K. Álava; W. Basurto; R. Tóala. / Journal Business Science 3 (2022) 1 - 8
Facultad de Ciencias Administrativas. Universidad Laica Eloy Alfaro de Manabí. Manta, Ecuador.
https://revistas.uleam.edu.ec/index.php/business_science
Licencia de Creative Commons (http://creativecommons.org/licenses/by-nc-sa/4.0)
3
La seguridad informática es la responsable de la seguridad del entorno informático, según Romero
et al. (2018), la informática es la ciencia que se ocupa de los procesos, técnicas y métodos de procesamiento,
almacenamiento y transmisión de la información, mientras que la seguridad de la información no se ocupa
únicamente de los medios informáticos, le importa todo lo que pueda contener información, en fin, esto
quiere decir que le importa casi cualquier cosa, lo que lleva a afirmar que hay algunas diferencias, pero la
más relevante es el universo. El sustrato es gestionado por cada concepto en un entorno informático
(Briones, 2018).
La seguridad informática se puede definir como el área encargada de proponer y diseñar reglas,
procedimientos, métodos y técnicas para garantizar que el sistema de información sea seguro, confiable y
sobre todo su disponibilidad. La tecnología de la información ahora está abrumada con toda la información
posible, pero la información por sí sola sigue siendo un mundo más grande y, en muchos casos, más
complejo de administrar, ya que en muchos casos los procesos no son manejados por las personas
involucradas (Molina & Orozco, 2020).
La tarea principal de la seguridad informática es reducir los riesgos, en este caso proviene de varias partes,
puede provenir de la entrada de datos, los medios de transmisión de información y los equipos utilizados
para transmitir y recibir información, e incluso usuario por el mismo protocolo. Se ha implementado, pero
la tarea principal siempre es reducir los riesgos para una mejor y mayor seguridad (Fernández, 2015).
Vulnerabilidad
Como menciona Torres (2021) una vulnerabilidad de seguridad es una falla o debilidad en un
sistema de información que compromete su seguridad. Es un "agujero" que puede ser causado por un error
de configuración, falta de proceso o falla de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades
de los sistemas informáticos (como los sistemas operativos) para acceder a ellos y realizar actividades
ilegales, robar información confidencial o interrumpir sus operaciones.
Las vulnerabilidades de seguridad son una de las principales razones por las que una empresa tiene
un ataque informático en su sistema. Es por eso que debe actualizar a las últimas versiones, aplicaciones
informáticas, sistemas de seguridad y sistemas operativos, ya que estas actualizaciones contienen muchas
correcciones para las vulnerabilidades descubiertas (Romero et al., 2018).
Amenazas informáticas
De acuerdo con Tarazona (2006) una amenaza informática es cualquier acto que aprovecha una
vulnerabilidad para atacar o piratear un sistema informático. Las amenazas de TI empresarial provienen en
gran medida de ataques externos, aunque también existen amenazas internas (como el robo de información
o el abuso del sistema).
¿Qué es OWASP?
De acuerdo con Martinez (2014) el Proyecto de seguridad de aplicaciones web abiertas, u OWASP,
es una organización internacional sin fines de lucro dedicada a la seguridad de aplicaciones web. Uno de
los principios básicos de OWASP es que todos los documentos de OWASP están disponibles gratuitamente
y son de fácil acceso en su sitio web, lo que permite a cualquier persona mejorar la seguridad de sus