Вы находитесь на странице: 1из 5

DIVISIÓN DE INGENIERÍA

EN
SISTEMAS
COMPUTACIONALES

Ensayo del tema: Seguridad informática

Materia: Seguridad informática

Integrantes:
Teodoro Gerardo Montero Hernández

DOCENTE:
Ing. Jesús López Muñoz

Declaro que el siguiente trabajo de evaluación es el fruto de análisis y


trabajo personal. El uso de todos los recursos como citas, ilustraciones,
scripts de terceros, se menciona de forma clara y estricta su origen, tanto
en el cuerpo del texto como en la bibliografía. En este sentido, soy (somos)
consciente(s) de que el hecho de no respetar los derechos de autor y hacer
plagio, son objeto de sanciones universitarias y/o legales

San Martín Texmelucan, Puebla Diciembre de 2018


INTRODUCCIÓN
La seguridad informática, podemos concebirla como técnicas que se encargan de
proteger la integridad, la privacidad y disponibilidad de un sistema de información.
Implica el proceso de proteger contra intrusos el uso de los recursos informáticos
con intenciones maliciosas o con intención de obtener ganancias, o incluso la
posibilidad de acceder a ellos por accidente. “la seguridad informática debe
establecer normas que minimicen los riesgos a la información o infraestructura
informática.” (Ramos, 2017)
La seguridad informática se ha convertido en una de las principales preocupaciones
de las empresas. La prevención y aseguramiento es fundamental para la seguridad
informática, la premisa principal es garantizar el bienestar de los datos informativos
contenidos dentro de un ordenador o red de la empresa. Pensemos en esta
información como uno de los puntos esenciales del funcionamiento de la compañía
(como, por ejemplo, datos fiscales o resúmenes de los procesos administrativos);
por ende, el robo o la invasión de un virus pueden, no solo complicar el
funcionamiento normal, sino también generar una pérdida permanente de
información invaluable.
La importancia este ensayo es conocer la manera en como la seguridad informática
influye en las empresas y en la sociedad. Por lo tanto, en el transcurso de este
ensayo se estará tratando desde diferentes autores y puntos de vista de la
seguridad informática
DESARROLLO
Delimitar que es la seguridad informática: es un conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.
Objetivos de la seguridad informática
“Si estudiamos las múltiples definiciones que de seguridad informática dan las
distintas entidades, deduciremos los objetivos de la seguridad informática. Según la
IS027002, “La seguridad de la información se puede caracterizar por la preservación
de:
• Confidencialidad: asegura que el acceso a la información está adecuadamente
autorizado.
• Integridad: salvaguarda la precisión y completitud de la información y sus métodos
de proceso
• Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la
información cuando la necesitan”. (Ribera, 2016)
Estos objetivos son revisados por la empresa que se estén cumpliendo conforme a
las políticas y normas para evitar problemas y afectar de alguna manera el trabajo
de los empleados.
Para (VIEWNEXT, 2017), menciona que los tipos de seguridad más fundamentales
son:
 La seguridad de red se encarga de proteger toda la información que está
accesible a través de internet (documentos, imágenes, datos bancarios) y
que podría ser usada de forma malintencionada.
 La seguridad de software se encarga de proteger las aplicaciones y el
software de amenazas exteriores como pueden ser ataques maliciosos,
virus, etc.
 La seguridad del hardware se refiere a la protección de computadoras o
dispositivos frente a intromisiones o amenazas. No solo hay que proteger el
software, sino que también el hardware que estamos utilizando en nuestras
actividades diarias es importante y requiere protección.
De acuerdo con la universidad internacional de valencia, (2016) los
componentes principales de la seguridad de red son:
Los componentes incluyen:
 Antivirus y antispyware
 Cortafuegos, para bloquear el acceso no autorizado a su red
 Sistemas de prevención de intrusiones (IPS), para identificar las
amenazas de rápida propagación, como el día cero o cero horas ataques
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
Muchas de estos componentes son indispensables en una red para su mejor uso
y que se tenga una confiabilidad y protección de la información.
“A día de hoy se configuran a través de software y poseen grandes beneficios a
la hora de garantizar la seguridad y administrar los equipos de forma eficaz, tal
y como a hemos puntualizado. En lo que concierne a la seguridad, hay que tener
en cuenta que los dispositivos pertenecientes a una VLAN no tienen acceso a
los que se encuentren en otras y viceversa. Resulta útil cuando queremos
segmentar los equipos y limitar el acceso entre ellos por temas de seguridad.”
(Crespo, 2016)
De acuerdo a (González, 2018) mencione referente a la administración de
usuarios en Ubuntu que las contraseñas cifradas se almacenaban en el mismo
/etc/passwd. El problema es que 'passwd' es un archivo que puede ser leído por
cualquier usuario del sistema, aunque solo puede ser modificado por root. Con
cualquier computadora potente de hoy en día, un buen programa de descifrado
de contraseñas y paciencia es posible "crackear" contraseñas débiles (por eso
la conveniencia de cambiar periódicamente la contraseña de root y de otras
cuentas importantes). El archivo 'shadow', resuelve el problema ya que solo
puede ser leido por root. Considérese a 'shadow' como una extensión de
'passwd' ya que no solo almacena la contraseña encriptada, sino que tiene otros
campos de control de contraseñas.
La administración de usuarios en Ubuntu solo puede ser utilizado por el usuario
root, en este caso es muy importante aplicar este comando ya que te permite
que ninguna persona sepa la contraseña porque la puedes cifrar y no pondrás
en peligro la integridad de tu información.
Muchas de los comandos en Linux son importantes como lo que pueden crear,
cambiar o de algún modo ver el contenido de un archivo realizado desde la
terminal.
Por ejemplo, el comando touch crea un fichero vacío desde el terminal de linux,
si el fichero existe le cambia la fecha y hora de modificación con la actual del
sistema o podemos especificar la hora con el parámetro –date,
Una de las tareas más comunes en Linux es editar un archivo y para hacer esto
debe usar un editor de texto. En Linux existe el editor vi, pero para los
principiantes es complicado y algo confuso, otra opción que está presente casi
en cualquier distro es el editor nano linux. El comando cat concatena archivos
y/o los muestra como salida.
CONCLUSIÓN
Actualmente, las empresas modernas operan y centran gran parte de su
actividad a través de la tecnología y el internet, necesitan dotar sus sistemas e
infraestructuras informáticas de las políticas y medidas de protección más
adecuadas que garanticen el continuo desarrollo y sostenibilidad de sus
actividades; en este sentido cobra especial importancia el hecho de que puedan
contar con mecanismos y elementos fundamentales de las nuevas tecnologías
de seguridad que implementen y gestionen de manera eficaz sus sistemas de
información. Como consecuencia, la información en todas sus formas y estados
se ha convertido en un activo de altísimo valor, el cual se debe proteger y
asegurar para garantizar su integridad, confidencialidad, entre otros servicios de
seguridad. La sociedad de la información y nuevas tecnologías de comunicación
plantean la necesidad de mantener la usabilidad y confidencialidad de la
información que soportan los sistemas en las organizaciones; para ello es
especialmente importante elegir e implementar los sistemas y métodos de
seguridad más idóneos que protejan las redes y sistemas ante eventuales
amenazas, ya sean presente o futuras.

