Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Grupo-202016905 - 142-Task 1 Recognizing The Importance of

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 7

Task 1 Recognizing the importance of information security

Maicol Yesyd Marentes Barrera


Universidad Nacional Abierta y a Distancia-UNAD
Ingeniería de sistemas
INFORMATION SECURITY
Tutor
Cesar Antonio Villamizar

25 de agosto del 2024


Fusagasugá

1
Introducción

Esta actividad se trata de conocer mas sobre la seguridad informática dando respuestas a una serie de

preguntas propuestas por la guía, también se realizará una presentación sobre el mismo tema.

2
¿Qué es la seguridad informática?
Es la que protege la información con el objetivo de que sea manipulada la información. Uno de los
objetivos principales es que los datos y equipos de tecnología estén protegidos contra daños o
amenazas.
Es la que se encarga de prevenir y detectar el uso no autorizado de un sistema informático protegiendo
que otras personas puedan entrar a dañar o sacar información no autorizada.
Tipos de seguridad informática
Seguridad de hardware: se relaciona con la protección de los dispositivos tecnológicos, usando
dispositivos para proteger sistemas, redes, aplicaciones y programas de amenazas exteriores
Seguridad de software: en este se emplea para salvar los sistemas frente a los ataques que hacker u
otros riesgos.
Seguridad de red: esta diseñada para proteger los datos que sean accesibles por medio de la red. Las
principales amenazas son virus, troyanos, programas espía, etc.
¿Cuáles son los pilares de la información?
La protección de los datos se ha convertido en algo importante para todas las empresas. No obstante,
antes de implementar estrategias con la finalidad de incrementar la seguridad de la información es
indispensable los pilares que la soportan
Confidencialidad: este pilar se encarga de guardar la relación con la privacidad de los datos que se
manejan. Su objetivo es asegurar que la información permanezca protegida y no se a hurtada o robada
por ciberataques.
Integridad: se refiere al mantenimiento de la precisión y consistencia de los datos, así como de los otros
sistemas corporativos durante los procesos. Es importante que los datos circulen o se almacenen de la
misma forma como se crearon sin que exista intervención externa para dañarlos.
Disponibilidad: se vincula al tiempo ya la accesibilidad de los datos y de los sistemas corporativos,
podemos decir que nos permite consultar en cual quiere momento la información.
La indisponibilidad de los datos puede causar serios problemas como interrupción en las actividades y

3
demás cosas.

¿Qué es una vulnerabilidad y una amenaza?


Una vulnerabilidad en términos de TI es una debilidad o fallo en un sistema de información poniendo
en riesgo la seguridad de la información donde permite que una tercera persona pueda atacar y
comprometer la integridad. Por esos es necesario encontrar y eliminar antes de que sean atacadas.
Una amenaza es la que aprovecha la vulnerabilidad para poder atacar contra la seguridad de un sistema.
La amenaza puede proceder de ataques fraude, robos, virus y muchos mas
¿Qué es la gestión de riesgo en seguridad informática?
Es un proceso que tiene como objetivo identificar, analizar, medir los riesgos que están asociados a la
seguridad. Este proceso no se limita a una sola organización. Su objetivo principal es garantizar que las
organizaciones sean capas de proteger los ataques.
Algunas características pueden ser evitar cualquier actividad perjudicial que implique riesgos, reducir
riesgos de riesgos, crear plan de contingencia cuando se asuma el riesgo.
¿Qué son los controles de seguridad?
Son llamados también como salvaguardas, medidas de seguridad o contramedidas. Donde se busca
proteger o evitar actuar en el momento mitigando o evitando cualquier riesgo o daño.
Tipos de controles de seguridad
Preventivo: como su palabra lo dice se trata de prevenir o actuar sobre la probabilidad de cual quiere
riesgo
Detective: se trata de detectar cual quiere riesgo emitiendo una alarma o registro de actividad.
Correctivo: se trata de corregir el riesgo, puede ser más costoso y difícil de mantener.

Link de la presentación:
https://www.canva.com/design/DAGPeQa8AK0/xUphnzM_rQ9DelG6C4QhfQ/edit?
utm_content=DAGPeQa8AK0&utm_campaign=designshare&utm_medium=link2&utm_source=share
button

4
Conclusiones

se entiende cuáles son las vulnerabilidades de la seguridad informática.


entendemos sobre el concepto de la seguridad informática y su importancia.

5
Bibliografía

 Padallan, JO (2019). Ciberseguridad Ant Its C. En Arcler Press (Eds), Seguridad cibernética
(págs. 29-49). Canadá: Arcler Press.
https://eds-s-ebscohost-com.bibliotecavirtual.unad.edu.co/eds/ebookviewer/ebook?
sid=74ed1b82-395e-4e33-9ab1-c7b780f3f849%40redis&ppid=pp_Cover&vid=0&format=EB

 Padallan, JO (2019). Redes sociales, botnets y detección de intrusiones. En Arcler Press (Eds),
Cyber Security (pp. 117-139). Canadá: Arcler Press. https://eds-s-ebscohost-
com.bibliotecavirtual.unad.edu.co/eds/ebookviewer/ebook?sid=74ed1b82-395e-4e33-9ab1-
c7b780f3f849%40redis&ppid=pp_Cover&vid=0&format=EB
 Muerte, D. (2017). Gestión de riesgos de seguridad de la información. En S. Editing (Eds),
Manual de seguridad de la información (pp 66 – 83). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as px?
direct=true&db=nlebk&AN=1655557&lang=es&site=eds[1]live&scope=site&ebv=EB&ppid=
pp_66
 Muerte, D. (2017). Gestión de riesgos de seguridad de la información. En S. Editing (Eds),
Manual de seguridad de la información (pp 97 – 103). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as px?
direct=true&db=nlebk&AN=1655557&lang=es&site=eds[1]live&scope=site&ebv=EB&ppid=
pp_9
 Seymour Goodman, Detmar W. Straub y Richard Baskerville. (2008). WJ, Malik
(Eds), POLÍTICA DE SEGURIDAD: Del diseño al mantenimiento. Seguridad de la
información: Política, procesos y prácticas (pp. 123 - 148). Routledge.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as px?

6
direct=true&db=nlebk&AN=275513&lang=es&site=eds[1]live&scope=site&ebv=EB&ppid=p
p_123

You might also like