Sie sind auf Seite 1von 3

Conceptos de Seguridad informática

Resumen—A través de este documento podremos apreciar Existen diferentes tipos de control de acceso, entre estos
distintos conceptos claves que nos ayudaran a comprender como tenemos:
funciona el mundo del hacking informático y cuales son sus - SISTEMAS AUTONOMOS
principales participantes en esta profesión. Cabe destacar la Sistemas que permiten control de acceso pero que no guardan
importancia que cobra la seguridad informática en nuestro registros ni están conectados a una PC para futuras auditorias.
entorno, ya que desde hace 10 años hemos estado inmersos en el
Tienen límite en los métodos de autenticación entre los más
mundo de la tecnología visto desde cualquier profesión, ocupación
o actividad que realicemos. Desde las amas de casa hasta los sencillos, como claves, o biometría.
profesionales hemos sido co-dependientes de la tecnología que ha
facilitado muchas tareas, procesos y actividades diarias a través de Entre algunos sistemas autónomos podemos ejemplificar las
diferentes presentaciones en hardware y software. puertas eléctricas que se abren a través de sensores de
Con el fin de conocer un poco las diferentes tecnologías de movimiento y ayudan a controlar la apertura de las puertas de
control de acceso y seguridad de la información se han un almacén, casa, etc.
desarrollado diferentes puntos que ayudaran a mejorar la
compresión y conocimiento de estas fases.

Palabras clave— hacker, informática, cracker, lammer,


filosofias, controles.

INTRODUCCIÓN

Con el transcurso de los tiempos cada día estamos siendo mas


involucrados en el mundo de la tecnología, no importa la
profesión, ocupación o actividad que desempeñemos, la
tecnología esta ocupando y abarcando gran parte de diferentes
áreas del ser humano donde el objetivo final es optimizar,
automatizar y tener mas control de todo lo que esté relacionado
con datos.
Y es que los datos se han vuelto tan importantes para cualquier
área que esto ha llevado a que se implementen mecanismos de
seguridad que garanticen los 3 pilares de la seguridad
informática que veremos en este documento.
Fuente: segumatic.com
9. sistema de control de acceso, clases y tipo de controles
Incorpore imágenes y costos de los controles de acceso que - SISTEMAS DE CONTROL DE ACCESO EN RED
investiguen, debe incluir (3 controles por hardware y 3
controles por software) Se integran a través de sistemas locales o remotos a través de la
red. Hacen uso de software de control para llevar registro de
todas las operaciones que realice el control
Un sistema de control de acceso es un sistema automatizado que
permite aprobar o denegar el acceso a zonas lógicas o físicas
Un ejemplo típico de sistemas de control de acceso a la red
restringidas, teniendo en cuenta parámetros y algoritmos de
puede ser el control de acceso a parqueaderos con tarificador
seguridad establecidos por la empresa o institución
que depende de un sistema de información conectado
directamente o a una red de datos para recolectar datos de los
vehículos que entran y salen de un establecimiento, también
permite controlar el tiempo que permanece en el vehículo y un
tarificador que permite realizar el cobro al usuario del tiempo
que estuvo utilizando los servicios de parqueo

10. pilares de la seguridad informática.

Hablar de los pilares de la seguridad informática nos ayuda a


Fuente: segumatic.com comprender y a dar forma al concepto en si, y a fundamentar
tanto el término, como las herramientas necesarias para dar
Entre otros controles por hardware también encontramos las cumplimiento a las acciones que se desprenden de estos pilares.
registradoras, controles biométricos y tokens físicos.

