Trabajo de investigación
Republicaba bolivariana de Venezuela
Ministerio del poder popular para la educción
Universidad “La Gran Caracas”
P.N.F.I INFORMATICA
Turno/ noche Sección: 30132
TRABAJO DE INVESTIGACIÒN
Alumna: Eyarling Cruzco C.I: 30.011.954
Caracas 26 de octubre del 2023
Introducción
se analizará los conceptos relacionados a la seguridad informática, las bases principales, sus componentes, términos usados, definiciones sobre virus, criptografía y los diferentes mecanismos de prevención, corrección en seguridad informática, también se abordará temas relacionados a los diferentes mecanismos de autenticación de usuarios
Al hablar de términos de seguridad informática se debe entender a las bases que conforman los cimientos de esta ciencia, para las partes más complejas de esta disciplina, una de estas bases es el concepto de seguridad, la cual consiste en un estado de bienestar, es la ausencia de riesgo por la confianza que existe en alguien o algo, si la seguridad se aborda desde el tema disciplinario el concepto se puede definir como una ciencia interdisciplinaria para evaluar y gestionar los riesgos a los que se encuentra una persona, un animal, el ambiente o un bien. Existen países en donde la seguridad es un tema nacional, aunque depende del tipo de seguridad, existen muchos tipos de ésta, por ejemplo, la seguridad ambiental, la seguridad económica, la seguridad sanitaria y en casi la mayoría de los países cuando se hace un análisis de la palabra seguridad, se hace referencia a la seguridad de las personas, por ejemplo, evitar el estado de riesgo de un robo, de un daño físico o de un bien material. La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones para evitar esas situaciones de la mejor forma. Se definió que la seguridad podría ser catalogada como la ausencia de riesgo, la definición de este término involucra cuatro acciones que siempre están inmersas en cualquier asunto de seguridad como son: • Prevención del riesgo • Transferir el riesgo • Mitigar el riesgo • Aceptar el riesgo Así que, cuando se está buscando hacer algo más seguro, estas acciones son algo que se debe de considerar sin importar el área, se aplica a cualquier intento de tener mejor o mayor seguridad en cualquier tema que se requiera.
1.¿Cuál es el significado de la Seguridad TI?
Ante la pregunta “Qué es la seguridad informática”, comencemos con la definición más simple: la seguridad informática es el proceso de prevenir un uso indebido o no autorizado de un sistema informático, generalmente por agentes externos que pueden poner en riesgo la información de una persona o compañía.
1.1. La importancia de la seguridad TI
La seguridad informática se encarga de prevenir y detectar el uso no autorizado de un sistema informático e implica la protección contra intrusos que pretendan utilizar las herramientas y/o datos empresariales maliciosamente o con intención de lucro ilegítimo.
1.1.1. Ejemplos de la seguridad TI
La seguridad informática es algo que todas las empresas deben contemplar sin importar si se trata de un negocio pequeño, mediano o grande. Actualmente, la mayoría de las empresas guarda tanto su información como la de sus clientes en sistemas informáticos, expuestas a todo tipo de amenazas informáticas. Proteger estos datos es muy importante ya que una amenaza de este tipo no sólo perjudica la actividad y funcionamiento de una empresa. Sino que además, también afecta su reputación.
Algunos ejemplos de seguridad informática incluyen:
• Copias de seguridad.
• Redes privadas virtuales.
• Cibercriminología.
• Antivirus.
• Firewall.
• Encriptaciones, estas son ideales para prevenir el fraude en el comercio.
• Biometría informática.
1.2. Importancia de la seguridad TI en el ámbito empresarial
La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos.
1.3. Sistema de gestión de seguridad TI o SGSI
Qué es un SGSI? SGSI es un Sistema de Gestión de Seguridad de la Información (Information Security Management System, por sus siglas en inglés). Un SGSI es un conjunto de principios o procedimientos que se utilizan para identificar riesgos y definir los pasos de mitigación de riesgos que deben llevarse a cabo.
1.4. Elementos básicos de medidas en seguridad TI
A continuación te presentamos una lista de las mejores prácticas de seguridad informática que toda empresa debe seguir:
• Sensibilización y capacitación de empleados. Uno de los principales riesgos para la información de las empresas son las prácticas descuidadas de sus trabajadores al usar Internet. Estas prácticas incluyen abrir correos electrónicos con programas malintencionados, uso de WiFi libre que puede comprometer la transferencia de información e incluso la pérdida de dispositivos de almacenamiento, teléfonos inteligentes o tabletas que contienen información relevante o claves de acceso de la empresa. Por esto es importante sensibilizarlos y capacitarlos sobre buenas prácticas en el uso de Internet y dispositivos.
