Conceptos básicos de seguridad informática. Redes y seguridad
Enviado por Andres A. • 4 de Mayo de 2025 • Resumen • 2.141 Palabras (9 Páginas) • 7 Visitas
Lección 2 de 6
Conceptos básicos de seguridad informática
En este espacio encontrarás los conceptos que necesitas adquirir para lograr un aprendizaje significativo. Para ello es indispensable que abordes los temas que se presentan a continuación.
Conceptos básicos de seguridad informática
La seguridad informática cobra mayor relevancia en estos días, ya que nos ayuda a tomar medidas que evitan la ejecución de operaciones no deseadas ni autorizadas sobre los sistemas de información. En este módulo veremos conceptos básicos de la seguridad como su definición, su evolución a través del tiempo y los pilares de la seguridad (triada).
Definición de seguridad informática, ciberseguridad y seguridad de la información
La seguridad informática es el conjunto de elementos, medidas y equipos destinados a salvaguardar la información o los sistemas que la contienen. Su principal objetivo es que las personas, los equipos tecnológicos y los datos estén protegidos contra daños y amenazas.
El término ciberseguridad, muy popular en estos días, solo abarca los entornos digitales, por lo que está contenido dentro de la seguridad de la información, ya que esta última incluye cualquier entorno, es decir, la protección total de toda la información sea cual sea el medio que la contenga: tecnología, personas y procesos.
¡Se debe tener claro que nunca se puede brindar seguridad absoluta!
Evolución de la seguridad
Desde el comienzo de la utilización de sistemas informáticos ha existido una gran preocupación por la seguridad de la información que almacenan. En los inicios había una preocupación por la seguridad física, y ha ido evolucionando hacia la masificación de la microinformática, los usuarios especializados y las redes de ámbito mundial.
- bullet
Seguridad física. Es la seguridad de las infraestructuras físicas: salas seguras, lugares abiertos al público, zonas comunes de la empresa, puestos de trabajo para el personal, entre otras.
- bullet
Seguridad en redes o de las telecomunicaciones. Es la práctica de proteger las tecnologías de red, servidores corporativos, redes de acceso, entre otros.
- bullet
Seguridad de la información o lógica. Es la seguridad de datos y aplicaciones o sistemas operativos, y abarca la seguridad informática y la ciberseguridad.
Triada o pilares de la seguridad
[pic 1][pic 2]
Figura 2. Triada o pilares de la seguridad
La seguridad informática busca mantener la confidencialidad, la disponibilidad y la integridad de los datos. La disponibilidad es tener acceso a un sistema cuando se necesita, mientras que la confidencialidad es que solo las personas autorizadas tengan acceso al sistema, y la integridad es que esos datos permanezcan inalterables o solo sean modificados de manera autorizada.
[pic 3][pic 4]
Otros conceptos de seguridad
- bullet
Autenticación: proceso de confirmar que algo (o alguien) es quien dice ser.
- bullet
Autorización: consiste en especificar los derechos o privilegios de acceso a los recursos (permisos).
- bullet
Trazabilidad: permite conocer quién hizo operaciones, consultas o modificaciones de la información (logs).
- bullet
Amenaza: es un problema potencial a la seguridad del activo.
- bullet
Vulnerabilidad: es una debilidad o falla que puede hacer que una amenaza se vuelva realidad.
- bullet
Riesgo: es la probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que podría causar.
- bullet
Ataque: es una amenaza que se lleva a ejecución y se aprovecha de las vulnerabilidades.
Lección 3 de 6
Conceptos básicos de identidades, autenticación y criptografía
Conceptos básicos de identidades, autenticación y criptografía
Cuando tenemos una información valiosa para nuestra organización y queremos velar por su seguridad, debemos hacernos las siguientes preguntas: ¿Quién está intentando acceder a nuestra información? ¿Es un atacante? ¿O un usuario legítimo? ¿Es realmente quien dice ser? ¿Cómo lo identifico? En este módulo veremos la importancia de la autenticación y las identidades. Adicionalmente veremos que es la criptografía.
Identidades y autenticación
En términos de seguridad, la identidad se define como las características que nos permiten individualizar o, en otras palabras, ser únicos; es una serie de datos que van a asociados a un usuario, a un dispositivo electrónico o a un sistema. Sabiendo la identidad de algo o alguien se pueden tomar decisiones sobre el acceso a sistemas o a la información. Hablamos de suplantación de la identidad cuando logran sustituir esos datos que hacían único al usuario o sistema para hacerse pasar por quien no es. El ejemplo más común de identidad es nuestra cédula, la cual contiene datos nuestros como la foto y la fecha de nacimiento.
La autenticación consiste en verificar la identidad de nuestros usuarios, o, como lo veíamos en el tema anterior, es el proceso de confirmar que algo o alguien es quien dice ser. Además de este proceso debemos verificar temas adicionales, como que los usuarios existen, y si pueden ingresar a nuestro sistema y tienen los permisos adecuados (autorización). Es muy común confundir la autenticación con la autorización: primero se debe verificar la identidad del usuario (autenticación) y luego validar qué puede hacer el usuario o qué permisos se tienen en el sistema (autorización).
Hoy en día es muy común ver implementado el doble factor de autenticación o MFA (acrónimo en inglés que significa multifactor authentication). Consiste en pedir a un usuario o sistema dos o más elementos que lo identifiquen como:
- bullet
Algo que sabe (ej: usuario y contraseña)
- bullet
Algo que tiene (ej: cédula, tarjeta de crédito)
- bullet
Algo que es (ej: huella dactilar)
Por ejemplo, cuando te piden tu cédula (algo que tienes) y pones tu huella (algo que eres), se está usando un doble factor de autenticación. Cuando vas a hacer una compra virtual en un comercio, lo más común es que te pidan tu usuario y contraseña del comercio (algo que sabes) y que introduzcas los datos de tu tarjeta de crédito (algo que tienes) para poder autenticarte y hacer efectiva una compra.
...