Vista previa del material en texto
Universidad Galileo - IDEA CEI: Liceo Guatemala Nombre de la Carrera: Licenciatura en Tecnología y Administración de las Telecomunicaciones. Curso: SEGURIDAD INFORMÁTICA Horario: sábado de 9:00 a 10:00 am Tutor: JOSE ENRIQUE, MARIZUYA TELON TAREA: 3 TIPOS DE PROTECCIÓN INFORMÁTICA Alumno: Jose Antonio De La Cruz Leon Carné: 18004620 Fecha de entrega: 19/08/2022 Semana a la que corresponde: Semana 6 ÍNDICE Carátula Índice 2 Introducción 3 Objetivos ………………………………………………………………………………….…4 1-protección informática……………………………………………………………………5 2-las cuatro áreas principales que cubre la seguridad informática…………..……….5 3-por qué es tan importante la seguridad informática……………………………….…6 4-medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones………………………………………………………………………………7 5-tipos de seguridad informática……………………………………………………….8-11 6-componentes de seguridad informática………………………………………………11 Conclusión..........………………………………………………………………………….12 Recomendaciones ……………………………………………………………….. ….. ….13 Egrafía 14 INTRODUCCIÓN El siguiente trabajo de investigación sobre tipos de protección en informática veremos la definición de protección informática o seguridad informática, como se va haciendo un protocolo las diversas maneras de proteger nuestros datos y equipos, también veremos las cuatro áreas principales que cubre la seguridad informática, que son las áreas donde por diversas razones puede haber vulnerabilidad además también veremos. porque es importante la seguridad en la informática, que logramos con proteger nuestros activos dentro de la empresa y por ultimo veremos los tipos de seguridad informática, cómo y en que partes de los sistemas se tiene que intervenir para darle protección. para proteger los datos y los sistemas de intrusos de afuera y de dentro de la empresa, en lo que se refiere a la protección de los sistemas de la empresa y equipos de informática. OBJETIVOS 1. Conocer que es la protección informática 2. Conocer las cuatro áreas principales que cubre la seguridad informática 3. Conocer los tipos de seguridad informática 4. Entender los componentes de la seguridad informática 1-PROTECCIÓN INFORMÁTICA Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet. 2-LAS CUATRO ÁREAS PRINCIPALES QUE CUBRE LA SEGURIDAD INFORMÁTICA Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando. 3-POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD INFORMÁTICA Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también pueden ser mal utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos confidencialmente. 4-MEDIDAS PARA EL MANTENIMIENTO DE LA SEGURIDAD INFORMÁTICA Y LA PREVENCIÓN DE INTRUSIONES Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo, a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen: Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta. 5-TIPOS DE SEGURIDAD INFORMÁTICA A raíz de la inmensidad de riesgos que entrañan las conexiones a Internet, la seguridad se ha vuelto un concepto que no solo implica la calidad de los sistemas y los servicios, sino también el prestigio de las empresas que los proporcionan. El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles pérdidas o interceptación de datos. La seguridad informática siempre se mantendrá en desarrollo y las amenazas para los mismos proliferan día a día Actualmente, la práctica totalidad de las organizaciones dependen en mayor o menor medida de sistemas informáticos. Por ello el desarrollo de la seguridad se desempeña de manera constante. Los distintos tipos de seguridad informática son: Seguridad de hardware Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un sistema o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los firewalls o cortafuegos de hardware y en servidores proxy. Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven para el suministro de claves encriptadas y destinadas a funciones de nivel crítico comoel cifrado, el descifrado y la autenticación para varios tipos de sistemas. De todos los tipos de seguridad informática, los sistemas de seguridad de este tipo son los que proporcionan los niveles de protección más altos y robustos. Además, también pueden servir de capa adicional de seguridad para sistemas de gran importancia. El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles pérdidas o interceptación de datos La seguridad de hardware, sin embargo, también hace referencia a las aplicaciones con las que se pueden proteger los ordenadores y dispositivos de cualquier tipo de daño. Si se necesita evaluar la seguridad del hardware de un equipo, es imprescindible contar con las vulnerabilidades que aparecen desde su fabricación, y evaluar otras fuentes potenciales de riesgo. Por ejemplo, las características del código que se ejecutan en los programas en el hardware y para los dispositivos de entrada y salida de la información que se conectan a la red. Seguridad de software Este tipo de seguridad es el que se pone en práctica para la protección de programas y aplicaciones y programas contra los ataques de los delincuentes informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera correcta y eficiente pese a la existencia de dichos riesgos. Es necesaria para garantizar integridad de datos, autenticación de los mismos y su constante disponibilidad. Es un campo de la seguridad informática que se considera nuevo. Pues los primeros documentos y clases académicas que se realizaron sobre el tema aparecieron a partir del año 2001. Es decir, que los desarrolladores, arquitectos de programas y aplicaciones y los científicos en informática llevan trabajando en métodos de desarrollo de software seguro desde hace relativamente poco. Los problemas del software implican varias ramificaciones en el estudio de la seguridad. Como pueden ser los errores