Sunteți pe pagina 1din 6

SEGURIDAD INFORMÀTICA

Presentado Por:

Eliana Ossa Vélez – ID722633

Docente:
Carlos Andrés bedoya

Corporación Universitaria Minuto de Dios – Uniminuto


Administración de Empresas
Informática Empresarial

Bogotá D.C.
Noviembre de 2019
IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA

Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que


indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo
aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

OBJETIVO

La seguridad informática tiene como objetivo principal proteger los activos que están
asociados directamente con los elementos que integran un sistema informático. Para lograr un
ambiente informático más seguro se puede decir que los elementos que integran un sistema
informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
Información

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar


directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad
física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico, social,
político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del
Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.
Es la información un elemento paciente de riesgo en el contexto de un sistema informático
exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como
objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta
exposición.
La información tiene tres características que deben ser preservadas en un sistema
informático:

 Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se


establezcan para el acceso a la misma. La información no debe ser revelada ni
descubierta más que a las personas autorizadas y en el tiempo y forma que se haya
convenido.
 Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad
de que la información sea exacta y completa, que no sea alterada más que por las
personas autorizadas.
 Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para
usuarios autorizados.

TECNOLOGÍAS DE INFORMACIÓN

Las tecnologías informáticas y de comunicaciones se han convertido en medios


indispensables para el procesamiento, conservación, reproducción y transmisión de información.

Entre estas tecnologías podemos mencionar los medios técnicos de computación, soportes
magnéticos, ópticos, software y aplicaciones modernas, protocolos de transmisión de datos,
utilización de cable coaxial, enlaces por fibra óptica y transmisiones por satélites y otras.

Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre
computadoras, que incluye módems, protocolos de comunicación, utilización de cables
coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.

Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar
un sistema de seguridad:
 Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma
intencional o no.

 Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un
robo, sabotear una actividad productiva, difundir información contra los principios
éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.

Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan
garantizar la integridad física de los medios y no sean usados en actividades no deseadas.

CASOS DE LA VULNERABILIDAD DE LOS SISTEMAS DE INFORMACIÓN

En Colombia hay un código malicioso llamado Remtasu. Éste llega al computador, se instala
y empieza a robar información del dispositivo, como cuando el usuario copia y pega texto: tiene
la posibilidad de ser un keylogger, un programa diseñado para registrar lo que el usuario teclea
para después enviar estos datos al servidor del atacante.

Por la forma como se propaga en Colombia, Remtasu no estaba buscando como blancos
empresas, sino usuarios en general. La ingeniería social que utiliza este tipo de código son
correos electrónicos, que llevan un archivo adjunto, y que dicen venir de una entidad bancaria, o
instituciones como la Dian, para así engañar al usuario, quien termina descargando un archivo
ejecutable (usualmente con la extensión .exe)

Estas son amenazas desarrolladas por cibercriminales que están en el continente y por eso
usan en sus ataques los nombres de instituciones locales para así ganar la confianza del usuario.
Ya no se trata sólo de un asunto que se propaga mundialmente”.

Tendencias de 2015 presentes en 2016

“Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se
explica por la popularidad de estos aparatos y gracias a esto los ciberdelincuentes encontraron
una posibilidad de ataque ahí.

Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de
software que convierten el dispositivo de la víctima en un equipo zombie: el atacante puede
tomar control del dispositivo para robar información o para espiar lo que se hace con él. Cada
vez vemos cómo este tipo de acciones se especializa más en los países de la región”.

¿Cómo protegerse?

“Lo más importante para los usuarios es que tomen consciencia de que estas amenazas
existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un
mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos
móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es
bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora
de navegar por internet, de descargar archivos del correo electrónico
Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia
de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la
seguridad de éstos.

REFLEXIÓN

La seguridad informática es de vital importancia ya que ayuda a proteger datos tanto


financieros, administrativos y personales blindarse en estos puntos es lo primero que se debe
tener en cuenta ya que los ladrones cibernéticos están al acecho de las personas ingenuas
valiéndose de páginas gubernamentales, bancarias o sociales con mensajes encriptados que
pensamos que son seguras pero al abrirlo se da acceso para el robo de información por eso es
fundamental ingresar de manera segura a las páginas de internet y tener en cuenta las
recomendaciones como no entrar en computadoras extrañas y digitar la página que se desee
ingresando con htpps, la claves nunca deben contener datos personales ya que es lo primero que
descifran los ciberdelincuentes, dar acceso a estos no solo buscan hacer daño financiero muchas
veces también hacer daño psicológico cuando logran ingresar a una red social y publicar la
privacidad de las personas.

REFERENCIAS BIBLIOGRÁFICAS

López, P. A. (2010). Seguridad informática. Madrid: Editorial Editex

La Rotta, S. L. R. (2016, 18 enero). Estas son las amenazas de seguridad informática de las que
se debe cuidar. Recuperado 28 noviembre, 2019, de
https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-
de-se-debe-articulo-611247

ECURED. (s.f.). Seguridad Informática. Recuperado 28 noviembre, 2019, de


ecured.cu/Seguridad_Informática

S-ar putea să vă placă și