Sie sind auf Seite 1von 6

Seguridad Informática o Computacional.

SEGURIDAD COMPUTACIONAL
Instituto IACC
21 de enero de 2019
Actividad

A partir de los contenidos estudiados en la semana 1 del curso y después de leer la siguiente
afirmación:

“La seguridad computacional establece que una adecuada protección de la información se


implementa mediante prevención, detección y respuesta”.

a) Defina un modelo conceptual simple para la protección de la información en una LAN que
implique el cumplimiento de estos tres conceptos (prevención, detección y respuesta).
b) Defina en sus propios términos cuáles son los objetivos primordiales de la seguridad
computacional y dé un ejemplo de cómo se cumple cada uno de ellos al interior de una
organización.

Desarrollo

a) A partir de los contenidos estudiados en la semana se elabora el siguiente mapa conceptual:


b) La seguridad informática se ha vuelto un tema de muy alto impacto en el mundo virtual y
tecnológico, ya que al mismo tiempo que se desarrollan softwares para el beneficio de algunas
actividades, también se crean softwares que pueden robar información o pueden ser
perjudiciales para el desarrollo de actividades, tanto para empresas o como a usuarios.
La seguridad computacional se crea principalmente para proteger todos los activos
informáticos y se establecen los siguientes objetivos primordiales:

1. Proteger la información contenida: Este objetivo se ha convertido en unos de los


principales elementos y uno de los más importantes dentro de una organización. Este
objetivo cumple con la función de evitar que usuarios externos y no autorizados puedan
acceder a la información, incluyendo respaldos de la misma, de otro modo la
organización corre el riego que la información sea robada, modificada o manipulada
ocasionando lecturas erradas o incompletas.

Un ejemplo claro de cómo proteger la información dentro de la organización, es


otorgando permisos de acceso a los usuarios de la organización, estos permisos pueden
ser de lectura y escritura.

2. Infraestructura computacional: parte fundamental para la gestión y almacenamiento de


la información, así como también del funcionamiento de la organización, en esta área se
vela que los equipos computacionales funcionen adecuadamente y proveer en caso de
cualquier contingencia de procedimientos que atenten contra la infraestructura
informática.

Un ejemplo que podemos mencionar, es el uso de UPS dentro de la infraestructura


computacional, con esto aseguramos que ante una falla en el sistema eléctrico la
información pueda ser guardada y respaldada evitando daños a la misma.

3. Usuarios: Los usuarios son las personas que utilizan las comunicaciones, estructura
tecnológica y gestionan la información, estableciendo normas que ayuden a minimizar
los riesgos. Estas normas incluyen restricciones de acceso, autorizaciones, protocolos y
todo lo que se necesita un buen nivel de seguridad informática, minimizando con esto
el impacto sobre el desempeño de los usuarios y de la información de la organización.

4. La información: generalmente la información incluye todos los datos de una compañía y


todos los recursos que permitan almacenar y hacer fluir los datos.
La seguridad computacional dentro de una organización, en cuanto a la
información debe cumplir con los siguientes objetivos:
 Integridad, la integridad de los datos consiste en determinar si se han
alterado los datos durante la transmisión.
 Disponibilidad, La disponibilidad garantiza el accesos un servicio o
recursos de la compañía
 Rechazo, el rechazo de información significa la garantía de que ninguna
de las partes involucradas en la transmisión de la información pueda
negar el intento de una operación.
 Autentificación, La autentificación consiste en la confirmación de
identidad de un usuario, esto quiere decir que es la garantía que el
usuario que ingresa sus credenciales de acceso es quien dice ser.
 Información, este objetivo es el de mayor valor, ya que es el encargado
del resguardo de todos los datos, independiente de donde se guarde y
se encuentre registrada, en algún medio electrónico o físico.
Bibliografía

(2019). SEGURIDAD COMPUTACIONAL (ed., Vol. Semana 1, pp.). Santiago, IACC.

(Sin fecha). Objetivos de la seguridad informática. Seguridad Informatica. Obtenido 01, 2019, de
http://seguridadinformaica.blogspot.com/p/objetivos-de-la-seguridad-informatica.html

Mendez, J. (2013, 11). Objetivos de la seguridad informática.. Prezi. Obtenido 01, 2019, de
https://prezi.com/c0nl3j0eitm1/objetivos-de-la-seguridad-informatica/

Das könnte Ihnen auch gefallen