Fuente: kimaldi.com Fuente: firma-e.com

Este control de acceso por hardware brinda las capacidades Integridad: Este concepto en la rama de TI hace referencia a la
limitadas de registro de usuarios que ayudarán a diferenciar cualidad de la información de ser correcta y no haber sido
quienes podrán tener acceso los medios físicos que se protegen modificada o alterada manteniendo sus datos de origen. La
a trasvés de estos sistemas biométricos. integridad se pierde cuando la información es modifica o
eliminada de manera inescrupulosa.
Algunas técnicas que ayudan a mantener la integridad de la
También dentro de los controles por software existen los información pueden ser: las firmas digitales, el uso de backups
sistemas de factor de doble autenticación, el uso de tokens de bases de datos y sistemas de información, garantizar al
digitales o de Apps, y aplicaciones inmersas en portales de usuario portales de autenticación seguros que puedan transmitir
sistemas de información que exigen un login con usuario y información cifrada
contraseña.
Confidencialidad: se entiende por confidencialidad a la
cualidad de controlar que la información no sea divulgada a
personas no autorizadas, este pilar ya se fundamenta en distintas
leyes que apoyan la confidencialidad como un factor importante
dentro de diferentes mercados donde la información cobra
importancia.
La confidencialidad puede verse afectada cuando no acatamos
las recomendaciones de implantar un sistema adecuado. Con las
mejores practicas o en ocasiones cuando hacemos un mal uso
de nuestras cuentas en equipos o lugares públicos donde pueden
ser robados a través de distintas técnicas.
desarrollar diferentes técnicas para el mejoramiento de estos
Disponibilidad: se entiende por disponibilidad, aquella sistemas.
facultad que se debe tener para acceder a la información en Por otro lado, existen los delincuentes informáticos o crackers,
cualquier momento a través de los canales y procesos estos poseen la misma clase de habilidades y conocimientos
adecuados de acceso. para encontrar puntos débiles en los sistemas, sin embargo, la
Para esto se hace uso de diferentes normas que van desde la diferencia se encuentra en la intención y el uso que le dan a la
capa física en servidores donde son resguardados los datos, información que obtienen.
balanceadores de carga e implementaciones de alta Un cracker puede convertirse en hacker cuando utilice sus
disponibilidad que permitan mitigar cualquier factor externo o habilidades para el beneficio de la sociedad en lugar de generar
interno para la no disponibilidad de la información. caos o daños.
Debido a la aparición de los crackers a la originaria palabra
11. black hackers, White hackers, cracker, prehacker, hacker se le ha tenido que añadir el adjetivo ético, de allí
lammers, hacker. provienen profesiones y técnicas como ethical hacking o
hacking ético.
Black Hackers: Por lo tanto, un hacker y un cracker son dos personas, si bien,
con conocimientos similares, pero con ideas completamente
diferentes. En los hackers suele existir un código de ética,
contrario a los crackers que se valen de cualquier medio para
lograr su objetivo.
También llamados de sombrero negro o crackers, son aquellos
individuos que en resumen buscan fallas de seguridad en los Video presentación: https://youtu.be/Vy7cFAavgCQ
sistemas de información para su propio beneficio o
simplemente causar caos. CONCLUSIONES
Su principal actividad mencionada anteriormente es
inspeccionar un sistema una y otra vez para encontrar agujeros Este articulo y esta fase del curso nos permite tener una
o brechas que pueden ser explotados para insertar malware, introducción de los tipos de control de acceso que existen y los
dañar reputaciones o robar información confidencial. fundamentos del porque es tan necesario dar cumplimiento a los
3 pilares de la seguridad informática, teniendo en cuenta que
White Hackers: hoy en día casi toda la información es procesada a través de
distintas plataformas digitales y sistemas de información, por lo
cual la seguridad juega un papel importante.

También pudimos tener una comprensión y diferencias los


conceptos de hacker y crackers que aun siguen siendo mal
utilizados por muchos medios de comunicación. Ayudando a
También llamados de sombrero blanco o simplemente hackers, culturizar y diferenciar los conceptos en las profesiones
son aquellos profesionales de TI que tienen otra filosofía de adscritas a TI.
dicha profesión, ya que a diferencia de los black hat, usan el
conocimiento con fines éticos y ayudar al mejoramiento de las I. REFERENCIAS
diferentes plataformas que estudian para encontrar fallos de
seguridad en el código. Normalmente son contratados por
compañías de ciberseguridad y especializadas en antivirus [1]"Control de acceso", Es.wikipedia.org, 2019. [Online]. Available:
https://es.wikipedia.org/wiki/Control_de_acceso. [Accessed: 04- Sep-
2019].
PreHackers: son llamados aquellas personas que buscan
hacking para novatos, personas con conocimientos básicos que [2]"Pilares de la Seguridad de la Información: confidencialidad, integridad y
empiezan dicha carrera. disponibilidad | Firma-e", Firma-e.com, 2019. [Online]. Available:
https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-
informacion-confidencialidad-integridad-y-disponibilidad/. [Accessed:
Lammers: Personas que presumen conocimientos en 04- Sep- 2019].
informática y usan software de hacking sin escrúpulos y
desconocimiento de lo que hacen. [3]"Conoce los tipos de hackers y su forma de operar", 24Horas.cl, 2019.
[Online]. Available: https://www.24horas.cl/tendencias/ciencia-
tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de-operar--2299770.
[Accessed: 04- Sep- 2019].
12. Diferencia entre un hacker y un delincuente informático

Existen dos clases de expertos en informática: los hackers y los


delincuentes informáticos.
Un hacker es una persona experta en el manejo de diferentes
sistemas informáticos específicamente en áreas de la seguridad
quien se encarga de buscar diferentes vulnerabilidades y

Das könnte Ihnen auch gefallen