Está en la página 1de 5

SEGURIDAD INFORMATICA

INGRI CATERINE MONTOYA PINTO ID 632661

Mg. JUSTO CHAVEZ VALENZUELA

DOCENTE

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

FACULTAD DE EDUCACION PREGRADO-DISTANCIA

INFORMATICA EMPRESARIAL

II SEMESTRE

VILLAVICENCIO

2018
IMPORTANCIA DE LA SEGURIDAD INFORMATICA

En la actualidad, estamos viviendo varios episodios de ciberataques a empresas. Importantes

organizaciones, tanto públicas como privadas, han sufrido estos ataques a sus sistemas

informáticos. Estos ciberataques no sólo afectan a clientes o inversores de dichas compañías, sino

que pueden llegar a afectar a la seguridad nacional o regional de los distintos estados además de

la propia empresa. Si una empresa quiere ser competitiva en los tiempos que corren debe contar

con sistemas, recursos y plataformas TIC ágiles y con un alto nivel de disponibilidad, lo que

exige una gestión efectiva y un amplio proceso de transformación digital. El proceso de

transformación digital en el que están inmersas la mayoría de organizaciones y la sociedad en

general, permite que se puedan cometer ataques contra la seguridad informática de las empresas

desde cualquier parte del mundo utilizando como herramienta tan solo un ordenador. Es por esto

que las organizaciones tienen que prestar especial atención a protegerse de posibles ataques

eventuales ya que nadie está a salvo de los malware. El sistema informático de una empresa para

ser considerado seguro debe ser íntegro y confidencial (accesible sólo para personas autorizadas),

irrefutable (las acciones realizadas no se pueden negar) y tener buena disponibilidad (estable y

disponible en el tiempo).

“Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen,

los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero

no lo es. Vemos amenazas y vulnerabilidades de dispositivos móviles. Es importante que sepan

que no sólo es un tema que toque a los computadores. Es bueno tener una solución de seguridad

instalada. También es importante ser cuidadoso a la hora de navegar por internet, de descargar

archivos del correo electrónico.


Algunas de las medidas recomendadas son:

 Externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques.

 Contar con un buen antivirus que nos garantice protección.

 Capacitación de los usuarios: formar a los usuarios de los sistemas de seguridad

informática en materia de ciberseguridad.

 Mantener actualizado el software.

 Prestar atención a las contraseñas.

 Realizar auditorías de software.

 Posibilidad de contratar un ciberseguro.

Un caso particular lo constituye el software utilizado masivamente, como por ejemplo las

aplicaciones Web, los sistemas operativos y la ofimática, para el cual el tema de las

vulnerabilidades constituye además una pérdida de confianza en productos y proveedores. Su

origen y las causas por las cuales aparecen, su divulgación, los vectores de ataque, sus posibles

impactos y su alcance, entre otros factores, vuelven al tema complejo y en continuo avance,

resultando motivo tanto de grandes especulaciones como de alarma real en algunos casos.

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos

llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en

los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes

usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales

son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que

reciben instrucciones.
Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red

poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos

que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden

introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar  medicamentos.


REFERENCIAS

 López, P. A. (2010). Seguridad informática. Madrid: Editorial Editex. Recuperado


de http://contenidomoodle.s3.amazonaws.com/Recursos_educativos/FCEM/ASI_COM/INF_E
MP/uni3_hip_hip_ens_uni.pdf

 Federal Trade Commission. (2013). Seguridad informática. [WEB]. Recuperado


de https://youtu.be/lskwU3kw29o

 Cano, J. (2004). Inseguridad informática: un concepto dual en seguridad informática. Revista de


Ingeniería. Universidad de los Andes, (19), 1-6. Recuperado
de http://www.ingenieriasimple.com/papers/inseg-inf.pdf

 Gómez, R., Pérez, D., Donoso, Y. y Herrera, A. (2010). Metodología y gobierno de la


gestión de riesgos de tecnologías de la información. Revista de Ingeniería,  (31).
Recuperado de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-
49932010000100012&lng=pt&nrm=iso&tlng=es

También podría gustarte