SEGURIDAD

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

POLICÍA NACIONAL DEL ECUADOR

DIRECCIÓN NACIONAL DE EDUCACIÓN


DEPARTAMENTO DE EDUCACIÓN CONTINÚA AVANZADA

Tema: LA SEGURIDAD EN LOS DISPOSITIVOS TECNOLÓGICOS

1. Introducción

Los artículos tecnológicos y electrónicos hacen la vida mucho más


cómoda y sencilla, pero también se puede convertir en una herramienta
peligrosa ya que hay personas que la utilizan de manera incorrecta, la
seguridad en los dispositivos tecnológicos y las vulnerabilidades es un tema
muy amplio ya que hay personas dedicadas a crear medios para brindar
seguridad y protección a los dispositivos tecnológicos, pero a la vez también
están los que diariamente rompen esas seguridades con diferentes propósitos.

2. Desarrollo

Un dispositivo tecnológico es un aparato o mecanismo que desarrolla


determinadas acciones, constituye en una combinación de componentes
electrónicos organizados en circuitos, destinados a controlar y aprovechar las
señales electrónicas. La tecnología está basada en buscar formar una mejora
en la vida de las personas el uso que se le puede dar a esta no
necesariamente puede ser positivo, y en muchos casos se ha convertido en
una herramienta negativa. En el caso particular de los dispositivos tecnológicos
tales como teléfonos inteligentes, tabletas o laptops han cambiado el mundo de
la comunicación como anteriormente era conocido. Es extraordinario como un
aparato tecnológico puede incidir dentro de la interacción dentro de la sociedad
que tiene un ser humano.

La computadora y el internet constituyen uno de los dispositivos


tecnológicos más utilizados, el uso que estos pueden tener puede ser diverso
lo cual va desde una herramienta académica para extender el conocimiento
hasta convertirse en una fuente de entretenimiento, estas tecnologías pueden
conectar a personas sin importar la distancia, a su vez puede generar el efecto
de aislamiento de la misma.
POLICÍA NACIONAL DEL ECUADOR
DIRECCIÓN NACIONAL DE EDUCACIÓN
DEPARTAMENTO DE EDUCACIÓN CONTINÚA AVANZADA

Una vulnerabilidad es una debilidad presente en un sistema operativo,


software o sistema que le permite a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones. Una vulnerabilidad constituye un fallo o debilidad de un
sistema de información que pone en riesgo la seguridad de la misma.
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas
y la información en el computador, sobre todo en el entorno actual, altamente
digitalizado y dependiente de los servicios tecnológicos. Una amenaza
informática constituye aquella acción que aprovecha una vulnerabilidad para
atacar o invadir un sistema tecnológico.

Entre las amenazas se encuentran los Malware, que son una de las
mayores amenazas entre las que se encuentran los virus informáticos que son
un software que se instalan en un dispositivo con el objetivo de ocasionar
problemas en su funcionamiento. Los gusanos que ingresan al dispositivo e
infectan los equipos y sistemas, constituyen una amenaza para las redes
empresariales, porque un solo equipo infectado puede hacer que la red entera
se vea afectada en un espacio corto de tiempo. El ransomware se ha
convertido en el malware más temido en la actualidad ya que a su ingresa
puedo encriptar la información impidiendo el acceso a los datos y los sistemas
y se pide un rescate para poder liberar la información.

Para proteger el computador se es necesario el empleo de contraseñas,


no es recomendable utilizar información personal para evitar el robo de
información. Las claves deben de tener 8 dígitos como mínimo y contar con
mayúsculas y minúsculas, números y símbolos. De esta manera, nuestra
contraseña se vuelve más fuerte y compleja. Las descargas que se realicen
deben ser de sitios seguros, es recomendable actualizar el software para
solucionar problemas de vulnerabilidad.

Un antivirus es un tipo de software que se utiliza para evitar, buscar,


detectar y eliminar virus de una computadora. Una vez instalados, la mayoría
del software antivirus se ejecutan automáticamente en segundo plano para
POLICÍA NACIONAL DEL ECUADOR
DIRECCIÓN NACIONAL DE EDUCACIÓN
DEPARTAMENTO DE EDUCACIÓN CONTINÚA AVANZADA

brindar protección en tiempo real contra ataques de virus. Los programas


integrales de protección contra virus ayudan a resguardar tus archivos y
hardware de malware, como gusanos, troyanos y programas espía, y además
pueden ofrecer protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.

3. Conclusión

Cada día se elaboran programas maliciosos con el objetivo de irrumpir los


protocolos de seguridad de los computadores, los cuales se propagan a través
del internet, por lo que se debe implementar la seguridad en los dispositivos
tecnológicos, existen diversas herramientas de ciberseguridad que ayudan a
mejorar el ambiente de seguridad en los sistemas informáticos tales como los
simuladores de ataques que sirven para identificar fallas en la web,
aplicaciones especializadas para detectar vulnerabilidades en los sistemas
controlar y corregir, servicios especializados de hackers éticos y auditores
informáticos. Un adecuado sistema de seguridad tecnológico ayuda a la
protección de información y se mejora la eficiencia en las operaciones.
POLICÍA NACIONAL DEL ECUADOR
DIRECCIÓN NACIONAL DE EDUCACIÓN
DEPARTAMENTO DE EDUCACIÓN CONTINÚA AVANZADA

4. Anexos

Fig. 1. Virus En el computador. Fuente https://www.tecnologia-


informatica.com/wp-content/uploads/2018/07/computadora-con-virus-2.jpeg

Fig. 2. Uso de contraseñas. Fuente https://www.revistamira.com.mx/wp-


content/uploads/2018/01/Contrase%C3%B1a-1024x463-1.jpg

Bibliografía
POLICÍA NACIONAL DEL ECUADOR
DIRECCIÓN NACIONAL DE EDUCACIÓN
DEPARTAMENTO DE EDUCACIÓN CONTINÚA AVANZADA

 Policía Nacional del Ecuador. Módulo de Estudio. Módulo


CONTRAINTELIGENCIA. Quito. 2021.

 Policía Nacional del Ecuador, Módulo CONTRAINTELIGENCIA.


Disponible en:
https://eduvirtual.policia.gob.ec/pluginfile.php/245922/mod_resource/
content/1/ %2%20%281%2.pdf

También podría gustarte