Seguridad Informática: Definición del Concepto

Descargar
Download PDF

La seguridad de la información es vital para todas las empresas, las informaciones de las empresas son muy importantes, si caen en manos inadecuadas la empresa puede causarle muchos problemas hasta la quiebra de la empresa. La seguridad de información posee varios procedimientos y medidas rigurosas, los cuales protegen la integridad, confidencialidad y el acceso a la información. La seguridad informática es un segmento de la seguridad de la información, y esta encargada de proteger la infraestructura informática y de telecomunicaciones. Escrivá ,Gema. , Rosa, Romero. , Jorge, David. , Onrubia, Ramón. (2013) Seguridad Informática Macmillan Profesional.

Los activos de un sistema informático, son todos aquellos que son necesarios para poder alcanzar los objetivos propuestos; es decir, todo lo que ser protegido posee un gran valor. Son considerado activos, los trabajadores, el software, los datos, los archivos, el hardware, las comunicaciones , etc. La seguridad informática tiene como objetivo principal es proteger las actividades, como resultado siempre se generará mecanismos de protección y también se encargará de analizar la relevancia del proceso de negocio de la organización (pag. 8).

Las amenazas son fatales para un sistema informático, estas amenazas son fatales para una buena operación del sistema informático, aunque existen amenazas que afectan de forma involuntaria, como, por ejemplo, incendios, huaycos, etc. Además, estas amenazas se dividen en dos categorías las cuales son amenazas pasivas y amenazas activas. Las amenazas pasivas obtienen la información de una comunicación como ejemplo, monitoreando las redes. Las amenazas activas son las que realizar un cambio no autorizado al sistema, por ello son peligrosas un ejemplo, es la usurpación de identidad (pag.9).

Los ataques a los sistemas informáticos, para empezar estos ataques se aprovechan de cualquier vulnerabilidad que tiene el sistema que tienen los sistemas informáticos, finalmente estas acciones ponen en riesgo todo el sistema. Estos ataques pasan por diferentes fases como:

  • Reconocimiento: Se trata de obtener toda la información.
  • Exploración: Se trata de obtener toda la información del sistema.
  • Obtención de acceso: Con la información descubierta se descubre cualquier vulnerabilidad para acceder al sistema.
  • Mantener el acceso: Se trata de implantar algún tipo de puerta virtual para poder entrar otra vez.
  • Borrar huellas: Se borra todas las huellas para que el atacante no pueda ser detectado.

Como ejemplo de un ataque tenemos, realizar ataques de restricción de acceso para colapsar un servidor (pag. 10).

En conclusión, la seguridad informática tiene como propósito de proteger todos los activos de un sistema informático para que se alcancen los objetivos propuestos. las amenazas y los atentados informáticos atentan contra la seguridad informática e impactan directamente con todos los negocios de las diferentes empresas.

Referencias

  1. https://ebookcentral.proquest.com/lib/unicont/reader.action?docID=3217398&ppg=1&query=sistemas
  2. https://www.um.es/docencia/barzana/GESESI/GESESI-Introduccion-a-la-seguridad.pdf
  3. https://inlab.fib.upc.edu/es/cursos/introduccion-la-seguridad-informatica-nivel-basico 
01 August 2022

⚠️ Recuerda: este ensayo fue escrito y publicado por un estudiante promedio. No refleja la calidad de los textos realizados por nuestros escritores expertos. Para obtener un ensayo personalizado y libre de plagio, haz clic aquí.

close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. WTe enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora