Вы находитесь на странице: 1из 11

INTRODUCCIÓN

Wikipedia nos dice que, Entendemos por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad,
integridad, confidencialidad y buen uso de la información que reside en un sistema de
información. Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles
consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona
muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque
estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La


divulgación de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras
contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Wikipedia, 2012, https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica)

OBJETIVOS

El objetivo de esta ADA de investigación documental es comprender los conceptos básicos


de seguridad informática al igual que describir los principales problemas de seguridad
informática con los que se enfrentas los usuarios de computadoras. · Conocer los
conceptos de Integridad, confiabilidad y disponibilidad de la información asi como los
errores que cometemos en muchas ocasiones nosotros los adolescentes por no
informarnos bien antes de hacer las cosas.

También tiene como objetivo conocer los factores de riegos, así como conocer los
mecanismos de seguridad informática existentes, también concientizar sobre los riesgos a
los que las organizaciones y usuarios de computadoras se enfrentan en materia de
seguridad de la información. Y por último ampliar o enriquecer los conocimientos acerca
de la seguridad informática.

Concepto de seguridad informática

Definiciones.de nos dice que la Seguridad Informática se refiere a las características y


condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar
su confidencialidad, integridad y disponibilidad.
Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo
c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que
solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus
intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas
de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.

En este sentido, la Seguridad Informática sirve para la protección de la información, en


contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con
ella. (Definicion.de, 2009, https://definicion.de/seguridad-informatica/)

Según wikipases la seguridad informática es la disciplina que se Ocupa de diseñar las


normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.

Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
(Wikipases, 2010, https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA)

Un claro ejemplo seria que así como en muchos grandes eventos, con los Juegos Olímpicos
de Río de Janeiro se observa un aumento exponencial en las ciber-amenazas. Los juegos
olímpicos son el mayor evento deportivo del planeta: 10.900 atletas de 204 países
disputarán una presea frente a los más de 4,3 millones de asistentes que han comprado
entradas para los Juegos en Río. Y a ello se suman los millones de personas que darán
seguimiento a la justa desde sus televisores, radios o dispositivos de cómputo.

Esto representa una audiencia multitudinaria que podría brindar millonarias ganancias a
los atacantes.
Por ello, Leonardo Carissimi, líder de la práctica de Seguridad de Unisys para
Latinoamérica, ofrece los siguientes consejos para que los usuarios disfruten de los juegos
olímpicos sin poner en riesgo la seguridad de la red empresarial.

En esta gráfica se muestra lo que más le preocupa a las personas para su smartphone
según seguridad digital

SERVICIOS DE SEGURIDAD INFORMÁTICA:

Dichos servicios que nos dice la página UNAM (UNAM, 2007, http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ServAutenticacion.php)

CONFIDENCIALIDAD.

Servicio de seguridad o condición que asegura que la información no pueda estar disponible
o ser descubierta por o para personas, entidades o procesos no autorizados. También puede
verse como la capacidad del sistema para evitar que personas no autorizadas puedan
acceder a la información almacenada en él.

La confidencialidad es importante porque la consecuencia del descubrimiento no


autorizado puede ser desastrosa. Los servicios de confidencialidad proveen protección de
los recursos y de la información en términos del almacenamiento y de la información, para
asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin
autorización. Así como interceptar las comunicaciones o los mensajes entre entidades.
Mecanismos para salvaguardar la confidencialidad de los datos:

 El uso de técnicas de control de acceso a los sistemas.


 El cifrado de la información confidencial o de las comunicaciones.

AUTENTICACIÓN.

Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual
es utilizado por el sistema para verificar la identidad.

Algo que se es : La voz, la retina, la imagen del rostro o una huella digital pueden
identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.

INTEGRIDAD.

Se refiere a la validez y consistencia de los elementos de información almacenados y


procesador en un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y
procesos comparten la misma información. Este servicio verifica y garantiza que la
información transmitida mediante algún medio no sufra cambios o modificaciones de
forma no autorizada.

NO REPUDIO. Previene a los emisores o a los receptores de negar un mensaje transmitido.


Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue
enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el
remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el
no repudio ofrece protección a un usuario frente a otro usuario que niegue,
posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado.
Ejemplo de esto es la firma digital.

CONTROL DE ACCESO . es la habilidad para limitar y controlar el acceso a los sistemas


anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este
control, cada entidad que trata de ganar acceso, debe identificarse primero o
autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual.
Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado
de manera exitosa para que entonces le sea permitido el acceso.
Una lista de control de acceso (LCA) puede ser empleada para la protección de los
recursos individuales. Una LCA es una lista de permisos que determinan quien puede
tener acceso a los recursos individuales de la red y que puede hacerse con los recursos,
esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos
a una entidad o a un grupo de entidades.