• Realizar copias de seguridad fiables de toda la información relevante. La información de las empresas no sólo puede estar amenazada por robos o malware, también por sucesos como inundaciones o incendios, en cualquiera de los casos es recomendable tener respaldo y un plan de recuperación. Estas copias de seguridad se pueden hacer en dispositivos externos, desde discos duros hasta servidores especializados.
• Contar con un servidor propio. Es recomendable si en la empresa se usan más de cinco computadoras, ya que disminuye el riesgo de pérdida de archivos.
• Instalación de antivirus y antispam. Según el tamaño de la compañía, existen diferentes productos en el mercado que se adecuan a las necesidades y presupuesto de cada una. Estos sirven para evitar malware que puede borrar o dañar archivos, phishing o robo de claves de acceso, entre otros. Se recomienda su instalación en todos los equipos que contengan o envíen información.
• Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas se pierdan o sean robados y, para que no se tenga acceso a la información que contienen, es importante que ésta se encuentre cifrada.
• Establecer contraseñas robustas y cambiarlas periódicamente. Las claves de acceso a equipos, correos electrónicos o archivos deben ser contraseñas robustas, esto es, que sean difíciles de descifrar. Se debe evitar el uso de nombres comunes, fechas relevantes o de cumpleaños, de preferencia deben ser alfanuméricas y ser cambiadas periódicamente.
• Análisis de riesgo y creación de plan de contingencia. Antes de que suceda cualquier emergencia, lo más recomendable es realizar un análisis de riesgo y vulnerabilidad, conocer las fortalezas y debilidades de los equipos, la red interna, los servidores, las conexiones a Internet, etc. Conociendo los riesgos y puntos débiles, es más fácil tomar decisiones en cuanto a las medidas de seguridad que se deben implementar y los protocolos a seguir en caso de que la información de la empresa se vea comprometida.
• Proteger la información de un negocio significa proteger el funcionamiento de éste. Su protección también permite evitar o reducir pérdidas financieras que pueden tomar años en recuperar, o el daño puede ser tan grave que este cause su total desaparición.
1.5. Seguridad TI: Objetivos
Disminuir riesgos y detectar posibles problemas y amenazas de seguridad.
Garantizar el uso adecuado de recursos y aplicaciones del sistema.
Limitar pérdidas y recuperación pertinente del sistema a partir de un incidente de seguridad.
Cumplir con el marco legal.
1.6. Áreas clave en el Desarrollo de la Seguridad TI
Cuando hablamos de seguridad informática, o llamada comúnmente como “ciberseguridad” imaginamos a muchas personas en una oficina frente a una computadora tratando de solucionar los grandes problemas del mundo.
Quizás antiguamente fue así, pero en la actualidad este tema no solo compete a los profesionales de la informática, sino a todos quienes hemos usado o usamos internet con asiduidad.
Actualmente esta materia se encuentra ante un gran desafío, ¿Cuál es? El de no quedarse rezagado ante la innovación y el desarrollo tecnológico y comunicacional que existe, y que seguramente existirá en los próximos años. Son muchas las personas y empresas solidas que han decidido invertir en protección de servidores y bases de datos, debido a que saben cuan fundamental es para el desarrollo personal y empresarial.
El mundo tecnológico avanza a pasos agigantados, y la ciberseguridad siempre debe entenderse como aquel “superhéroe” que permite que vivamos bajo sensaciones de paz y estabilidad. Sin protocolos de protección de la ciberinformacion, estaremos siempre más vulnerables que los demás, cosa que hay que evitar a toda costa.
Las 4 áreas de la Ciberseguridad
Durante mucho tiempo ha existido esta discusión acerca de ¿Cuántas áreas debe abarcar la seguridad informática? Y seguramente la respuesta dependerá desde el punto de vista en que se evalúe. Sin embargo, hay acuerdo entre los profesionales y expertos de la materia, que han definido cuales son las 4 áreas de la seguridad informática, y como ellas son imprescindibles para sentar la ruta específica de acción en materia de resguardo informático. A continuación las describiremos:
Confidencialidad
A todos nos suena conocida esta palabra ¿no? , y es que es normal que todos pensemos en que nuestra privacidad es algo esencial en la vida de los seres humanos, así como en las empresas.
