Sunteți pe pagina 1din 9

República Bolivariana de Venezuela

Ministerios del poder Popular para la Educación

Instituto Universitario de Tecnología Antonio José de Sucre

Extensión Barinas

Ensayo de Seguridad
Informática

Prof Naudy Albornoz Bachiller: Mariana Garcia


Materia: Seguridad CI: V-27960298
Informatica.
Carrera: Informática (78)

Barinas, Mayo del 2020


Introducción

En el siguiente trabajo se prentende explicar diferentes conceptos y


características que deben ser entendido en la Seguridad informática, viendo que
existen diferentes tipos de protección (tales como antivirus, software antiespia…
entre otros) y virus que abusan del uso de la memoria ram hata la destrucción
total de la información del dispositivo, esti puede afectar al usuario genérico o
común, hasta empresas informaticas que requieren contratar sevicios de
seguridad para la preservancion y protección de su información, también
detallando los diferentes tipos de virus que pueden llegar a amenzar el
computador algunos de molestias leves que pueden ser resueltos con un antivirus
y otros de resultados catastróficos legando a dañar el sistema operativo.

Tambien explicando las políticas y elementos detrás de los sistemas de seguridad


y las características que deben cumplir para cumplir los requisistos que la ley
exige de no cumplirlos el sistema no vera la luz, también se resalta de los
elementos que pueden reforzar la seguridad de la información y dar a entender
que es la “seguridad informática” y que es “la seguridad de la información”
La vulnerabilidad en la seguridad informática

La vulnerabilidad en la seguridad informática es toda debilidad que pueda


afectar negativamente un sistema informático, existen múltiples formas en las
que un sistema informático puede verse afectado, como un fallo a la hora de
instalar un nuevo sistema, errores que ya vengan en este y necesiten parches
para corregir estos errores (o bugs), los fallos en el sistema dan paso a
vulnerabilidades que terceros podrían aprovechar para el hurto de información,
manipulación de información o saboteo de la maquina.

Para conseguir un salvaguarda de estas amenazas en general se usan antivirus o


en mayor escala agencias de seguridad informática para la protección de la
información y de quienes la usan.

Hay ciertos requisitos que se deben cumplir a la hora de proveer protección a los
sistemas informáticos lo cuales son:

 Seleccionar e identificar la información más relevante a proteger


 Dar prioridad e importancia a la protección y recuperación de la
información
 Tener conocimientos de las consecuencias con la perdida de los datos.
 Identificar las amenazas y dar prioridad dependiendo del nivel de riesgo.
 En el caso de las empresas identificar los costos de recuperación en caso
de ataque y perdida.
 Diseñar una respuesta en caso de incidentes y minimizar el daño.

Estas son políticas generales que se tienen en cuenta para asi poder realizar un
plan de soluciones en el caso de incidentes y cómo manejarlos.

Conceptos básicos de virus, seguridad, riesgos e impactos.

Los virus son software malicioso que tienen por objetivo no solo alterar la
experiencia del usuario en el sistema sino también la manipulación y sustracción
de la información de forma ilegal. Existen diferentes tipos de virus los cuales
son:

Virus residentes: Función principal es alojarse en la memoria RAM de forma


residente o permanente para dar seguimiento a las acciones del sistema y
infectar los ficheros más utilizados.
Virus de acción directo: Este tipo de virus actuar al momento de ejecutarse no
solo se alojan en la memoria sino que al ejecutarse cierta condición busca los
ficheros en su mismo directorio para infectarlos.

Virus de sobreescritura: No solo buscan infectar los archivos sino corromper


todo tipo de información que se encuentre en el reescribiendo en estos
volviéndolos total o parcialmente inútiles.

Virus de boot o arranque: Este tipo de virus no solo busca infectar los ficheros
sino también el disco duro de donde se aloje, funciona de manera que una vez se
encienda el ordenador el virus empiece a ejecutarse. Estos pueden venir en
dispositivos de almacenamiento desconocidos o en cd con imágenes(ISO)
infectados.

