Está en la página 1de 4

¿EXISTE LA SEGURIDAD CIBERNÉTICA?

Buenos días
Leí el texto académico argumentativo ¿existe la seguridad cibernética? Su normalización, practicidad e
intervención escrito por Luis Miguel Aznar, estudiante de la Universidad del Norte.
En este artículo, el autor defiende la tesis de que se podría afirmar que la seguridad cibernética entendida
como norma estándar de la seguridad en la información sí existe, más en su práctica es debatible.
Para defender su posición, define el concepto de seguridad en la información, debido a esto plantea el
argumento de que este fenómeno de vulnerabilidades a sistemas de terceros genera una preocupación ante
esta problemática. Para sustentarlo, cita a Voutssas (2010) en el que afirma que la información debe ser
evaluada desde un inicio. A su vez cita a Velasco(2008) el cual nos habla sobre que los sectores económicos
están relacionadas con la tecnología informática, lo que la convierte en una realidad de mayor interés. Nos
explica el objetivo de esta herramienta que es alcanzar una certificación o incorporar prácticas de seguridad
en procesos externos e internos mediante una norma llamada ISO 27 001.
Después, plantea el segundo argumento en el que menciona que a nivel practico, los niveles de
vulnerabilidad siguen siendo altos y las medidas implementadas son quebrantadas con facilidad. Como
evidencia, cita por segunda ves a Voutssas en la que se puede dar a entender que la seguridad informatica
total no existe ya que la posibilidad de que ocurra un error siempre estará latente. Otra evidencia es
presentada cuando citan a Ali khan & Jamil en la que dicen que los mayores fallos en el sistema se deben a
los programas o sistemas operativos.etc.

Para terminar, el estudiante plantea como tercer argumento que los principales responsables de las
amenazas internas y aplicaciones de intervencion ante la seguridad cibernetica son ,los usuarios. Cita como
evidencia a Schneier en la que los especialistas encontraron que los usuarios son los culpables de la mayoria
de fallas siendo el engrenaje mas endeble, asi mismo presenta la evidencia de ali khan & jamil en la que nos
dice basicamente lo mismo, la accion humana comete los errores permitiendo el acceso a la informacion
Finalmente, se llega a la conclusión de que la ciberseguridad es una de las áreas de la informática que en la
actualidad tiene un papel importante en la protección de datos, sin embargo nuestra informacion nunca
estara 100% segura, las amenazas se deben habitualmente a la acción humana y es nuestro deber establecer
una regularización de la información registrada en una base de datos con motivo de dar cumplimiento a su
normalización, practicidad e intervención.
Estoy de acuerdo con la posición de el autor porque estoy convencida de que nuestra informacion por mas
alto que sea el software que se maneje puede ser vulnerada en cualquier momemento y como dice el autor,
lo importante es saber regular la cantidad de informacion que le introducimos al computador
Muchas gracias.
TESIS

la seguridad cibernética entendida como norma


estándar de la seguridad en la información sí existe,
más en su práctica es debatible

ARGUMENTO 2
ARGUMENTO 3
ARGUMENTO 1
A nivel practico, los niveles de
principales responsables de las
este fenómeno de vulnerabilidades vulnerabilidad siguen siendo altos y
amenazas internas y aplicaciones de
a sistemas de terceros genera una las medidas implementadas son
intervencion ante la seguridad
preocupación quebrantadas con facilidad
cibernetica son ,los usuarios.

EVIDENCIAS EVIDENCIAS EVIDENCIAS

Define el concepto de seguridad Voutssas(2010) La seguridad total no existe Schneier (2000) usuarios culpables sobre las
fallas ciberneticas.
Voutssas(2010) informacion evaluada Ali khan & Jamil (2011) dicen que los
desde un inicio mayores fallos en el sistema se deben a los (Ali Khan, & Jamil , 2011) Estudio
programas o sistemas operativos.
Velasco (2008) economia relacionada
con tecnologia

Norma ISO 27 001

CONCLUSIÓN

Regular la informacioó n registrada en una base de datos


con motivo de dar cumplimiento a su normalizacioó n,
practicidad e intervencioó n.

También podría gustarte