S OTaller4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

UNIVERSIDAD ESTATAL DE

MILAGRO
FACULTAD DE CIENCIAS E INGENIERÍA
CARRERA DE INGENIERÍA DE SOFTWARE

TRABAJO PRÁCTICO

Clasificaciones de Seguridad Informática

AUTOR:
Ana Elvira Ayala López

ASIGNATURA:

Sistemas Operativos

DOCENTE:
Ing. Ricardo Bermeo Paucar

CURSO:
A1

MILAGRO – ECUADOR

1
ÍNDICE

1. Introducción ........................................................................................................ 3

2. Desarrollo………………………………………………………………………4

3. Conclusión............................................................................................................ 8

4. Bibliografía ..........................................................................................................9

2
1. ÍNTRODUCCION

Actualmente los sistemas de información, los datos contenidos en ellas y la


información son los activos más valiosos para las organizaciones empresariales y se
hace necesario brindarles una protección adecuada frente a las posibles
intrusiones derivadas de las vulnerabilidades existentes en sus sistemas de
seguridad. Una manera efectiva de descubrir estas vulnerabilidades y amenazas
existentes es iniciando los procesos diagnósticos que permitan establecer el
estado actual de la seguridad dentro de la organización, teniendo en cuenta la
normatividad vigente y los procesos de análisis y evaluación de riesgos. El
análisis y evaluación de riesgos, la verificación de la existencia de controles de
seguridad existentes, las pruebas con software y el monitoreo de los sistemas
de información permiten establecer el estado actual de la organización,
identificar las causas de vulnerabilidades y proponer soluciones de control que
permitan su mitigación.
Se pueden hacer diversas clasificaciones de la seguridad informática en
función de distintos criterios. Según el activo a proteger, es decir, todos los
recursos del sistema de información necesarios para el correcto funcionamiento
de la actividad de la empresa, distinguiremos entre seguridad física y lógica; en
dependencia del momento preciso de actuación, entre seguridad pasiva y
activa, según se actúe antes de producirse el percance, de tal manera que se
eviten los daños en el sistema, o después del percance, minimizando los
efectos ocasionados por el mismo.

3
2. DESARROLLO
CLASIFICACIONES DE SEGURIDAD INFORMÁTICA

La ciberseguridad se puede caracterizar según al menos tres criterios diferentes.


Si nos referimos a la seguridad necesaria para el buen funcionamiento de una
empresa y los recursos a proteger, podemos hablar de dos tipos de seguridad:
la seguridad física o la seguridad lógica.
Si el criterio a adoptar se refiere al momento en que se utiliza el título, podemos
optar por otros dos tipos de garantía: la garantía activa o la garantía pasiva. Sin
embargo, si nos referimos a los elementos sobre los que vamos a aplicar la
seguridad informática, hablaremos de tres tipos: seguridad de hardware,
seguridad de software y seguridad de red.
En cualquier caso, y como ya hemos comentado, los tres criterios en los que
podemos caracterizar la seguridad informática son completamente
complementarios. Por tanto, podemos hablar de seguridad aplicada al hardware
de forma física y pasiva, por ejemplo. Con eso aclarado, veremos qué significa
cada uno de estos diferentes tipos de ciberseguridad.

4
SEGURIDAD DE HARDWARE

Absolutamente toda la actividad informática está respaldada por el uso de algún


tipo de dispositivo físico o emulado, en las instalaciones o en la nube. Ya sea un
equipo con el que el usuario final interactúa directamente, o mediante la
presencia de equipos que realizan esa acción en servidores o en la nube.
De esta forma, podemos considerar la seguridad del hardware como un tipo de
ciberseguridad que tiene como finalidad garantizar la protección de los equipos,
desde el bienestar de la propia máquina, como garantía de todos los contenidos
que almacena y la forma en que la información pasa por sus componentes.
También incluimos en este tipo todos los componentes adicionales que se
añaden expresamente para aumentar la protección del equipo. Dentro de este
modelo de ciberseguridad, podemos hablar de los siguientes subgrupos,
técnicas o tipos específicos de ciberseguridad basada en hardware:
Autenticación
Biométrica
Claves criptográficas
TPM. Módulo de plataforma de confianza

5
SEGURIDAD DE SOFTWARE

Es el tipo de ciberseguridad encaminada a llevar a cabo medidas que eviten


cualquier fisura en el sistema provocada por un problema en el desarrollo de
cualquier programa o aplicación instalada y en ejecución en el dispositivo, así
como en el sistema operativo. Usualmente el usuario final no tendrá el poder de
realizar acciones directas sobre el software presente en su computadora, siendo
una tarea que recae principalmente en el desarrollador.
De esta forma, la seguridad del software consiste esencialmente en llevar a cabo
buenas prácticas, lo que a nivel de usuario significa mantener todos sus
programas actualizados, confiando en que el desarrollador hará lo mismo,
anticipándose a las brechas de seguridad que su software pueda generar.
Al mismo tiempo, siempre se recomienda contar con un buen antivirus que
agregue una capa extra de protección de software.
Dentro de este tipo de seguridad informática se incluirían:
Hacking Ético
Protección de integridad de datos
Protección de programas y aplicaciones

6
REDES

Finalmente, la protección de la red ha incluido tres aspectos de seguridad.


Es un tipo de seguridad informática para configurar filtros que protegen la
computadora y los datos que almacenan y envían antes de ingresar al sistema.
Del mismo modo, la seguridad de la red tiene como objetivo proteger esta
información durante la transmisión o recepción, evitando que el agente intercepte
o descifre los datos.
Herramientas que se utilizan en este caso son:
Seguridad Perimetral
Firewall
VPN
SIEM
Antispam

7
8. CONCLUSIÓN

Siempre se debe tener en cuenta que no existe una seguridad informática


general alrededor de la computadora, porque el riesgo o la probabilidad de un
evento malicioso nunca es cero. Hoy en día, no existe una organización en el
planeta que sea 100% segura, por lo que los expertos de hoy quieren regular el
principio de gestión calculada del riesgo.
Esto significa que el proceso de lograr la seguridad informática nunca es
completo y nunca es completo. No importa cuánto lo intente la organización,
todos los días surgen nuevas amenazas, riesgos y vulnerabilidades dentro de
los activos de TI, por lo que el proceso debe ser permanente y evolutivo, siempre
es perfecto. El riesgo aumenta en que las medidas de seguridad funcionen bien
y no se produzcan incidentes importantes. La confianza conduce a una vigilancia
reducida y surgen nuevas debilidades. Por ello, se debe continuar con estos
esfuerzos para mantener la metodología, política de seguridad, procedimientos,
controles y medidas de seguridad.

8
9. BIBLIOGRAFIA

• Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología
de análisis
• y evaluación de riesgos aplicados a la seguridad informática y de información bajo la
norma
• ISO/IEC 27001. Revista Tecnológica-ESPOL, 28(5).
• López, P. A. (2010). Seguridad informática. Editex.
• Castro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Anzúles, G. R.
P., Mero,
• C. J. Á., ... & Merino, M. A. C. (2018). Introducción a la seguridad informática y el
análisis de
• vulnerabilidades (Vol. 46). 3Ciencias.
• Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial
PATRIA.
• Villalobos Murillo, J. (2012). Gestión de incidentes de seguridad informática con
agentes
• inteligentes.
• Tejada, E. C. (2015). Gestión de incidentes de seguridad informática. IFCT0109. IC
Editorial.

También podría gustarte