República Bolivariana de Venezuela
Ministerio del poder popular para la educación
I.U.T “Antonio José De Sucre”
Ampliación Charallave
Asignatura: Seguridad Informática
V° Semestre
Carrera: Informática
RESUMEN SOBRE SEGURIDAD INFORMATICA
Profesora: Alumno:
Naudy Albornoz José González
C.I. 31.079.889
Charallave, octubre de 2020
La Seguridad Informática se pude definir como el estudio del correcto
cumplimiento de las normativas, políticas, doctrinas, procedimientos, tácticas y
privacidad de datos/información que debe llevar una empresa u organización, siendo
esta una rama de la seguridad como tal. Tratándose de un tema más centrado la
seguridad de sistemas informáticos va más allá hacia los sistemas informáticos, de los
equipos de cómputo (donde deben ser equipos eficientes y seguros), también debe
hacer que la organización o empresa en su defecto, participen en el procesamiento de
la información refiriéndose más que todo en el buen uso y análisis de los datos e
información para así poder tener decisiones acertadas en el futuro y del mismo modo
prevenir riesgos.
Y es por eso que se crea la seguridad informática porque no hay nada más
importante para una empresa que el buen uso de la información (Su activo más valioso)
ya que de este aprende de los errores del pasado y no volver a cometerlos, controla el
presente (donde se hace evaluación de los sistemas y procedimiento; y evaluación de
los equipos de cómputo) y planifica el futuro con debida cautela y así poder resguardar
la información.
Mayormente los riesgos tienden a aumentar, debido a que sucede la pérdida de
información, pérdida de activos y perdida de servicios/ventas por eso sucede el
Análisis de Riesgos Informáticos el cual cumple con la función de evaluar con mucha
precaución si de verdad existen sistemas entrelazados como un todo o si hay programas
simplemente separados. Otro factor es ver si existe un análisis para la creación de los
sistemas o si se está debidamente hechos. El análisis de riesgos informáticos debe
brindar los servicios que se presentarán en un futuro. En pocas palabras, dicho análisis
es una especie de barrera y procedimientos para resguardar el uso de datos mediante la
seguridad lógica.
También cabe destacar que existen valores de sistemas y tales son: la integridad
(aplicaciones e información), confidencialidad de la información, y la disponibilidad
del sistema. Además, actualmente el Estado mediante las legislaciones nacionales,
están con el deber de hacer cumplir a las empresas o compañías públicas a implantar
una política de seguridad. Un ejemplo de esto puede ser: En España la Ley Orgánica
de Protección de Datos o también llamada LOPD y su normativa de desarrollo.
Pero a pesar de todo existe la vulnerabilidad (Definida como la violación de
seguridad) para la seguridad informática; y se caracteriza en ser un fallo en el proyecto,
esto puede ser la violación de la seguridad de un computador o un sistema
computacional, a través de una configuración de un software o sistema operativo de un
agente externo en forma de ataque. El atacante puede hacerlo de distintos casos donde
el software o sistema operativo instalado en un ordenador puede llegar a explorar los
datos de información, o sea, a través de la red.
Esto sin incluir las amenazas que puede recibir el sistema y su caracteriza es
por lo siguiente:
El usuario: Es aquel que puede llegar a causar un problema relacionado a la
seguridad de un sistema informático. Un ejemplo de esto puede llegar a ser un
empleado de una compañía que está utilizando el ordenador para tareas ajenas a ella,
trayendo consecuencias con respecto a la seguridad informática como: Programas
maliciosos o también llamado Malware: Son aquellos programas (Virus informáticos)
que solo sirven para afectar al ordenador, esto puede llegar a ocasionar uso o acceso al
sistema sin permiso abriendo la puerta a intrusos (Persona que consigue acceder a
datos o programas cuales son clasificados) y así poder robar dicha información o
editarla para sabotear el proyecto. También existen sucesos siniestros: Que por lo
general suelen pasar por agentes externos, tales son: robos, incendios o inundaciones
donde una mala manipulación o con una mala intención derivan a la pérdida del
material o de los archivos de la empresa.
Un punto importante de este tema es seguridad de la información esta
seguridad suele confundirse muchas veces con seguridad informática, pero en realidad
son temas con distinto enfoque. La seguridad de información consiste en aquellas
medidas de prevención que toman la empresa y los sistemas tecnológicos que permitan
resguardar y proteger la información buscando mantener la confidencialidad, la
autenticidad e integridad de la misma. Tiene como objetivo específico la protección la
confidencialidad, integridad y disponibilidad de la información al igual que la
seguridad informática, algo que comparte en común, pero la seguridad de información
va más allá de un punto de vista informático, ya que el resguardo y acceso de la
información de datos, no tiene relevancia de como este estructurado con respecto a su
forma los datos, ya sea electrónicos, impresos, audio u otras formas.
Acotando, que a medida que este proceso avanza, va mejorando por la razón de
que las políticas y controles establecidos para la protección de la información, van
siendo revisadas de forma minuciosa y poderle hacerle frente ante los nuevos riesgos
que pueden existir llegando al punto de involucrar estrategias para poder detectar
amenazas que puedan llegar a exponer vulnerabilidades, ayudando a proteger tanto
información como los sistemas que la almacenan y administran.
Pero puede llegar el desafortunado momento que existan sistemas que son un
poco defectuoso a la hora de combatir las vulnerabilidades o amenazas y puede ocurrir
el caso de que la información confidencial llegue a manos erróneas, un ejemplo puede
ser que una empresa de la competencia haya podido irrumpir al sistema hackeandolo y
consigue información confidencial de la empresa (clientes, decisiones, su estado
financiero o nueva línea de productos) esto se vuelve inmediatamente perjudicial para
la empresa, incluso si no se trata a tiempo puede llevas a la compañía a la quiebra.
Es por ello que se crea un plan de respuesta a incidentes que ayuda a
minimizar los efectos de una violación y también, reducir la publicidad negativa,
contando con un equipo calificado a responder a condiciones adversas de una manera
formal y oportuna. Se divide en cuatro fases y son: Acción inmediata para detener o
minimizar el incidente (Una respuesta acertada en confrontación al incidente),
investigación del incidente (Encontrar la razón de porque sucedió dicho problema),
restauración de los recursos afectados (Hacer que el o los recursos sean tanto físicos
o digitales que fueron violentados, seguros nuevamente), reporte del incidente a los
canales apropiados (Tratar de disipar la mala publicidad).
Para concluir tanto se debe tener en consideración que tanto la seguridad
informática como la seguridad de información son base fundamental de una
organización, incluso se cataloga con legislaciones legales hacer cumplir a las
empresas o compañías públicas a implantar una política de seguridad. Además, la
tecnología va avanzando cada día que pasa y es absolutamente necesario ir mejorando
los métodos de control para así evitar riesgo de pérdidas de datos o filtración
información.