¿De qué se trata? Si tienes una empresa, básicamente implica que solo no puedes hacer todo, aun y cuando lo quisieras. Pero, para que tu información o bases de datos se encuentren a salvo, solo tú vas a decidir a quienes se les da autorización para acceder a todos los recursos que tú poseas.
Esto también puede hacerse a nivel personal. La ciberseguridad es una herramienta principal, ya que siempre va a tratar de resguardar tu confidencialidad, la cual debe convertirse en tu salvadora.
Integridad
Tu estructura virtual debes cuidarla y mantenerla con el mayor cuidado posible, debido a que de allí es donde surgen todas las acciones que realizas, ya sea que interactúes con clientes, o con compañeros de estudio, o con familiares y amigos. No todos pueden ser parte de tu sistema operativo y mucho menos de tu servidor en el caso que lo tengas.
La ciberseguridad garantiza la integridad de los mismos, y la limita hasta el punto que solo los usuarios que tu autorices puede realizar modificaciones en las bases de datos e información cuando resulten necesarios. Esta autorización es gradual y personal, es decir, dependiendo de la responsabilidad o las tareas encomendadas a realizar se puede dar cierto grado de acceso y permiso.
Disponibilidad
Si eres de las personas que son metódicas y organizadas, esta es un área que te va a gustar. La seguridad informática también influye no solo en la limitación del acceso y la confidencialidad de la información, sino que además debe proveer de mecanismos para que aparte de prevenir y proteger, todo tu sistema informático se encuentre disponible para utilizarlo cuando consideres sea necesario hacerlo, mucho más si la información que contiene relaciona a tu empresa o trabajo con otras personas (clientes potenciales o establecidos, representantes de ventas, etc). Solo cumpliendo protocolos de ciberseguridad, esto puede darse de forma sencilla y en confianza.
Autenticación
Esta área de la seguridad informática es primordial. La interacción virtual es permanente y continuada a nivel mundial. Sin darte cuenta accedes a ella diariamente. Por lo tanto, se trata también de cuidar que la gente con la que te estas comunicando e interactuando sea realmente quien dice ser.
Para ello existen los llamados protocolos de autenticación, que siempre te van a ayudar a tener confianza al mismo de transmitir alguna información que consideres importante o relevante para ello.
Consideraciones finales de Ciberseguridad
Son muchos los factores a tomar en cuenta cuando hablamos de ciberseguridad. Sin lugar a dudas el objetivo es que todos nuestros datos se encuentren seguros y bajo resguardo de forma privada y confidencial. Es por esta razón, que cuando elijas crear o desarrollar la ciberseguridad sea a nivel personal o empresarial, cubra estas 4 importantes áreas, ya que si alguna de ellas se encuentra débil lo más probable es que en algún momento tengas algún tipo de problemas.
Lo importante es que ya has podido leer información importante y de valor para que ya sepas a ciencia cierta cuales son las 4 áreas de seguridad informática, para de esta forma crear un plan de acción que sea duradero en el tiempo.
Prevenir, controlar, y reaccionar, serán claves siempre en la seguridad informática, sobre todo lo referente a datos bancarios, tarjetas, acceso a correos electrónicos, redes sociales, usuarios y claves, imágenes, documentos y archivos, hojas de cálculos, en fin, un sinfín de información que quizás siquiera llegamos a darnos cuenta de su finalidad.
Muchas de nuestras acciones diarias deben depender siempre de la ciberseguridad, debido al viaje virtual que estos realizan a través de la red, y que queramos o no son apetecibles por quienes quieren hacernos daño
1.7. ¿Cuáles son las normas TI?
Normas
Son reglas de conductas que nos imponen un determinado modo de obrar o de abstenernos. Las normas pueden ser establecidas desde el propio individuo que se las auto impone, y en este caso son llamadas normas autónomas, como sucede con las éticas o morales. Así,una persona ayuda a un necesitado porque se lo ordena su propia conciencia, y cuyo castigo también es personal, y está dado por el remordimiento.
Anuncio publicitario
Una norma es una regla que debe ser respetada y que permite ajustar ciertas conductas o actividades.Las normas se enfocan más en los procesos por los que tienen que pasar los productos y los estándares especifican la calidad con la que debe contar los productos.
