Logo Studenta

-Ensayo-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

República Bolivariana de Venezuela 
Instituto Universitario de Tecnología 
“Antonio José De Sucre” 
Extensión Anaco 
Departamento Informática 
 
 
 
 
 
 
 
 
 
Ensayo sobre seguridad 
informática 
 
 
 
 
 
 
 
 
 
 
 
Profesor: Bachiller: 
Naudy Albornoz Samuel Ramírez 
 CI 28223138 
 
 
 
 
 
Anaco, 19/10/2020 
 
 
La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la 
informática, es especialmente importante porque en los ordenadores o 
computadoras es donde se encuentra almacenada la información confidencial de 
una empresa o cualquier otro particular. 
 
Cada día más y más personas mal intencionadas intentan tener acceso a los datos 
de nuestros ordenadores. El acceso no autorizado a una red informática o a los 
equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos 
graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida 
de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no 
estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es 
posible recuperar la totalidad de los datos. 
 
Otro de los problemas más dañinos es el robo de información sensible y 
confidencial. La divulgación de la información que posee una empresa sobre sus 
clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas 
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que 
intercambiamos información con otros. Con la constante evolución de las 
computadoras es fundamental saber que recursos necesitar para obtener 
seguridad en los sistemas de información. 
 
En el presente informe hablaremos sobre la importancia de seguridad informática, 
haremos referencias sobre a las formas que existen para proteger los sistemas 
informáticos y la información que contienen sobre accesos no autorizados, daños, 
modificaciones o destrucciones. Es necesario que los usuarios y las empresas 
enfoquen su atención en el grado de vulnerabilidad y en las herramientas de 
seguridad con las que cuentan para hacerle frente a posibles ataques informáticos 
que luego se pueden traducir en grandes pérdidas. 
 
En seguridad cibernética, una “vulnerabilidad” es una debilidad que puede ser 
explotada por un ataque cibernético para obtener acceso no autorizado o realizar 
acciones no autorizadas en un sistema informático. Las vulnerabilidades pueden 
permitir a los atacantes ejecutar código, acceder a la memoria de un sistema, 
instalar malware y robar, destruir o modificar datos confidenciales. 
 
Para aprovechar una vulnerabilidad, un atacante debe poder conectarse al sistema 
informático. Las vulnerabilidades pueden explotarse mediante una variedad de 
métodos que incluyen inyección SQL, desbordamientos de búfer, scripting entre 
sitios (XSS) y kits de explotación de código abierto que buscan vulnerabilidades 
conocidas y debilidades de seguridad en aplicaciones web. 
 
 
 
 
Los virus, una de las amenazas informáticas más antiguas, son un desagradable 
tipo de malware que secuestra los recursos del equipo para replicarse, propagarse 
y sembrar el caos. Siga leyendo y aprenda cómo funcionan los virus y cómo puede 
proteger su equipo ante ellos, aplicando tanto el sentido común como una 
herramienta dedicada de ciberseguridad. Los virus informáticos actúan igual. Si 
tienes la mala suerte de pillar uno (tampoco te tortures si te pasa, porque son 
sumamente comunes), estate preparado, ya que causará estragos en el disco duro: 
reducción del rendimiento del PC, corrupción o destrucción de archivos y muchas 
otras cosas. 
 
Los tipos de virus que existen actualmente son: -Virus de sector de arranque; es la 
parte del disco duro del PC que carga el sistema operativo del equipo, por ejemplo, 
Microsoft Windows. Un virus de sector de arranque infecta el registro de arranque 
principal (MBR, por su sigla en inglés), es decir, que el virus se carga en la 
memoria del equipo durante el encendido. -Virus de acción directa; estos virus 
están pensados para franquear equipos: se introducen, normalmente se propagan 
en archivos de un tipo concreto (suelen ser de extensión .com o .exe) y, cuando 
acaban, se borran automáticamente. Son el tipo más habitual de virus que existe y 
el más sencillo de crear, por lo que también es el más fácil de eliminar. –Virus 
residentes, a diferencia de los virus de acción directa descritos arriba, los virus 
residentes en memoria «acampan» en la memoria principal del equipo (RAM). 
Esto es muy malo, ya que pueden seguir funcionando incluso después de habernos 
deshecho del propagador original de la infección. -Virus multipartitos; estos 
ultraversátiles virus duplican su capacidad de propagación infectando tanto los 
archivos como el espacio de arranque. De ese modo, incluso después de haber 
eliminado del PC todos los archivos infectados satisfactoriamente, el virus aún 
permanece oculto en el sector de arranque, listo para atacar de nuevo. -Virus de 
macro; algunos virus se escriben en el lenguaje de las macros con la intención de 
insertarlos dentro de software que permita miniprogramas con macros, como 
Microsoft Word. Eso significa que el PC se puede infectar con virus contenidos en 
documentos de Word. 
 