Virus Macro: Este virus busca infectar ficheros con programas ya existentes
usando extensiones de archivos creados por este como los DOC creado por
Word, los PPS creados por Power point,. Entre otros.

Virus de directorio: Este virus se ubica en determinada direcciones tales como


la unidad de disco y el directorio, para trabajar con la información que se
encuentre en estos.

Virus de cifrado: Este tipo de virus utiliza la técnica del cifrado en si mismo
para así poder pasar y infectar la información sin ser visto por el antivirus una
realizada su tarea vuelve a cifrarse así mismo.

Virus polimórficos: Este tipo de virus usa diferente tipos de cifrado y algoritmos
para poder encubriese de si mismo también crea copias de sí mismo para
dificultar la detección.

Virus Multiparties: Este es un tipo de virus avanzados que utiliza múltiples


técnicas para cumplir su objetivo de infectar archivos, programas, macros,
discos, entre otros.

Virus de fichero: Este infecta programas ejecutables como los de extensiones


EXE o COM para que una vez ejecutados produzcan diferentes efectos.

Virus Fat: Estos virus son potencial mente peligrosos ya que atacan partes
fundamentales del sistema y evitan que se pueda acceder a ciertas partes del
disco.
Riesgos informáticos

Lo mas importante de un equipo informáticos mas allá de sus dispositivos físicos


es la información por ende debe de haber técnicas y procedimientos que
restringa la obtención o el uso de la información por de terceros, solo las
personas autorizadas están permitidas a poder acceder a la información. Para
ello se toma una serie de medidas para la total protección de la información, las
cuales son:

 Restringir la cantidad de personas que puedan acceder a la información


(Solo aquellas que estén autorizadas podrán acceder a ella).
 Los datos, archivos y programas corresponderán al procedimiento
elegido
 Deben existir pasos de emergencia en caso de transmisión de datos en
diferentes puntos.
 Debe de haber una jerarquía informática entre los empleados dando a
cada empleado una respectiva contraseña para que el y solo el pueda
acceder a la información.

Política de seguridad: Existen leyes que obligan a las empresas a implantar una
política de seguridad en los servicios informáticos que presten, en la elaboración
de dicha política se debe elaborar reglas y procedimientos para cada servicios
que se preste, elegir personal para el servicio técnico y informar de los posibles
problemas a los operadores.

Técnicas para asegurar el sistema: Mis mas precauciones se tome mas seguro
será el sistema, tal como la encriptación de la información, vigilancia de la red,
claves de protección de software, antivirus, antispyware y sistemas de respaldo
remoto para evitar la pérdida de información.

Respaldo de información: Es la parte más importante del uso de un sistema de


información, pudiendo haber diferentes amenazas a la información tales como
virus o daño al hardware se debe hacer periódicamente un resguardo de la
información para evitar la pérdida de esta, un sistema de respaldo debe ser
continuo, seguro, remoto y que conservar versiones antiguas de la información.

Consideraciones que se debe tener con el software y la red: Tener un software


instalado en el equipo reduce los riesgos de pérdida de datos, aunque la calidad
también puede variar si a obtenido de forma ilegal, ya que la efectividad no
vendría a ser la misma, no tendría soporte y puede haber huecos de seguridad en
este.
En la red controlar y monitorizar las actividades es primordial en caso de se
encuentre un irregularidad o comportamiento sospechoso en este para así
investigarlo y actuar conforme a la situación.

La seguridad informática

Es una serie de métodos, reglas, leyes y herramientas que sirven para minimizar
los riesgos a la información y a la infraestructura de este, la seguridad
informática se aplica a los software de todo tipo como base de datos, metadatos,
archivos y todo tipo de información que sea valiosa y sea riesgoso que caiga en
manos de terceros.

