Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Conceptos básicos de seguridad informática. Redes y seguridad

Enviado por   •  4 de Mayo de 2025  •  Resumen  •  2.141 Palabras (9 Páginas)  •  7 Visitas

Página 1 de 9

Lección 2 de 6

Conceptos básicos de seguridad informática

En este espacio encontrarás los conceptos que necesitas adquirir para lograr un aprendizaje significativo. Para ello es indispensable que abordes los temas que se presentan a continuación. 

Conceptos básicos de seguridad informática

La seguridad informática cobra mayor relevancia en estos días, ya que nos ayuda a tomar medidas que evitan la ejecución de operaciones no deseadas ni autorizadas sobre los sistemas de información. En este módulo veremos conceptos básicos de la seguridad como su definición, su evolución a través del tiempo y los pilares de la seguridad (triada).

Definición de seguridad informática, ciberseguridad y seguridad de la información

La seguridad informática es el conjunto de elementos, medidas y equipos destinados a salvaguardar la información o los sistemas que la contienen. Su principal objetivo es que las personas, los equipos tecnológicos y los datos estén protegidos contra daños y amenazas. 

El término ciberseguridad, muy popular en estos días, solo abarca los entornos digitales, por lo que está contenido dentro de la seguridad de la información, ya que esta última incluye cualquier entorno, es decir, la protección total de toda la información sea cual sea el medio que la contenga: tecnología, personas y procesos.

¡Se debe tener claro que nunca se puede brindar seguridad absoluta!

Evolución de la seguridad

Desde el comienzo de la utilización de sistemas informáticos ha existido una gran preocupación por la seguridad de la información que almacenan. En los inicios había una preocupación por la seguridad física, y ha ido evolucionando hacia la masificación de la microinformática, los usuarios especializados y las redes de ámbito mundial. 

  • bullet

Seguridad física. Es la seguridad de las infraestructuras físicas: salas seguras, lugares abiertos al público, zonas comunes de la empresa, puestos de trabajo para el personal, entre otras.

  • bullet

Seguridad en redes o de las telecomunicaciones. Es la práctica de proteger las tecnologías de red, servidores corporativos, redes de acceso, entre otros.

  • bullet

Seguridad de la información o lógica. Es la seguridad de datos y aplicaciones o sistemas operativos, y abarca la seguridad informática y la ciberseguridad.

Triada o pilares de la seguridad

[pic 1][pic 2]

Figura 2. Triada o pilares de la seguridad

La seguridad informática busca mantener la confidencialidad, la disponibilidad y la integridad de los datos. La disponibilidad es tener acceso a un sistema cuando se necesita, mientras que la confidencialidad es que solo las personas autorizadas tengan acceso al sistema, y la integridad es que esos datos permanezcan inalterables o solo sean modificados de manera autorizada.

[pic 3][pic 4]

Otros conceptos de seguridad

  • bullet

Autenticación: proceso de confirmar que algo (o alguien) es quien dice ser.

  • bullet

Autorización: consiste en especificar los derechos o privilegios de acceso a los recursos (permisos).

  • bullet

Trazabilidad: permite conocer quién hizo operaciones, consultas o modificaciones de la información (logs).

  • bullet

Amenaza: es un problema potencial a la seguridad del activo.

  • bullet

Vulnerabilidad: es una debilidad o falla que puede hacer que una amenaza se vuelva realidad.

  • bullet

Riesgo: es la probabilidad de que una amenaza se vuelva realidad y el nivel de impacto que podría causar.

  • bullet

Ataque: es una amenaza que se lleva a ejecución y se aprovecha de las vulnerabilidades.

Lección 3 de 6

Conceptos básicos de identidades, autenticación y criptografía

Conceptos básicos de identidades, autenticación y criptografía

Cuando tenemos una información valiosa para nuestra organización y queremos velar por su seguridad, debemos hacernos las siguientes preguntas: ¿Quién está intentando acceder a nuestra información? ¿Es un atacante? ¿O un usuario legítimo? ¿Es realmente quien dice ser? ¿Cómo lo identifico? En este módulo veremos la importancia de la autenticación y las identidades. Adicionalmente veremos que es la criptografía.

Identidades y autenticación

En términos de seguridad, la identidad se define como las características que nos permiten individualizar o, en otras palabras, ser únicos; es una serie de datos que van a asociados a un usuario, a un dispositivo electrónico o a un sistema. Sabiendo la identidad de algo o alguien se pueden tomar decisiones sobre el acceso a sistemas o a la información. Hablamos de suplantación de la identidad cuando logran sustituir esos datos que hacían único al usuario o sistema para hacerse pasar por quien no es. El ejemplo más común de identidad es nuestra cédula, la cual contiene datos nuestros como la foto y la fecha de nacimiento.

La autenticación consiste en verificar la identidad de nuestros usuarios, o, como lo veíamos en el tema anterior, es el proceso de confirmar que algo o alguien es quien dice ser. Además de este proceso debemos verificar temas adicionales, como que los usuarios existen, y si pueden ingresar a nuestro sistema y tienen los permisos adecuados (autorización). Es muy común confundir la autenticación con la autorización: primero se debe verificar la identidad del usuario (autenticación) y luego validar qué puede hacer el usuario o qué permisos se tienen en el sistema (autorización). 

Hoy en día es muy común ver implementado el doble factor de autenticación o MFA (acrónimo en inglés que significa multifactor authentication). Consiste en pedir a un usuario o sistema dos o más elementos que lo identifiquen como:

  • bullet

Algo que sabe (ej: usuario y contraseña)

  • bullet

Algo que tiene (ej: cédula, tarjeta de crédito)

  • bullet

Algo que es (ej: huella dactilar)

Por ejemplo, cuando te piden tu cédula (algo que tienes) y pones tu huella (algo que eres), se está usando un doble factor de autenticación. Cuando vas a hacer una compra virtual en un comercio, lo más común es que te pidan tu usuario y contraseña del comercio (algo que sabes) y que introduzcas los datos de tu tarjeta de crédito (algo que tienes) para poder autenticarte y hacer efectiva una compra.

...

Descargar como  txt (14.4 Kb)   pdf (862.4 Kb)   docx (2.2 Mb)  
Leer 8 páginas más »
Disponible sólo en Essays.club