Grupo-202016905 - 142-Task 1 Recognizing The Importance of
Grupo-202016905 - 142-Task 1 Recognizing The Importance of
Grupo-202016905 - 142-Task 1 Recognizing The Importance of
1
Introducción
Esta actividad se trata de conocer mas sobre la seguridad informática dando respuestas a una serie de
preguntas propuestas por la guía, también se realizará una presentación sobre el mismo tema.
2
¿Qué es la seguridad informática?
Es la que protege la información con el objetivo de que sea manipulada la información. Uno de los
objetivos principales es que los datos y equipos de tecnología estén protegidos contra daños o
amenazas.
Es la que se encarga de prevenir y detectar el uso no autorizado de un sistema informático protegiendo
que otras personas puedan entrar a dañar o sacar información no autorizada.
Tipos de seguridad informática
Seguridad de hardware: se relaciona con la protección de los dispositivos tecnológicos, usando
dispositivos para proteger sistemas, redes, aplicaciones y programas de amenazas exteriores
Seguridad de software: en este se emplea para salvar los sistemas frente a los ataques que hacker u
otros riesgos.
Seguridad de red: esta diseñada para proteger los datos que sean accesibles por medio de la red. Las
principales amenazas son virus, troyanos, programas espía, etc.
¿Cuáles son los pilares de la información?
La protección de los datos se ha convertido en algo importante para todas las empresas. No obstante,
antes de implementar estrategias con la finalidad de incrementar la seguridad de la información es
indispensable los pilares que la soportan
Confidencialidad: este pilar se encarga de guardar la relación con la privacidad de los datos que se
manejan. Su objetivo es asegurar que la información permanezca protegida y no se a hurtada o robada
por ciberataques.
Integridad: se refiere al mantenimiento de la precisión y consistencia de los datos, así como de los otros
sistemas corporativos durante los procesos. Es importante que los datos circulen o se almacenen de la
misma forma como se crearon sin que exista intervención externa para dañarlos.
Disponibilidad: se vincula al tiempo ya la accesibilidad de los datos y de los sistemas corporativos,
podemos decir que nos permite consultar en cual quiere momento la información.
La indisponibilidad de los datos puede causar serios problemas como interrupción en las actividades y
3
demás cosas.
Link de la presentación:
https://www.canva.com/design/DAGPeQa8AK0/xUphnzM_rQ9DelG6C4QhfQ/edit?
utm_content=DAGPeQa8AK0&utm_campaign=designshare&utm_medium=link2&utm_source=share
button
4
Conclusiones
5
Bibliografía
Padallan, JO (2019). Ciberseguridad Ant Its C. En Arcler Press (Eds), Seguridad cibernética
(págs. 29-49). Canadá: Arcler Press.
https://eds-s-ebscohost-com.bibliotecavirtual.unad.edu.co/eds/ebookviewer/ebook?
sid=74ed1b82-395e-4e33-9ab1-c7b780f3f849%40redis&ppid=pp_Cover&vid=0&format=EB
Padallan, JO (2019). Redes sociales, botnets y detección de intrusiones. En Arcler Press (Eds),
Cyber Security (pp. 117-139). Canadá: Arcler Press. https://eds-s-ebscohost-
com.bibliotecavirtual.unad.edu.co/eds/ebookviewer/ebook?sid=74ed1b82-395e-4e33-9ab1-
c7b780f3f849%40redis&ppid=pp_Cover&vid=0&format=EB
Muerte, D. (2017). Gestión de riesgos de seguridad de la información. En S. Editing (Eds),
Manual de seguridad de la información (pp 66 – 83). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as px?
direct=true&db=nlebk&AN=1655557&lang=es&site=eds[1]live&scope=site&ebv=EB&ppid=
pp_66
Muerte, D. (2017). Gestión de riesgos de seguridad de la información. En S. Editing (Eds),
Manual de seguridad de la información (pp 97 – 103). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as px?
direct=true&db=nlebk&AN=1655557&lang=es&site=eds[1]live&scope=site&ebv=EB&ppid=
pp_9
Seymour Goodman, Detmar W. Straub y Richard Baskerville. (2008). WJ, Malik
(Eds), POLÍTICA DE SEGURIDAD: Del diseño al mantenimiento. Seguridad de la
información: Política, procesos y prácticas (pp. 123 - 148). Routledge.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as px?
6
direct=true&db=nlebk&AN=275513&lang=es&site=eds[1]live&scope=site&ebv=EB&ppid=p
p_123