Objetivos de la seguridad informática

Su principal objetivo el preservar y proteger los activos informáticos del usuario


y sus mayores objetivos son:

La información contenida: Es la parte vital de quien la usa y debido a eso debe


ser administrada según ciertos criterios para evitar el usoy la manipulación de
terceros, esta función también asegura el poder acceder a la información cada
vez que se requiera a través del respaldo del mismo.

Protección de la infraestructura: Son los equipos donde se almacenan, gestionan


y usan la información, la seguridad informática vela por estos dispositivos
necesitan mantenimiento adecuado y prever incidente como robo, hurto,
incendio, desastres naturales, entre otros. Ya que de fallar no se podrían acceder
a la información.

Los usuarios: Son las personas que usan y acceden a esta tecnología para dar uso
de la información y cumplir variados objetivos dependiendo del usuario, aun asi
no se debe dar rienda suelta a quien la use ya que deben existir categorías y
restricciones dependiendo de quién sea que vaya a usar la información.

Seguridad de la información

No debe de confundirse con al seguridad informática ya que la seguridad


informática mas por el medio informático, que la fuente de dicha información.

La seguridad de la información es todo método que se use para proteger y


resguarda la autenticidad y la integridad de la información, cabe recalcar la que
su principal objetivo es proteger la información que puede ser confidencial y de
alto valor, puede llegar a ser divulgada, mal utilizada, robada, saboteada o
robada.
Conclusión

Los software defectuoso, mal instalados o obtenidos de forma ilegal pueden


llegar a ser perjudiciales a la hora de proteger la información del dispositivo en
caso de una amenaza real, por ello se toma en cuenta la calidad y la efectividad
de los diferentes antivirus o software en el que confiamos el computador para la
protección de nuestra información y la integridad de este, a mayor escala las
grandes organizaciones no se deben dar el luego de usar software ilegitimo ya
que esto puede llegar a afectar su eficacia y integridad de la información
exponiendo a todo datos que se halla previsto, para ellos existen agencias de
seguridad que planifican todo escenario posible que pueda afectar de forma
negativa a la empresa para la que trabaja previniendo ataques, perdida de
información y la recuperación de los datos perdidos en caso de corrupción. Pero
no solo el software se ve amenazado también los equipos y el propio personal
puede verse afectado por las vicisitudes del destino ya que esto no podrían
contar con la protección de un “antivirus" o "agencia que los proteja" ya que
con el paso del tiempo pueden llegar a deteriorarse o el propio ambiente puede
influir en su estropeo. También tomando las precauciones de restringir el uso de
la información dando una jerarquía a quienes pueden o no acceder a este y
asignándoles claves diferentes para que única y exclusivamente la persona
asignada a dicha clave pueda acceder a la información. Con respecto a las leyes
de seguridad con el paso de los años están han ido evolucionando junto con la
tecnología con la existencia de algoritmos que pueden detectar las presencias de
la gente de forma automática y sin permiso se han tomado medidas para que el
resguardo y protección de la información privada sea reforzada ya que la red
demostró ser tan insegura a la par de las computadoras siempre se deben de
tomar precauciones a la hora de traspasar datos atreves de estas. Siendo ese el
objetivo de la seguridad informática proteger la información contenida ya que
de ser obtenida por terceros se podría causar un mal uso y el hurto de la
información.
Anexo

Vulnerabilidad

https://mega.nz/file/5mQwCSjJ#3rcOAfC5wdA2TV-J83gMd-
BunruOOGYoZaAvne34eEw

Virus Impacto seguridad y riesgo

https://mega.nz/file/YyJ0wSjQ#KfVy9xPL0-
E3xEFdOumiBBu_EfiSvmfKTys7WoMgcbM

Seguriadad Informatica

https://mega.nz/file/NnImAAKb#yfcZz4GUbYtdsbdA4t_14KYC92eV-
IjCbMvwogvsDRE

Seguriad de informacion

https://mega.nz/file/A6RGAY5S#pWfk3fHcCoCPfStKzo46-ppTcshvjlhJU41sV-
q-ATU

S-ar putea să vă placă și