4. DISPONIBILIDAD.

Simplemente verifica que las personas autorizadas pueden acceder a la información


deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre
se tenga este acceso, sino solo cuando sea requerido o necesario.

En esta gráfica se muestran los servicios de seguridad informática mas usados por
empresas
Se refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deber reforzar la permanencia del sistema informático, en
condiciones de actividad adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran, este principio es importante en sistemas
informáticos cuyos compromisos con el usuario, es prestar servicio permanente.
(Monografías, 2013, http://www.monografias.com/trabajos82/planificacion-
auditoria/planificacion-auditoria2.shtml)

Las FALLAS Y HURTO se divide en 2 diferentes, tecnológicos y mecanismos de seguridad


los cuales se definen como:

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el


servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración,
fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, alteraciones etc.

MECANISMOS DE SEGURIDAD Un mecanismo de seguridad informática es una técnica o


herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende


del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Gracias a la universidad nacional podemos saber la CLASIFICACIÓN SEGÚN SU FUNCIÓN
(Universidad Nacional, 2013,
https://auditoriadesistemasequipo6.jimdo.com/2015/08/27/clasificaci%C3%B3n-de-los-
controles/)

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no


deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de


agentes no deseados en algún componente del sistema. Se caracterizan por enviar un
aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras
tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no
puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a
menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto
medidas necesarias para evitarlos.

Según Materiadeinformatica, Los propietarios de computadoras y los administradores


utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y


procedimientos de control, como medidas de prevención y contramedidas ante amenazas
a los recursos de información confidencial.

Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al


utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y
no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de
encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas.
Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la


modificación de los datos en forma intencional o accidental. El emisor protege el
documento, incorporándole a ese un valor control de integridad, el receptor deberá
efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con
el enviado por el emisor. (Materiadeinformática,
http://materiadeinformatica3q.blogspot.mx/2013/05/mecanismos-de-seguridad-
informatica.html)

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizándole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la
negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado
dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema. Numerosos hackers en el mundo están atacando
a organizaciones y personas, por esto es importante conocer formas de protegernos de
esta amenaza.

Segu. Info nos da Las 10 medidas más importantes de seguridad informática que puede
aplicar tanto en su organización como en su hogar son:

1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener letras
mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use
LastPass. 2. Encripte información sensible Encripte la información de sus discos duros. De
esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea
su información.

3. Use conexiones seguras Al no hacerlo revela algo de información personal. Para evitarlo
procure que los sitios que visita inicien con https:// en lugar de http://

4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier anuncio o
aplicación que no conozca. Existen innumerables casos de personas que han contagiado
sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales permiten
mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.

6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por
otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el
destino real.

7. Actualice su software La mayoría de las amenazas prosperan debido a fallas en el


software. Mantenerlo actualizado eleva significativamente su seguridad informática.

8. Respalde su información Mantener una copia a salvo de su información crítica es de


máxima importancia.

9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus propios
hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red
inalámbrica insegura. Se recomienda usar WPA2 con encripción AES para mayor
seguridad.

10. Proteja su celular Éste contiene información que no debe caer en manos de extraños,
ya que a los criminales puede darles elementos para un ataque severo a su integridad.

(Segu.Info,2012, https://www.segu-info.com.ar/fisica/seguridadfisica.htm)

En esta gráfica mostramos el tiempo semanal promedio que hay que las empresas
aprovechan para limpiar y revisar los equipos de software
Recomendamos las siguientes medidas básicas para protegerlo:

· Desactive Bluetooth, WiFi o infrarrojos · Instale un antivirus y manténgalo


actualizado · Active el acceso mediante PIN · Bloquee la tarjeta SIM en caso de pérdida

Editor: Teólogo-Informático Roberto Romero Prensa Digital Notic Voz el Cajigalense;


Yaguaraparo, Municipio Cajigal, Estado Sucre, Venezuela. Dirección Internet:
http://robertoromeropereira.blogspot.com/

Bibliografías
https://protejete.wordpress.com/gdr_principal/definicion_si/
http://searchdatacenter.techtarget.com/es/consejo/Consejos-de-seguridad-digital-para-
usuarios-y-empresas-durante-los-Juegos-de-Rio-2016
https://www.teamnet.com.mx/soluciones/seguridad-digital/
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008
www.monografias.com › Computacion › General
https://www.definicionabc.com/tecnologia/seguridad-informatica.php
es.ccm.net › Enciclopedia › Seguridad › Seguridad informática
https://www.consumidor.ftc.gov/articulos/s0009-seguridad-informatica

Вам также может понравиться