Cuando se habla de ciberseguridad, el análisis de riesgos informáticos es la 
evaluación de los distintos peligros que afectan a nivel informático y que pueden 
producir situaciones de amenaza al negocio, como robos o intrusiones que 
comprometan los datos o ataques externos que impidan el funcionamiento de los 
sistemas propiciando periodos de inactividad empresarial. 
 
El análisis y gestión de los riesgos previene a las empresas de este tipo de 
situaciones negativas para su actividad y recoge una serie de factores 
fundamentales para su consecución. 
 
La ciberseguridad debe formar parte de la cultura de cualquier empresa, ya que 
en el marco actual las TI son fundamentales para todas las áreas empresariales. El 
análisis de riesgos permite conocer todos los activos relacionados con la 
información de la empresa, identificando amenazas y vulnerabilidades que 
permitan definir los riesgos reales a los que se expone la información y los 
sistemas. 
 
Podemos definir qué es la seguridad informática como el proceso de prevenir y 
detectar el uso no autorizado de un sistema informático. Implica el proceso de 
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones 
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder 
a ellos por accidente. La seguridad informática es en realidad una rama de un 
término más genérico que es la seguridad de la información, aunque en la práctica 
se suelen utilizar de forma indistinta ambos términos. La seguridad informática 
abarca una serie de medidas de seguridad, tales como programas de software de 
antivirus, firewalls, y otras medidas que dependen del usuario, tales como la 
activación de la desactivación de ciertas funciones de software, como scripts de 
Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o 
de Internet. 
 
Siempre que hablamos de una empresa, institución, organismo o entidad entre 
otras organizaciones similares, es importante que la información que se encuentre 
integrada en ellas esté resguardada bajo unas buenas medidas de seguridad. Es ahí 
donde nace la seguridad de la información para mantener a salvo todos los datos 
importantes de la empresa, desde los que pertenecen a la propia organización 
como los vinculados con trabajadores y clientes. A veces confundimos este tipo de 
seguridad conla seguridad informática, pero hay que tener en cuenta que esta 
última solo se centra en salvaguardar los datos dentro de un sistema informático, 
mientras que la información en general puede darse en otros muchos contextos 
entre los usuarios. 
 
Tal y como indicamos, la seguridad de la información engloba un conjunto de 
técnicas y medidas para controlar todos los datos que se manejan dentro de una 
institución y asegurar que no salgan de ese sistema establecido por la empresa. 
Principalmente este tipo de sistemas se basan en las nuevas tecnologías, por tanto 
la seguridad de la información resguardará los datos que están disponibles en 
dicho sistema y a los que solo tendrán acceso usuarios autorizados. Por otro lado, 
tampoco se podrán hacer modificaciones en la información a no ser que sea de la 
mano de los usuarios que tengan los permisos correspondientes. 
 
La seguridad de la información tiene como objetivo principal proteger los datos de 
las empresas. Pero este concepto es en términos generales, puesto que el sistema lo 
que va a hacer es asegurar tres aspectos fundamentales: la confidencialidad, la 
disponibilidad y la integridad. Para llevar a cabo estas acciones se deberán 
establecer estrategias donde se redacten las políticas de actuación para cada uno 
de estos casos. También habrá que establecer el uso de las tecnologías, incluir 
controles de seguridad y todos los procesos que se van a llevar a cabo para detectar 
los riesgos a los que se puede ver expuesto el sistema. Teniendo en cuenta todas 
estas cosas: ¿en qué consisten esos tres aspectos fundamentales? 
 
 –Confidencialidad; A través de ella la seguridad de la información garantiza que 
los datos que están guardados en el sistema no se divulguen a otras entidades o 
individuos que no están autorizados para acceder a esa información. –
Disponibilidad; Toda la información que se encuentre recogida en el sistema tiene 
que estar siempre a disposición de los usuarios autorizados en cualquier momento 
que ellos necesiten acceder a ella.- Integridad; Para que el sistema sea veraz los 
datos no deben manipularse. Así se garantiza que la información recogida sea 
exacta y no haya sido modificada a no ser que algún usuario autorizado lo haya 
hecho por orden expresa. 
 
Con esto aprendimos que la seguridad informática su principal objetivo es la 
protección de los reactivos informáticos del usuario. Además de que debemos 
proteger y cómo podemos realizar esta actividad para mantener asegurados 
nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario. 
Diferenciamos los mecanismos de la seguridad informática así como su 
clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo. 
También existen organismos oficiales de la seguridad informática que luchan por 
lograr los objetivos de esta. Al igual aprendimos las amenazas que se encuentran 
en la red y como nos afectan. Por lo que dicho esto es necesario tener cuidado con 
lo que se hace en la computadora y la información que se da a otras personas.

Continuar navegando