CIBERSEGURIDAD

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

UNIVERSIDAD ANDINA DEL CUSCO

FACULTAD DE CIENCIAS DE LA SALUD


ESCUELA PROFESIONAL DE ESTOMATOLOGÍA

TEMA:
CIBERSEGURIDAD

CURSO: TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN

DOCENTE: MOREANO CÓRDOVA JAVIER

ALUMNOS:

• FRISANCHO VILLAVICENCIO ELAYNE


• BARAZORDA GONZÁLEZ VICTOR MANUEL

CUSCO-PERU

2020
INDICE

1. INTRODUCCION

2. DESARROLLO

2.1. CIBERSEGURIDAD

2.2. SEGURIDAD DE LAS APLICACIONES

2.3. TIPOS DE CIBERAMENAZAS

2.4. OBJETIVOS

3. CONCLUSIONES

4. BIBLIGRAFIA
INTRODUCCION

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar
en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos
al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta,
o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener
seguridad en los sistemas de información.

En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias


sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre
accesos no autorizados, daños, modificaciones o destrucciones (RIOS, 2015).
✓ DESARROLLO

CIBERSEGURIDAD

La aparición de noticias sobre amenazas a la privacidad en Internet, que afectan tanto a empresas
como a personas, ha despertado la conciencia en una parte muy significativa de la sociedad
respecto a la importancia que tiene proteger la información en un mundo digital.

Se trata además de una situación compleja, en la que el número y la variedad de ciber amenazas
es cada vez más elevado dado el proceso de digitalización de toda la economía y el avance de
nuevas tendencias tecnológicas, como la computación en la nube o el Internet de las cosas.

Ofrece una visión global de estos y otros temas, y de cómo se puede abordar la seguridad en el
mundo digital, área que denominamos “ciberseguridad”. Se aborda este fenómeno de una forma
global tratando de incorporar diferentes perspectivas, teniendo en cuenta el punto de vista de los
usuarios tradicionales de Internet, el de las empresas, tanto las que utilizan como las que crean
las tecnologías, y también el de las Administraciones.

En el informe se destaca la forma en que las nuevas tendencias tecnológicas, como la


computación en la nube, el Internet Industrial o la difusión masiva de apps, suponen un desafío
importante que obliga a replantear los modelos tradicionales de seguridad e incluso repensar el
propio concepto (SAINZ, 2016).

La disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas,


orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en
sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material informático
o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a
la información allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
➢ CONFIDENCIALIDAD

Elementos de información almacenados y procesados en un sistema informático, Basándose en


este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones
y accesos por parte de personas o programas no autorizados.

➢ INTEGRIDAD

La validez y consistencia de los elementos de información almacenados y procesador en un


sistema informático. Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

➢ DISPONIBILIDAD

La continuidad de acceso a los elementos de información almacenados y procesados en un


sistema informático (RIOS, ciberseguridad fases, 2015).

➢ LA CIBERSEGURIDAD

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo


relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada (SANTOS, 2016).
➢ LA SEGURIDAD DE RED

Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o
malware oportunista.

➢ LA SEGURIDAD DE LAS APLICACIONES

Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada
podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en
la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.

➢ LA SEGURIDAD DE LA INFORMACIÓN

Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

➢ LA SEGURIDAD OPERATIVA

Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos
que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde
puede almacenarse o compartirse los datos se incluyen en esta categoría.
➢ LA RECUPERACIÓN ANTE DESASTRES Y LA CONTINUIDAD DEL NEGOCIO

Definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier


otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de
recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e
información para volver a la misma capacidad operativa que antes del evento. La continuidad del
negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.

➢ LA CAPACITACIÓN DEL USUARIO FINAL

Aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas
prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema
que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de
correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones
importantes es fundamental para la seguridad de cualquier organización.

➢ TIPOS DE CIBERAMENAZAS

El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para
obtener beneficios financieros o causar interrupciones.

Los ciberataques a menudo involucran la recopilación de información con fines políticos.

El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o
temor.
➢ MALWARE

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el
malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo
de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo
electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado
por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

➢ HAY DIFERENTES TIPOS DE MALWARE, ENTRE LOS QUE SE


INCLUYEN LOS SIGUIENTES:

Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por
todo el sistema informático e infecta a los archivos con código malicioso.

Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales
engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o
recopilan datos.

Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales
puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las
tarjetas de crédito.

Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de
borrarlos, a menos que se pague un rescate.

Adware: software de publicidad que puede utilizarse para difundir malware.

Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para
realizar tareas en línea sin el permiso del usuario (SANCHEZ, ciberseguridad, amenazas, 2018).
➢ OBJETIVOS

• El presente informe tiene como objetivo comprender los conceptos básicos de seguridad
informática
• Describir los principales problemas de seguridad informática con los que se enfrentas los
usuarios de computadoras.
• Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
• Conocer los factores de riegos
• Conocer los mecanismos de seguridad informática existentes.
• Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
• Y por último ampliar o enriquecer los conocimientos acerca de la seguridad informática
(RIOS, CIBERSEGURIDAD, 2016).
CONCLUSIONES

✓ Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un


proceso continuo que exige aprender sobre las propias experiencias.
✓ Las organizaciones no pueden permitirse considerar la seguridad como un proceso o
un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.
✓ Debido a la constante amenaza en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
✓ Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en
este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los
ataques queda en manos de los usuarios.
Bibliografía
RIOS, J. (17 de enero de 2015). cibersegridad. Obtenido de https://www.monografias.com/trabajos82/la-seguridad-
informatica/la-seguridad-informatica2.shtml#conclusioa: https://www.monografias.com/trabajos82/la-
seguridad-informatica/la-seguridad-informatica2.shtml#conclusioa

RIOS, J. (12 de enero de 2015). ciberseguridad fases. Obtenido de https://www.monografias.com/trabajos82/la-


seguridad-informatica/la-seguridad-informatica.shtml: https://www.monografias.com/trabajos82/la-
seguridad-informatica/la-seguridad-informatica.shtml

RIOS, J. (17 de enero de 2016). CIBERSEGURIDAD. Obtenido de https://www.monografias.com/trabajos82/la-


seguridad-informatica/la-seguridad-informatica.shtml: https://www.monografias.com/trabajos82/la-
seguridad-informatica/la-seguridad-informatica.shtml

SAINZ, M. (20 de septiembre de 2016). ciberseguridad, la proteccion de la informacion en el mundo digital. (ariel,
Editor) doi:978-84-08-16304-6

SANCHEZ, A. (11 de MARZO de 2018). ciberseguridad, amenazas. Obtenido de


https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security:
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

SANCHEZ, A. (23 de MARZO de 2018). CIBERSEGURIDAD, TIPOS Y AMENAZAS. Obtenido de


https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security:
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

SANTOS, G. (13 de diciembre de 2016). introduccion a la ciberseguridad. Obtenido de


http://indeadiversity.com/ciberseguridad-que-es-por-que-importa/:
http://indeadiversity.com/ciberseguridad-que-es-por-que-importa/

También podría gustarte