en implementación, desbordamientos de buffer, los defectos en el diseño o la mala respuesta ante posibles errores, entre otros problemas. Con demasiada frecuencia intrusos malintencionados tratan de introducirse en los sistemas informáticos utilizando precisamente las vulnerabilidades descritas en el software A pesar de todo, intrusos malintencionados tratan de introducirse en los sistemas informáticos utilizando precisamente las vulnerabilidades descritas en el software. Por ello, toda aplicación que tiene alguna salida de conexión a Internet presenta riesgos añadidos, que implican la adopción de niveles de seguridad más altos. Las carencias en seguridad para el software son más habituales en dichos casos, y la problemática no deja de crecer con el aumento de usuarios y de delincuentes informáticos. La seguridad para el software busca aprovechar las prácticas de ingeniería de desarrollo y la implementación de medidas de protección, desde el inicio de los ciclos de vida para todo programa o aplicación. Seguridad de red Este ámbito de la seguridad en informática hace referencia a toda actividad cuya finalidad sea la protección de una red. Con ello, se busca fomentar la facilidad en el uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos los datos. Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y contra los métodos, por los cuales se introducen o difunden los dispositivos conectados. Tipos de amenazas Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se propagan desde Internet. Entre las más comunes se encuentran: Los virus, programas gusano y de tipo caballo de Troya. Ataques por parte de delincuentes informáticos o hackers. Software espía y de propaganda invasiva. Ataques de día cero, o de hora cero. Robo de datos o interceptación de los mismos en comunicaciones. Ataques de denegación del servicio. Robo de datos personales e identidad. No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre son necesarios varios niveles de seguridad a la hora de tratar con redes. De este modo, si uno de los niveles de seguridad es franqueado, los demás pueden detener la amenaza. Para ello, es recomendable que el software se mantenga constantemente actualizado, para conseguir que se proteja de toda innovación en amenazas informáticas. Normalmente, los mecanismos de seguridad para las redes se componen de multitud de componentes, y el escenario ideal es aquel en el que todos ellos trabajan de manera sinérgica para minimizar el mantenimiento y mantener altos los niveles de protección. 6-COMPONENTES DE SEGURIDAD INFORMÁTICA Corresponden a los siguientes tipos: 1. Programas antivirus y antispyware. 2. Cortafuegos o firewalls, que bloquean accesos sin autorización a una red. 3. Modelos de prevención de intrusiones o IPS, que identifican amenazas de propagación rápida, como pueden ser los ataques de día cero o de hora cero. 4. Diseño de redes privadas virtuales o VPN, que proveen de un sistema de acceso remoto y seguro para los sistemas locales. CONCLUSIÓN En conclusión, podemos afirmar que la seguridad informática es tan importante que los países desarrollados invierten mucho dinero para cuidar sus sistemas, y sus datos que los consideran muy valiosos, ya que son su materia prima con que ellos pueden levantar empresas proyecciones diferentes aspectos de la información, su tratamiento tan especial para cuidar sus activos como sus equipos de telecomunicaciones en cambio. En muchos países en desarrollo no invierten presupuesto para resguardar datos muy importantes, como por ejemplo los datos de las personas, resguardar los documentos de identificación o muchas veces datos del gobierno, que son muchas veces muy importantes para su uso. Por otra parte, al no invertir en dicha protección no hay personas capacitadas para estas tareas al no haber oportunidad de trabajo, mejor remunerado los diferentes sistemas necesitan algún tipo de protección, por que los ladrones siempre están aprendiendo como hacer fechorías con nuestros datos y nuestros sistemas. RECOMENDACIONES 1. Formar técnicos informáticos en seguridad y capacitarlos para contrarrestar amenazas de los terroristas informáticos 2. Organizar las diferentes formas de poder contrarrestar en la red en las aplicaciones y en las telecomunicaciones de la empresa 3. Invertir en software y hardware adecuado para proteger la red en los diferentes ataques cibernéticos a los sistemas de las empresas 4. Capacitarse en los diferentes software libre y software de pago para poder analizar la vulnerabilidad de la red y de los equipos de computación de las empresas. EGRAFIA Universidad internacional de valencia, Qué es la seguridad informática y cómo puede ayudarme, on line disponible en web: https://www.universidadviu.com/int/actualidad/nuestros-expertos/que-es-la-seguridad- informatica-y-como-puede-ayudarme Apd, Madrid, Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen?, on line disponible en web: https://www.apd.es/tipos-de-seguridad-informatica/ Universidad Galileo - IDEA TAREA: 3 TIPOS DE PROTECCIÓN INFORMÁTICA 2-las cuatro áreas principales que cubre la seguridad informática…………..……….5 3-por qué es tan importante la seguridad informática……………………………….…6 4-medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones………………………………………………………………………………7 5-tipos de seguridad informática……………………………………………………….8-11 6-componentes de seguridad informática………………………………………………11 2-LAS CUATRO ÁREAS PRINCIPALES QUE CUBRE LA SEGURIDAD INFORMÁTICA 3-POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD INFORMÁTICA 4-MEDIDAS PARA EL MANTENIMIENTO DE LA SEGURIDAD INFORMÁTICA Y LA PREVENCIÓN DE INTRUSIONES5-TIPOS DE SEGURIDAD INFORMÁTICA Seguridad de hardware Seguridad de software Seguridad de red Tipos de amenazas 6-COMPONENTES DE SEGURIDAD INFORMÁTICA