1.8. ¿Qué es una amenaza a la seguridad de la información
La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.
1.8.1. ¿Phishing?
El phishing es un método para intentar recopilar información personal utilizando correos electrónicos y sitios web engañosos.
1.8.2. ¿Ingeniería social?
Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. Los ciberdelincuentes engañan a sus víctimas haciéndose pasar por otra persona.
1.8.3 ¿Malware?
Malware es un término general para referirse a cualquier tipo de «malicious software» (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones en el sistema o robar datos
1.8.4 ¿Ransomware?
¿Qué es el ransomware? El ransomware es un tipo de malware que bloquea los datos o dispositivos de una víctima y amenaza con mantenerlos bloqueados, a menos que la víctima pague un rescate al atacante.
1.8.5 ¿Ataque Ddos?
Un ataque DDoS, o ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente. El ataque DDos también recibe el nombre de ataque de denegación de servicio. Su principal objetivo es inhabilitar el uso de un determinado sistema o infraestructura para que no pueda prestar el servicio para el que está destinado. El ataque puede ir dirigido a la red informática o al servidor web, por ejemplo.
1.8.6 ¿Inyección SQL?
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.1
El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté incrustado en otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
1.8.7 ¿Shadow IT?
El término Shadow IT (en español: “TI en las sombras” o “TI invisible”) se refiere a una situación que se da en la mayoría de las organizaciones, en la que los usuarios implementan aplicaciones conectadas a la nube o usan servicios en la nube dentro del entorno empresarial sin el conocimiento o consentimiento del departamento de informática. Algunas instancias de uso de Shadow IT pueden ser inocuas o hasta útiles. Pero también pueden crear nuevos riesgos de ciberseguridad.
1.8.8 ¿Suplantación de Identidad?
La suplantación de identidad no es un delito nuevo, pero con la aparición de las redes sociales, el comercio electrónico, las aplicaciones de citas y toda la oferta digital que ofrece internet, el riesgo de que un tercero pueda hacerse pasar por ti es cada vez mayor. En general, la suplantación es el uso no autorizado y malintencionado de tus datos personales por parte de alguien con el fin de actuar en tu nombre.
Quizás piensas que los personajes públicos como artistas, políticos o deportistas, etc. son los únicos expuestos a este tipo de delitos, pero los ciberdelincuentes tratan de apropiarse de cualquier identidad que les permita cometer fraudes digitales como pagos y compras online o acceder a información que les ayude llevar a cabo otras estafas.
1.8.9 ¿Privacidad?
La privacidad puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial. También se aplica a la cualidad de privado. La privacidad digital o privacidad online se define como el grado de control que posee un usuario de Internet sobre sus datos personales, pudiendo elegir cuáles datos comparte y cuáles no, así como limitar el acceso de otras personas o instituciones a estos.
Conclusión
En conclusión, la seguridad informática busca la preservación de la confidencialidad, integridad y disponibilidad de la información. Debido a que la información corporativa es uno de los activos más importantes que maneja toda empresa, es importante invertir en un sistema de gestión que busque garantizar su protección. La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos.
Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier usuario. Permite la creación de barreras utilizando herramientas de protección como: antivirus y antiespías. Alerta si de alguna u otra forma están intentando entrar a algún sistema.
Bibliografías
• https://securitycharmander.weebly.com/conclusiones.html
• le.com/search?q=¿Privacidad%3F&sca_esv=576780426&rlz=1C1UUXU_esVE1027VE1027&tbm=isch&sxsrf=AM9HkKnHtiSgO6A62EGt4mAKm2dHyqyc6w:1698330295882&source=lnms&sa=X&ved=2ahUKEwiA8Pyv9ZOCAx
• le.com/search?q=¿Privacidad%3F&sca_esv=576780426&rlz=1C1UUXU_esVE1027VE1027&tbm=isch&sxsrf=AM9HkKnHtiSgO6A62EGt4mAKm2dHyqyc6w:1698330295882&source=lnms&sa=X&ved=2ahUKEwiA8Pyv9ZOCAx
• https://learn.microsoft.com/es-es/defender-cloud-apps/tutorial-shadow-it
• https://posgradosadistancia.com.ar/las-4-areas-de-la-seguridad-informatica/
• https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
•


Comentarios
Publicar un comentario