REFERENCIAS BIBLIOGRÁFICAS
1. Gersson, R. (2016) Seguridad informática. Consultado el 06 de diciembre del
2018. Obtenido de https://infosegur.wordpress.com/
2. Icorp. (2018) Seguridad informática. Consultado el 06 de diciembre del 2018.
Obtenido de http://www.icorp.com.mx/solucionesTI/seguridad-informatica//
3. Viewnext. (2018) Tipos de seguridad informática. Consultado el 06 de
diciembre del 2018. Obtenido de https://www.viewnext.com/tipos-de-
seguridad-informatica/
4. Universidad internacional de valencia. (2016) Tres tipos de seguridad
informática que debes conocer. Consultado el 06 de diciembre del 2018.
Obtenido de https://www.universidadviu.com/tres-tipos-seguridad-
informatica-debes-conocer/
5. Crespo, A. (2016) VLANs: Qué son, tipos y para qué sirven. Consultado el 06
de diciembre del 2018. Obtenido de
https://www.redeszone.net/2016/11/29/vlans-que-son-tipos-y-para-que-
sirven/
6. González, S. (2018) Administración de usuarios. Consultado el 06 de
diciembre del 2018. Obtenido de
https://www.linuxtotal.com.mx/index.php?cont=info_admon_008

Вам также может понравиться