Está en la página 1de 8

UNIVERSIDAD PRIVADA NORBERT WIENER

Facultad de Ingeniería y Negocios

CURSO

Administración de Negocio 2

DOCENTE

Paz Pandura David Aníbal

ALUMNO

Rojas Gutiérrez, Steven Abel

Lima – Perú
2020
CYBER SECURITY
Según el ingenierio eduardo Delgado la ciberseguridad es la práctica de defender las computadoras,
los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la
informática móvil, y puede dividirse en algunas categorías comunes.

Los riesgos son ciberataques que han aumentado significativamente en tamaño debido en gran parte a
las nuevas tecnologías y dispositivos móviles dentro de las organizaciones, que son el blanco perfecto
para los cibercriminales. El incremento de amenazas y las innovadoras estrategias en los métodos de
ataque empleadas por los hackers pueden poner en peligro no solo la información, sino la seguridad
de las personas, por lo que es crucial la ciberseguridad para afrontar la nueva era digital.

Según el ingeniero Eduardo delgado en Estados Unidos, el Instituto Nacional de Estándares y


Tecnología ha creado un marco de ciberseguridad. Para contrarrestar la proliferación de código
malicioso y ayudar en la detección temprana, en el marco se recomienda el monitoreo continuo y en
tiempo real de todos los recursos electrónicos.

Cyber Security
Los Tipos de Cyber Security
Según el ingeniero Eduardo delgado los tipos de ciberseguridad se aplica en diferentes contextos de los
negocios en la informática móvil y puede dividirse en algunas categorías comunes.

Los tipos de ciberseguridad son:

 La seguridad de red: Es la práctica de proteger una red informática de los intrusos, ya


sean atacantes dirigidos o malware oportunista.

 La seguridad de las aplicaciones: Se enfoca en mantener el software y los dispositivos


libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está
destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la
implementación de un programa o dispositivo.

 La seguridad de la información: Protege la integridad y la privacidad de los datos, tanto


en el almacenamiento como en el tránsito.

 La seguridad operativa: Incluye los procesos y decisiones para manejar y proteger los
recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los
procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se
incluyen en esta categoría.

 La recuperación ante desastres y la continuidad del negocio: Definen la forma en que


una organización responde a un incidente de ciberseguridad o a cualquier otro evento que
cause que se detengan sus operaciones o se pierdan datos.

 La capacitación del usuario final: Aborda el factor de ciberseguridad más impredecible:


las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede
introducir accidentalmente un virus en un sistema que de otro modo sería seguro

La CiberAmenazas
Según el ingeniero Eduardo Delgado las ciber amenazas mundiales siguen desarrollándose a un ritmo
rápido, con una cantidad cada vez mayor de filtraciones de datos cada año. Los servicios médicos, los
minoristas y las entidades públicas fueron los que sufrieron más filtraciones, y los delincuentes
maliciosos fueron los responsables de la mayoría de los incidentes. Algunos de estos sectores son más
atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las
empresas que utilizan las redes pueden ser atacadas para robarles datos de clientes, hacer espionaje
corporativo o lanzar ataques a sus clientes.

Un ciberataque es un ataque que se monta en contra de nuestros equipos y servicios digitales a través


del ciberespacio. Este lugar metafórico se convirtió en un elemento crucial a la hora de entender cómo
las armas digitales pueden llegar a nosotros. Lo que sí es real es la intención que tienen los atacantes y
el impacto potencial. Mientras que la mayoría de los ataques son una simple molestia, algunos son
serios y pueden llegar a amenazar la vida de las personas.

En Estados Unidos, el Instituto Nacional de Estándares y Tecnología ha creado un marco de


ciberseguridad. Para contrarrestar la proliferación de código malicioso y ayudar en la detección
temprana, en el marco se recomienda el monitoreo continuo y en tiempo real de todos los recursos
electrónicos.

LAS CIBERAMENAZAS

Los tipos de CiberAmenazas


Según el ingeniero Eduardo delgadillo es el mundo existen muchas amenazas en la cibernética es un
problema común que afecta los sistemas informáticos.

Las amenazas a las que se enfrenta la ciberseguridad son tres:

 El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para
obtener beneficios financieros o causar interrupciones.

 Los ciberataques a menudo involucran la recopilación de información con fines políticos.

 El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar
pánico o temor.

LOS CIBERATAQUES

Principales Riesgos de Ciberseguridad en la Industria Financiera


Según el ingeniero Eduardo delgado es muy frecuente en el sector de servicios financieros. el sector
financiero es tradicionalmente uno de los principales blancos de las amenazas cibernéticas, porque la
información electrónica no es segura, ni privada y es un serio compromiso que tiene la industria
financiera.

Los principales riesgos de ciberseguridad son:

 Phishing: El phishing se refiere al envío de correos electrónicos que tienen la apariencia de


proceder de fuentes de confianza en los bancos. pero que en realidad pretenden manipular al
receptor para robar información confidencial. Por eso siempre es recomendable acceder a las
páginas web escribiendo la dirección directamente en el navegador.

 Ataques a Aplicaciones Web: Los ataques a aplicaciones web son común a la hora de
navegar por Internet podemos sufrir muchos tipos de ataques. Estos problemas pueden afectar
a las páginas que visitamos o aplicaciones web que utilizamos. Lógicamente esto puede poner
en riesgo nuestra seguridad y privacidad.

 Ataques a trabajadores remotos: Los ataques a trabajadores remotos, Parece que el hecho
de que haya muchos más trabajadores que están en sus casas desempeñando sus tareas no ha
pasado desapercibido por los piratas informáticos. De hecho, han puesto sus miras en las
últimas semanas y han aumentado los ataques ante este tipo de usuarios.

Principales Controles de Ciberseguridad


Según Ingeniero Eduardo delgado los controles de ciberseguridad son importantes para desarrollo de la
seguridad cibernética.

Los principales controles de ciberseguridad son:

 Monitoreos avanzados de amenazas: Son monitoreos avanzada para soluciona y se


integra fácilmente con la infraestructura existente, incluidos los dispositivos y de gestión de
registros existentes que utilizan automatización, para que podamos monitorear todos sus
dispositivos, terminales, sistemas y redes.

 Protección contra ataques automatizados: La protección contra ataque automatizados


permite a los usuarios proteger de forma fácil y rápida sus dominios y recursos de internet
contra los cada vez más sofisticados ataques automatizados para proteger la web y móvil.

 Interface virtual: Las interfaces virtuales nos sirven para tener varias direcciones IP sobre
una misma tarjeta de red, y así ofrecer servicios en cada una de estas direcciones, es una
interface a una computadora virtual que se ejecuta en la compañía.

Conclusión
La ciberseguridad es una práctica en continua evolución, ya que cada día aparecen nuevos ataques,
retos, e incluso requerimientos legales. Las estrategias de ciberseguridad deben someterse a una
evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente
entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática,
ser capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas. Los dispositivos deben
tener la capacidad de monitorear y compartir información crítica, y sincronizar sus respuestas para
detectar y repeler amenazas. Es importante antes conocer las páginas, blog, aplicaciones, redes
sociales verificar si la información dada es correcta así no tener inconvenientes que por llenar un
formulario ya automáticamente entre más en su vida personal y económica en todos los beneficios
que estas entidades nos ofrecen así es un apoyo para las personas que más lo necesitan una forma de
comunicarse con los demás de una manera más productiva y con la tecnológica avanzada estar
informados de lo nuevo que sucede en el transcurso del tiempo.

También podría gustarte