Ciberseguridad - Resumen - GRUPO 4
Ciberseguridad - Resumen - GRUPO 4
Ciberseguridad - Resumen - GRUPO 4
• Bastidas Ibeth
• Cueva José
• Lara Alexander
• Vásquez Carlos
Ciberseguridad
TABLA DE CONTENIDOS
1. Definición ...................................................................................................................................... 2
2. Categorías de la ciberseguridad .................................................................................................... 2
3. Ciclo de ciberseguridad ................................................................................................................. 2
4. Metodologías de ciberseguridad................................................................................................... 3
5. Marco legal ................................................................................................................................... 3
6. Estado actual Ecuador ................................................................................................................... 3
7. Futuro de Ciberseguridad ............................................................................................................. 4
8. Referencias ................................................................................................................................... 4
1
1. Definición
La ciberseguridad es la práctica de proteger las pcs, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
malignos. Además, se sabe cómo estabilidad de tecnología de la información o
estabilidad de la información electrónica. El concepto se aplica en diferentes entornos,
a partir de los negocios hasta la informática móvil, y puede separarse en varias
categorías usuales
2. Categorías de la ciberseguridad
• La estabilidad de red es la práctica de defender una red informática de los intrusos, ya
sean atacantes dirigidos o malware oportunista.
• La estabilidad de las aplicaciones se enfoca en conservar el programa y los dispositivos
libres de amenazas.
• La estabilidad de la información salvaguarda la totalidad y la privacidad de los datos,
tanto en el almacenamiento como en el tránsito.
• La estabilidad operativa incluye los procesos y elecciones para manejar y defender los
recursos de datos.
• La recuperación frente a desastres y la continuidad del comercio definen la manera en
que una organización responde a un incidente de ciberseguridad o a cualquier otro
acontecimiento que cause que se detengan sus operaciones o se pierdan datos. Las
políticas de recuperación frente a desastres dictan la manera en que la organización
restaura sus operaciones e información para volver a la misma capacidad operativa que
previamente del acontecimiento.
• La capacitación del cliente final aborda el elemento de ciberseguridad más impredecible:
los individuos. Si se incumplen las buenas prácticas de estabilidad, cualquiera puede
incorporar por accidente un virus en un sistema que de otro modo podría ser seguro.
3. Ciclo de ciberseguridad
En el ciclo de vida de la ciberseguridad, la prevención desde varios puntos de vista debe
ser manejada tanto por el usuario como por la empresa. En primer lugar, se debe informar
sobre la evolución de los peligros, posibles fraudes y remedios contra ellos. Por tanto, la
formación continua es necesaria para la prevención.
2
4. Metodologías de ciberseguridad
En la actualidad, la ciberseguridad se ha transformado en un concepto estándar entre las
empresas; puesto que la informática es una herramienta de uso habitual en los negocios, y
como la información es susceptible a fluctuaciones hace falta tomar medidas de seguridad a
niveles de riesgo altos.
5. Marco legal
Una vez que hablamos de la aplicación del Derecho mundial en el campo del ciberespacio,
para afrontar a aquellos ciberataques, caben 2 posibilidades. Se puede recurrir a las reglas
existentes en Derecho mundial, por medio de la conveniente habituación. O se puede
proceder a la preparación de tratados otra vez cuño.
En el Ecuador podemos indicar que en los siguientes documentos se establece normas para
garantizar la seguridad de la información:
3
“Los ataques son inevitables”, concluyó la ministra ecuatoriana Maino a Primicias.
“Contenerlos, detenerlos y estar alertas, cómo recuperar la información, en eso vamos a
trabajar”.
7. Futuro de Ciberseguridad
La transformación digital ha multiplicado exponencialmente la información que
organizaciones y administraciones vuelcan, consultan e interconectan a diario en la red. Por
esto, los siguientes años se suponen fundamentales para que la ciberseguridad tenga el nivel
de mejora que la época digital necesita.
En los siguientes años, tenemos la posibilidad de aguardar que los proveedores recurran a la
ia (inteligencia artificial) y el aprendizaje automático para labores como detectar
vulnerabilidades de diseño, modelado de amenazas y corrección. Además, tenemos la
posibilidad de aguardar que cada vez más proveedores ofrezcan corrección automática para
código de terceros.
8. Referencias
[1] InfoSecurity, «Ciberseguridad, una guía completa del concepto » Septiembre 2021. [En línea].
Available:https://www.infosecuritymexico.com/es/ciberseguridad.html#:~:text=Historia%20de%20la
%20ciberseguridad,-
La%20evoluci%C3%B3n%20de&text=El%20primer%20hacker%20de%20la,conocido%20como%20%E2
%80%9CCaptain%20Crunch%E2%80%9D. [Último acceso: 25 Agosto 2022].
[2] Lisa Institute, «Avances de la Ciberseguridad y el Cibercrimen desde la realidad de
Ecuador» Noviembre 2021. [En línea]. Available:
https://www.lisainstitute.com/blogs/blog/avances-ciberseguridad-cibercrimen-ecuador
[Último acceso: 25 Agosto 2022].
[3] H. Alemán y C. Rodriguez, «Metodologías Para el Análisis de Riesgos en los SGSi,» [En línea].
Available: https://hemeroteca.unad.edu.co/index.php/publicaciones-e-
investigacion/article/view/1435/1874. [Último acceso: 25 Agosto 2022].