Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO
Administración de Negocio 2
DOCENTE
ALUMNO
Lima – Perú
2020
CYBER SECURITY
Según el ingenierio eduardo Delgado la ciberseguridad es la práctica de defender las computadoras,
los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la
informática móvil, y puede dividirse en algunas categorías comunes.
Los riesgos son ciberataques que han aumentado significativamente en tamaño debido en gran parte a
las nuevas tecnologías y dispositivos móviles dentro de las organizaciones, que son el blanco perfecto
para los cibercriminales. El incremento de amenazas y las innovadoras estrategias en los métodos de
ataque empleadas por los hackers pueden poner en peligro no solo la información, sino la seguridad
de las personas, por lo que es crucial la ciberseguridad para afrontar la nueva era digital.
Cyber Security
Los Tipos de Cyber Security
Según el ingeniero Eduardo delgado los tipos de ciberseguridad se aplica en diferentes contextos de los
negocios en la informática móvil y puede dividirse en algunas categorías comunes.
La seguridad operativa: Incluye los procesos y decisiones para manejar y proteger los
recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los
procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se
incluyen en esta categoría.
La CiberAmenazas
Según el ingeniero Eduardo Delgado las ciber amenazas mundiales siguen desarrollándose a un ritmo
rápido, con una cantidad cada vez mayor de filtraciones de datos cada año. Los servicios médicos, los
minoristas y las entidades públicas fueron los que sufrieron más filtraciones, y los delincuentes
maliciosos fueron los responsables de la mayoría de los incidentes. Algunos de estos sectores son más
atractivos para los cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las
empresas que utilizan las redes pueden ser atacadas para robarles datos de clientes, hacer espionaje
corporativo o lanzar ataques a sus clientes.
LAS CIBERAMENAZAS
El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para
obtener beneficios financieros o causar interrupciones.
El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar
pánico o temor.
LOS CIBERATAQUES
Ataques a Aplicaciones Web: Los ataques a aplicaciones web son común a la hora de
navegar por Internet podemos sufrir muchos tipos de ataques. Estos problemas pueden afectar
a las páginas que visitamos o aplicaciones web que utilizamos. Lógicamente esto puede poner
en riesgo nuestra seguridad y privacidad.
Ataques a trabajadores remotos: Los ataques a trabajadores remotos, Parece que el hecho
de que haya muchos más trabajadores que están en sus casas desempeñando sus tareas no ha
pasado desapercibido por los piratas informáticos. De hecho, han puesto sus miras en las
últimas semanas y han aumentado los ataques ante este tipo de usuarios.
Interface virtual: Las interfaces virtuales nos sirven para tener varias direcciones IP sobre
una misma tarjeta de red, y así ofrecer servicios en cada una de estas direcciones, es una
interface a una computadora virtual que se ejecuta en la compañía.
Conclusión
La ciberseguridad es una práctica en continua evolución, ya que cada día aparecen nuevos ataques,
retos, e incluso requerimientos legales. Las estrategias de ciberseguridad deben someterse a una
evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente
entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática,
ser capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas. Los dispositivos deben
tener la capacidad de monitorear y compartir información crítica, y sincronizar sus respuestas para
detectar y repeler amenazas. Es importante antes conocer las páginas, blog, aplicaciones, redes
sociales verificar si la información dada es correcta así no tener inconvenientes que por llenar un
formulario ya automáticamente entre más en su vida personal y económica en todos los beneficios
que estas entidades nos ofrecen así es un apoyo para las personas que más lo necesitan una forma de
comunicarse con los demás de una manera más productiva y con la tecnológica avanzada estar
informados de lo nuevo que sucede en el transcurso del tiempo.