organizati-
vas y técnicas, sanitarias e higiénicas, terapéuticas y preventivas, de rehabilita-
ción y otras muchas.

Las medidas jurídicas para la protección del trabajo consisten en la creación de


un sistema jurídico que establezca normas para tener unas condiciones de tra-
bajo seguras y saludables, además de medios jurídicos para garantizar su cum-
plimiento. Este sistema de normas legales incluye leyes, reglamentos y regula-
ciones locales promulgadas en organizaciones específicas.

¿Cómo La Biometría Puede Ayudar En Su Seguridad?


En los últimos veinte años, las computadoras desde mainframes hasta el hogar
se han convertido en teléfonos inteligentes que caben en el bolsillo (al mismo
tiempo que se vuelven mucho más potentes, por cierto), pero las formas de
controlar el acceso casi no han evolucionado. Las contraseñas mismas incluso,
porque asimismo muchas no han cambiado.

Eso finalmente podría ser diferente en los próximos años. Las tecnologías bio-
métricas como el reconocimiento de rostros y voces se están introduciendo gra-
dualmente en el mercado masivo (y no se trata de películas de ficción), y los in-
vestigadores e inventores están tratando de desarrollar nuevas formas para
que los usuarios puedan demostrar que realmente son ellos.

Cómo Elegir El Mejor Sistema De Alarma.

Dependiendo de dónde se coloca el sistema de alarma, se pueden poner uno u


otro, es decir, si se instala en un apartamento, es mejor utilizar el servicio de in-
tervención inmediata, así como en una oficina cuando está cerrada. Sin embar-
go, si se quiere poner un sistema de alarma en una tienda para defender los
productos de los ladrones, es mejor optar por un sistema de cámaras CCTV, el
cual va a estar pendiente de los bienes que están en venta en este estableci-
miento.

Sistemas De Seguridad: FAQ

Ya que los sistemas de seguridad casi siempre son cerrados, hay muchas pre-
guntas acerca de cómo funcionan o cómo defienden, entre otros. Por eso, aquí
elaboramos las respuestas a las preguntas más frecuentes que pueden surgir
acerca de los sistemas de seguridad.

¿Qué Es Un Sistema De Seguridad?

La definición general del sistema de seguridad de un objeto puede formularse


sobre la base de su propósito funcional. Un sistema de seguridad es un conjun-
to de medios y métodos para mantener un estado seguro de un objeto, preve-
nir, detectar y eliminar amenazas a la vida, la salud y el hábitat, la propiedad y
la información.
¿Cómo Funciona El Sistema De Seguridad?

Los sistemas de seguridad funcionan defendiendo información o zonas restrin-


gidas a algunos usuarios. Se pueden deshabilitar mediante claves o sistemas
biométricos.

¿Qué Tipos De Sistemas De Seguridad Existen?

Los sistemas de seguridad principales son los sistemas de vigilancia CCTV, las
alarmas, los servicios de intervención inmediata, el control de accesos o la se-
guridad contra accidentes. Es cierto que hay también otros sistemas de seguri-
dad, pero estos son los principales.

¿Para Qué Sirve El Sistema De Seguridad?

El sistema de seguridad sirve para defender datos, información o un territorio


de usuarios que no deben estar en esa zona o tener esa información.

¿Para Qué Sirve Un Sistema De Gestión De Seguridad?

Sirve para tener la gestión de un sistema de seguridad, mantener el nivel de


defensa al máximo y optimizarlo.

¿Qué Es Un Sistema Biométrico De Seguridad?

Un sistema biométrico de seguridad ayuda a defender la información y el terri-


torio mediante una clave biométrica de usuarios que pueden acceder dichas in-
formaciones o territorios.
¿Cómo Funciona El Sistema De Control Biométrico?

El sistema de control biométrico funciona de tal forma que un escáner determi-


na la información biométrica del usuario y le concede o no el acceso a la infor-
mación o al territorio que está defendiendo.

¿Cuáles Son Los Mejores Sistemas De Seguridad Para Las


Casas?

Los mejores sistemas de seguridad son los sistemas de CCTV y los servicios
de intervención inmediata.

¿Cuáles Son Los Mejores Sistemas De Seguridad Para La


Empresa?

Para una empresa el mejor sistema de seguridad sería un servicio de interven-


ción inmediata y el sistema de control de acceso.
Conclusión.
Bibliografía.
[Link]

[Link]
%C3%A1tica-glosario/

[Link]
Mecanismos-de-seguridad#:~:text=Requerimientos%20mnimos%20para
%20configuracin%20de,la%20que%20ella%20tiene%20acceso.

[Link]

También podría gustarte