Vous êtes sur la page 1sur 6

Escuela: CETis 172 Pablo de Villavicencio González.

Submodulo: Establece la seguridad informática en


equipos de cómputo.

Tema integrador: ¿Que es la Seguridad informática en


una empresa?

Docente: Salvador Moreno Morales

Alumno: Adrián Rivera Vásquez.

Fecha de entrega: 29/08/18


¿Qué es la Seguridad informática en una
empresa?

La ciberseguridad de una empresa está dividida en tres partes; por


una parte, la seguridad interna, que establece medidas de
seguridad a nivel local dentro de la misma red para proteger los
sistemas ante un atacante local e incluso ante las acciones,
voluntarias o involuntarias, de los usuarios.
Por otra parte, la seguridad externa, la cual integra elementos
defensivos a todos los sistemas informáticos de la empresa para
protegerlos frente a amenazas externas, procedentes en su
mayoría de Internet.
Por último, la seguridad perimetral, que se define como los
elementos y dispositivos electrónicos para la protección física de
los sistemas.
¿Qué proteger?
·La infraestructura computacional: es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar por que los equipos
funcionen adecuadamente y anticiparse en caso de fallos, robos,
incendios, sabotajes, desastres naturales, fallos en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.

·Los usuarios: son las personas que utilizan la estructura


tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o
almacenan sea vulnerable.
·La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.

¿Por qué proteger?


Para proteger y mantener los siguientes puntos:
·Integridad: Mantener la información de la empresa en un entorno
fiable y consistente, lejos de amenazas informáticas.
·Privacidad: Limitar el acceso a la información y sistemas de la
empresa, estableciendo privilegios sólo a ciertos usuarios.
·Disponibilidad: Continuidad del servicio sin que ninguna amenaza
afecte a los servicios de la empresa.
·Parte física: Protección de los sistemas físicos (como el hardware),
protegiendo sistemas muy caros que su reparación o reposición
supondrían un gran perjuicio económico a la empresa.
·Parte lógica: Protección de los sistemas operativos, aplicaciones e
información de los trabajadores y usuarios que también podría
llegar a suponer un perjuicio económico para la empresa y un gran
problema legal.

¿Dónde proteger?
Un sistema informático puede ser protegido desde un punto de
vista lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario (como un virus) o llegar por
vía remota (los delincuentes que se conectan a Internet e ingresan
a distintos sistemas).
¿Cómo proteger?
Los ataques más utilizados en contra de un sistema informático son
los troyanos, los gusanos y la suplantación y espionaje a través de
redes sociales. También son populares los ataques DoS/DDoS, que
pueden ser usados para interrumpir los servicios. A menudo
algunos usuarios autorizados pueden también estar directamente
involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques
pueden prevenirse, por ejemplo a través de la creación de
diferentes niveles de acceso, o incluso limitando el acceso físico.
Las medidas de seguridad informática que puedes tomar incluyen:

Asegurar la instalación de software legalmente adquirido: por lo


general el software legal está libre de troyanos o virus.
Suites antivirus: con las reglas de configuración y del sistema
adecuadamente definidos.
Hardware y software cortafuegos: los firewalls ayudan con el
bloqueo de usuarios no autorizados que intentan acceder a tu
computadora o tu red.
Uso de contraseñas complejas y grandes: las contraseñas deben
constar de varios caracteres especiales, números y letras. Esto
ayuda en gran medida a que un hacker pueda romperla fácilmente.
Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información
que pueden utilizar para realizar ataques.
Criptografía, especialmente la encriptación: juega un papel
importante en mantener nuestra información sensible, segura y
secreta.

¿A quién proteger?
Cuida a los usuarios en las estructuras tecnológicas, zonas de
comunicaciones y durante sus gestiones de información. En este
sentido, establece normas que minimizan los riesgos a los que se
exponen descargando contenidos de sitios web, en sus visitas a los
portales o realizando transacciones en ellos.

Conclusión
Últimamente el tema de seguridad informática o ciberseguridad
está en boca de todos. Varios ciberataques, como el del mes
pasado, han puesto en jaque la seguridad de las empresas y han
hecho cuestionarse todos los sistemas de ciberseguridad que
utilizan. Las organizaciones no sólo se exponen a grandes pérdidas
económicas, sino que en muchas ocasiones se ven también
expuestas a importantes pérdidas de datos e información.
Por seguridad informática entendemos el proceso por el cual las
empresas intentan proteger la privacidad, seguridad e integridad de
la información y datos que contienen sus sistemas informáticos.