Tarea No.2 (I Parcial)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Universidad Tecnológica de Honduras

(UTH)
Catedrático:
Ing. Francis Jiménez

Alumna:
Nelsy Jeaneth Ramos Salgado

Número de Cuenta:
201910070038

Asignatura:
Informática aplicada
Lugar:
Aula Virtual

Fecha:
4 de junio 2023
Índice

Introducción...............................................................................................................3

La seguridad informática...........................................................................................4

Dentro de mi vida he implementado medidas como ser:..........................................4

Políticas de ciberseguridad que se toman para prevenir ataques............................5

Herramientas que se implementan............................................................................6

Implementar acciones................................................................................................6

Conclusiones.............................................................................................................7

Bibliografía.................................................................................................................8
Introducción

La ciberseguridad forma parte de la agenda mundial. En la actualidad, nadie se


salva de ser víctima de un ciberataque; empresas, gobierno, hospitales,
instituciones financieras, pymes y usuario final están expuestos a las amenazas
que hay en la red. Entender la importancia de la seguridad informática nos da una
perspectiva más amplia sobre las estrategias, planes y buenas prácticas que se
deben implementar en las organizaciones y nuestra vida personal. Es por eso que
vamos hablar de qué cómo cuidarnos de los ciberataques, usando estrategias o
herramientas que nos permitan, cuidar nuestra información personal o de alguna
empresa.
La seguridad informática se ha hecho esencial en los últimos años por su gran
impacto al ayudar a las empresas, entidades públicas, sociedad a tener más
seguridad en sus sistemas computacionales, ya que hoy en día se han presentado
muchos hackeos a empresas y compañías y eso nos permite brindar una
seguridad correcta y responsable.

La seguridad informática es mantener la seguridad, disponibilidad, privacidad,


control y la información manejada por computadora y para que los usuarios tengan
más confianza. Gracias a la seguridad informática ha reducido la manipulación de
datos y procesos a personas no autorizadas. Que es la seguridad de informática
se encargar de proteger y mantener en privado los datos almacenados en el
Internet.

Dentro de mi vida he implementado medidas como ser:

Realizar copias de seguridad: ya que poseer un sistema de copias de seguridad


periódico permite que en mi vida se garantice que puedo recuperar los datos ante
una incidencia de carácter catastrófico, impidiendo la pérdida de los mismos y
permitiendo la recuperación de la normalidad en el trabajo en apenas unos
minutos.

Utilizar contraseñas seguras: El acceso a las distintas plataformas que utiliza la


empresa (correo electrónico, servidor de copias de seguridad, almacenamiento
interno, etc.) debe realizarse utilizando claves de seguridad (contraseñas)
seguras, que impidan que puedan ser fácilmente descubiertas por piratas
informáticos.

El uso de contraseñas seguras es una de las medidas de seguridad informática


más importantes.

Proteger el correo electrónico utilizando filtros antispam y sistemas de


encriptado de mensajes, para asegurar la protección y privacidad de toda esa
información.
Trabajar en la nube me permite, entre otras ventajas, contar con los sistemas de
seguridad de la información que posee el proveedor de servicios. Además, este
proveedor será responsable de esa seguridad.

Políticas de ciberseguridad que se toman para prevenir ataques:

1. No permitir que nadie que no sea explícitamente invitado entre al sistema.


Esto se logrará mediante:
Proteger las computadoras, usando antimalware y aplicando
actualizaciones.
Usar sólo software aprobado por la compañía.
2. Conciencia personal
Tener mucho cuidado con los correos electrónicos que recibes.
Siempre busca los datos esenciales, como el nombre de la
persona/empresa que envió el correo electrónico.
Cuida mucho cualquier clic a un enlace o descarga de archivos.
3. Infiltración por malware.

Para evitar que un hacker se infiltre a través de un malware:

Nunca insertes nada en la computadora antes de asegurarte que es un


dispositivo limpio.
Escanea el dispositivo para detectar virus.
No permitas que terceros ingresen datos en tu equipo.
4. Protección física.

Al igual que una puerta, las computadoras también deben protegerse físicamente.

Esto puedes hacerlo:

Usando autenticación de 2 pasos.


Al establecer contraseñas largas de al menos 8 caracteres. Mientras más
larga una contraseña, más difícil de romperse.
No usar la misma contraseña para todos tus equipos y servicios.
Al tapar la cámara de la computadora portátil.
5. Redes
Usar redes de invitados para personal externo.
No conectar dispositivos personales a redes empresariales sin aviso.
Tener cuidado con lo que compartes en línea.

Herramientas que se implementan

Podemos decir que la seguridad de software es aquella que se centra en la


protección de los programas, aplicaciones y software instalados en los equipos
informáticos. En este caso, lo más habitual es utilizar herramientas antivirus que
eviten las infecciones por malware y otras brechas de seguridad.

Por su parte, la seguridad del hardware se refiere a la protección de los propios


ordenadores o dispositivos frente a posibles amenazas externas.

Los métodos más habituales son los proxys, los firewalls o los HSM (módulos de
seguridad de hardware), los cuales integran claves criptográficas para evitar los
accesos no autorizados a los equipos, cabe mencionar que lo antes mencionado
se refiere a la empresa donde yo laboro, hay un personal externo que es el
encargado de monitorear, controlar, solucionar cualquier situación que se llegara a
presentar alguna de esta información ellos lo manejan de manera confidencial, así
como la estructura de su sistema de red entre otras.

Estas son algunas formas que podemos observar en el ámbito empresarial que
utilizan para proteger su información y la de sus empleados, ya que algunas son a
nivel internacional y la base esta fuera de nuestro país, el pasar por alguna
situación de ataque cibernético no solo se vera afectada la empresa en este país,
se vere afectada todas las empresas que comparten la misma base de datos.

Implementar acciones
Considero que podemos implementar medidas que mejoren o que puedan servir
de primer circuito de seguridad ante alguna de estas situaciones:

1. Limpiar o Escanear cualquier tipo de disco duros o USB antes de introducirlo al


equipo de la empresa podemos dividirlos y una de Disco Duro y otra de USB.
2. Restringir el ingreso a personal no autorizado al equipo, ya que se puede
proporcionar fuga de información o robo de datos.
3. Evitar estar accediendo a link q no se conozca su procedencia.
4. No permitir descargas de páginas o contenido de páginas no legales
5. Estar pendiente o monitorear de los sitios web a los cuales accede el personal
en el equipo de la empresa

Conclusiones

1. El crecimiento tecnológico en las compañías debe ir alineado al crecimiento


en ciberseguridad, para garantizar el correcto funcionamiento de los nuevos
servicios y activos digitalizados que se incorporen.
2. No es posible establecer un entorno 100% seguro en las empresas es
necesario realizar con frecuencia auditorías que indiquen los niveles de
seguridad para ser conscientes de los riesgos que se están asumiendo.
3. Debemos crear estrategias de monitoreo y reacción.
4. Implementar el uso de nuevas herramientas de ciberseguridad, en nuestra
vida.
5. Estar en constate capacitación o informándonos de los avances que se
están dando en el entorno tecnológico.
Bibliografía

edu.gcfglobal.org. (20 de Octubre de 2016). edu.gcfglobal.org. Obtenido de


https://youtu.be/v4ocCfhjvrA

Galicia, F. P. (25 de Agosto de 2021). mx.godaddy.com. Obtenido de


https://mx.godaddy.com/blog/como-proteger-sitio-web-ante-hackers-
amenazas/

También podría gustarte