Sei sulla pagina 1di 5

INSEGURIDAD INFORMATICA

PRESENTADO POR:
NIDIA YESENIA HERNANDEZ PEREZ
641877

INFORMATICA EMPRESARIAL
CORPORACION UNIVERSITARIA MINUTO DE DIOS
LA SEGURIDAD INFORMATICA

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnologías de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada

La seguridad informática debe establecer normas que minimicen los riesgos a


la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar por que los equipos funcionen adecuadamente y anticiparse en caso
de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información:
esta es el principal activo. Utiliza y reside en la infraestructura computacional y
es utilizada por los usuarios.

Inseguridad informática: un concepto dual en seguridad informática.

En múltiples investigaciones realizadas se considera el tema de la seguridad


informática como una disciplina del conocimiento donde se busca cerrar la brecha
de los eventos inesperados que puedan comprometer los activos de una
organización y así contar con estrategias para avanzar ante cualquier
eventualidad. Inseguridad Informática Modelo de Hacking Seguridad Informática
Modelo de Riesgos y Controles Inseguridad Informática Modelo de Hacking
Seguridad Informática Modelo de Riesgos y Controles 3 Consideremos ahora el
estudio de la inseguridad informática, como una disciplina dual donde los
académicos y practicantes de la industria buscan las maneras detalladas para que
ocurran eventos inesperados, establecer las condiciones extremas de
funcionamiento de los dispositivos o estrategias, todo con el fin de hacer caminar
en condiciones límite la operación de la organización y sus negocios
CASOS DE VULNERABILIDAD INFORMATICA

Microsoft Windows, el sistema operativo más utilizado en los sistemas conectados


a Internet, contiene múltiples vulnerabilidades graves. Los más explotados son en
IIS, MS- SQL, Internet Explorer y el servidor de archivos y los servicios de
procesamiento de mensajes del propio sistema operativo.

Una vulnerabilidad en IIS, detallada el boletín de seguridad de Microsoft MS01-


033, es una de las vulnerabilidades más explotadas de Windows. Un gran número
de gusanos informáticos se han escrito en los últimos años para explotar esta
vulnerabilidad, incluyendo el CodeRed. Éste se detectó por primera vez el 17 de
julio de 2001, y se cree que ha infectado a más de 300, 000 usuarios. Interrumpió
un gran número de empresas, y causó enormes pérdidas financieras en todo el
mundo. Aunque Microsoft ofreció un parche para esta vulnerabilidad en el boletín
de seguridad MS01-033, algunas versiones del gusano informático CodeRed aún
se siguen propagando a través de Internet.
Sasser, que apareció por primera vez a principios de mayo de 2003, se aprovechó
del componente central de otra vulnerabilidad, esta vez en el Servicio de
Subsistema de Autoridad de Seguridad Local (LSASS). La Información sobre la
vulnerabilidad fue publicada en el boletín de seguridad de Microsoft MS04-011.
Sasser se propagó rápidamente, e infectó a millones de computadoras en todo el
mundo, suponiendo un gran gasto para las empresas. Muchas organizaciones e
instituciones se vieron obligadas a suspender sus operaciones debido a la
disrupción de la red causada por el gusano informático.

Inevitablemente, todos los sistemas operativos contienen vulnerabilidades y


exposiciones que pueden ser el objetivo de los hackers y creadores de virus.
Aunque las vulnerabilidades de Windows reciben la mayor publicidad debido a la
cantidad de equipos que ejecutan Windows, Unix tiene sus propias debilidades.

Durante años, una de las exposiciones más populares en el mundo de Unix, ha


sido el servicio de “finger”. Este servicio permite a alguien fuera de una red ver qué
usuarios están registrados en un cierto equipo o localización.

IMPORTANCIA DE LA SEGURIDAD INFORMATICA.


La importancia al Iniciar un proyecto de seguridad informática permite reducir
drásticamente los costos asociados a pérdidas de información por motivos de
seguridad, evita que personal no autorizado manipule información confidencial e
incrementa la concienciación del personal en lo que a materia de seguridad
informática se refiere. Cuando somos capaces de reconocer y actuar en
situaciones inesperadas, nuestra capacidad de análisis y control aumenta, pues
nuevas perspectivas se abren a las relaciones que exhibe la inseguridad
informática.

La inseguridad informática es una estrategia de reflexión y acción para repensar la


seguridad informática como una disciplina del ejercicio de seguridad informática de
las organizaciones, sugiere la capacidad de las organizaciones para cuestionarse
sobre la situación real del balance entre seguridad, facilidad de uso y funcionalidad
no para lograr mayores niveles de confiabilidad y aseguramiento de sus
arquitecturas, sino para evaluar el nivel de dificultad requerido por los atacantes
para ingresar y vulnerar los medios de protección. Con un pensamiento de este
nivel, las organizaciones no buscarán solamente incrementar la confianza de sus
clientes, sino comprender que la seguridad no es un problema de tecnología, sino
un problema de riesgos y las diferentes maneras de comprenderlos y manejarlos:
una mente segura.

BIBLIOGRAFIAS

http://www.ingenieriasimple.com/papers/inseg-inf.pdf
https://securelist.lat/threats/ejemplos-de-vulnerabilidades/

 López, P. A. (2010). Seguridad informática. Madrid: Editorial Editex. Recuperado


de http://contenidomoodle.s3.amazonaws.com/Recursos_educativos/FCEM/ASI
_COM/INF_EMP/uni3_hip_hip_ens_uni.pdf

 Federal Trade Commission. (2013). Seguridad informática. [WEB]. Recuperado


de https://youtu.be/lskwU3kw29o
 Cano, J. (2004). Inseguridad informática: un concepto dual en seguridad informática.
Revista de Ingeniería. Universidad de los Andes, (19), 1-6. Recuperado
dehttp://www.ingenieriasimple.com/papers/inseg-inf.pdf

Potrebbero piacerti anche