Está en la página 1de 5

Tarea 2

Caso

Seguridad Informática

Contenido
Introducción......................................................................................................................... 3
Caso.................................................................................................................................... 3

Conclusión.......................................................................................................................... 4

Bibliografía.......................................................................................................................... 5

Introducción
Al parecer todo tipo de personas u organizaciones están expuestos a ser víctimas de
pérdida de información o hackeo a sistemas con los que trabajan. El ataque a la
información de cualquier persona es delicado, pues quien lo hace pretende controlar,
dañar o desestabilizar lo que haya atacado. Ahora veremos de qué manera esto afecta y
qué medidas se puede tomar para evitar algún daño o deficiencia en sistemas que
utilizamos.

Las técnicas durante el desarrollo de un sistema son fundamentales, todos deberían optar
por el uso de ellas, quizás el sistema que se desarrolle sea más seguro.

Caso
Existen infinidad de casos en los que se demuestra que nadie está exento de ser
hackeado, dañado por virus o pérdida de datos de suma importancia, y que aunque en su
mayoría prefieren no hacer público lo sucedido es inevitable no tener miedo si sucederá
de nuevo o no. ¿Sólo imagine si el caso se da en un banco? En donde se encuentran las
trasferencias realizadas, datos de la cuenta personal. Quizás el simple gestor de correos
electrónicos o perder fotos familiares, conversaciones o demás, que dañen nuestra
integridad.

Es por eso que se debe ser muy precavido y tomar medidas de protección para nuestros
sistemas.

 Robo de información confidencial


Conclusión
Actualmente el cuidado por la pérdida de información es algo importante, sobre todo si
son muy confidenciales, pues el uso que se les pretende dar no es precisamente para
guardarlos, así que no queda más que ser muy, pero muy cuidadosos con la información
que transmitimos, pero sobre todo el medio por cuál la transmitimos. No nos queda más
que hacernos responsables del uso de la tecnología que usamos, desde el móvil hasta la
PC. Es inevitable estar exento de ataques cibernéticos o virus maliciosos.

Bibliografía
Anónimo. (Septiembre de 2016). CCM. Obtenido de Introducción a la seguridad
informática: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica

Erb, M. (s.f.). Gestión de Riesgo en la Seguridad Informática. Obtenido de


https://protejete.wordpress.com/gdr_principal/definicion_si/

Instituto Nacional de Tecnologías Educativas y Formación del Profesorado . (2016).


Observatorio Tecnológico. Obtenido de Seguridad informática:
http://recursostic.educacion.es/observatorio/web/ca/software/software-
general/1040-introduccion-a-la-seguridad-informatica?start=1

Merino., J. P. (2008). Definición RE. Obtenido de SEGURIDAD INFORMÁTICA:


http://definicion.de/seguridad-informatica/

Navarro, S. (s.f.). WIKISPACE. Obtenido de SEGURIDAD IFORMÁTICA:


https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM
%C3%81TICA

También podría gustarte