Está en la página 1de 8

REDACCIÓN DEL TEXTO EXPOSITIVO

INTEGRANTES:
Miguel Serrano Villena,
Manuel Corrales Cerpa,
Christian Yaulli Huayna,
Chabeli Mátame Bautista.

1. PLANIFICACIÓN DE REDACCIÓN DEL TEXTO EXPOSITIVO

1.1 Delimitación del tema

Título del texto SEGURIDAD DE LA INFORMACION


base

Miguel Serrano Villena, Manuel Corrales Cerpa, Christian Yaulli Huayna,


Autor(es)
Chabeli Matame Bautista.

INFORMACION DE SEGURIDAD DE DATOS


Tema delimitado

1.2 Propósito comunicativo

Informar a las personas acerca de la seguridad, riesgo y mitigación de datos


personales.

1.3 Revisión de fuentes de información (referencia tres fuentes según la norma de


redacción científica aprendida).

Vega Velasco, Walter. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Fides et Ratio -


A. Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia

Valencia-Duque, Francisco Javier, & Orozco-Alzate, Mauricio. (2017). Metodología para la


B. implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de
normas ISO/IEC 27000.
Méndez Olivares, Héctor. (2003). Seguridad de la Información.
C
.
1.4 Esquema numérico (dos subtemas)

1. INTRODUCCIÓN

1.1 Marco:
1.2 Enunciación del tema
1.3 Anticipo de subtemas

2. DESARROLLO
2.1 Definición de la Seguridad de la Información.
2.1.1 Según Ángel Ortiz
2.1.2 Según Héctor Méndez
2.2 Amenazas por el medio utilizado
2.2.1 Malware
2.2.2 Gusano
2.2.3 Bombas al tiempo
2.3 Tiempos de pandemia COVID-19
2.3.1 Aumentos de ciberataques
2.3.2 Principal Amenaza

3. CONCLUSIÓN
3.1 Síntesis
3.2 Reflexión

2. TEXTUALIZACIÓN

Oracionalización del esquema numérico

1. INTRODUCCIÓN

1.1 Marco:
¿Se encuentran los usuarios y las organizaciones preparados para el
resguardo y la protección de la información? ¿Estamos conscientes del uso
adecuado de datos personales? ¿Sabemos los riegos que podríamos tener si
la información llegase a estar en personas hostiles? El hombre desde tiempos
muy remotos, antes de que iniciara el internet, siempre ha estado buscado la
manera de proteger sus datos e información personal, cabe resaltar que no
existe una cultura en los usuarios de mantener la información tanto privada
como organizacional. Hoy en día, con la tecnología avanzando y una oferta de
dispositivos móviles, los usuarios tienden a involucrarse mucho más en el
comercio electrónico, comunicaciones y entretenimiento. Según Aguilera
(2011), la informática está siendo inundada por mucha información, y es que
de por si es un universo grande y compleja, ya que el proceso de visibilidad es
escaso para los usuarios involucrados.

1.2 Enunciación del tema


Lo mencionado por Aguilera muestra como la seguridad de la información
tiene como objetivo minimizar los riesgos que llegan de distintas partes, desde
la entrada de datos hasta los medios que son transportados y aunque estos
son clasificados, el fin es obtener un mejor y mayor seguridad.
1.3 Anticipo de contenido
En los siguientes párrafos, se explicará acerca de la definición, amenazas
utilizados por el medio y los tiempos de pandemia COVID-19.

2. DESARROLLO
2.1 Definición de Seguridad de la información
La Seguridad de la Información es la medida preventiva que se usa para resguardar
los datos personales y organizacionales, buscando la confidencialidad, disponibilidad
e integridad, este concepto no debe ser confundido con la seguridad informática.
2.1.1 Según Angel Ortiz
Angel Ortiz (2019) Director Regional de McAfee, precisa que la privacidad de
datos es tarea de todos y que no solo se trata del mantenimiento tecnológico si
no de velar por nuestros propios datos personales, el saber decir NO a una
organización que no te brinda informes acerca de que van hacer con tus datos y
realizar buenas prácticas de ciberseguridad.
2.1.2 Según Héctor Méndez
Héctor Méndez (2003) Ingeniero Especialista en Seguridad de la información,
afirma que la “seguridad “es la necesidad básica y lo ve desde dos perspectivas,
la legislativa y la tecnológica. De la primera menciona a los políticos que tienen
la función de decidir sobre los delitos realizados y puedan incurrir con un castigo,
obteniendo logros en prevención de crímenes, riesgos y más. Respecto a la
Tecnológica, está en manos de los “tecnólogos” que estos deben tomar
conciencia de cada uno de nosotros respecto a lo importante que es la
información.
2.2 Amenazas por el medio utilizado
Las amenazas surgen de la vulnerabilidad ocasionada por el usuario a falta de
capacitación y concientización del uso de las tecnologías el cual es aprovechada por
los intrusos y piratas cibernéticos. Ocasionados muchas veces daños económicos,
sociales, y hasta provocar la muerte del usuario. Existen muchos tipos de amenazas
operandi del pirata cibernético.
2.2.1 Malware
El malware, está diseñado para la infiltración de dispositivos sin el
consentimiento del usuario. Aunque existen distintos tipos de Malware, cada una
de ellas buscan sus objetivos de un modo diferente.
2.2.2 Gusano
El gusano, es un programa malicioso que tiende a replicarse en equipos a través
de las redes informáticas sin que el usuario se de cuenta que el equipo ya esta
infectado. Este genera copias y copias de forma muy acelerada.
2.2.3 Bomba al Tiempo
Los virus de bomba al tiempo, son programados para que sean activados en un
tiempo determinado por el atacante, ocasionando daños y efectos excesivos de
recursos en el sistema, y la rápida destrucción de ficheros. Estos equipos son
usados mayormente para el terrorismo en sigilo.

2.3 Tiempos de Pandemia COVID-19


En esta crisis mundial sanitaria, la sociedad se vio obligada a estar conectado más a
internet, realizando labores remotas, estudios online, la cantidad de conexión a las
redes sociales incrementaron significativamente haciendo que los usuarios se vean
en la necesidad de aprender a usar Internet.
2.3.1 Aumento de Ciberataques.
Brett Beranek (2020), señala que se ha tenido un aumento significativo de ataques
de fraude por correos electrónicos y sitios webs falso, y es que, durante esta
pandemia, los estafadores se han aprovechado de las vulnerabilidades de los
usuarios conectados. La empresa Kaspersky (2020) indica que se registran 45
ataques por segundo, abriendo brechas en protocolos SMB. Estos demuestran que
la personas deban adoptar una cultura de ciberseguridad con la toma de conciencia.
2.3.2 Principal Amenaza

Aun con la cuarentena, los crímenes cibernéticos continúan, usuarios maliciosos


siguen aprovechando los miedos y las ansiedades de la gente para filtrarse en su
información persona, el robar datos ajenos y sensibles. El phishing ha sido el virus
más usado en los principios de pandemia, los piratas cibernéticos, filtraron
contenidos dañinos a través de páginas webs, correo y mensajes que tenían
relación al COVID-19. Dan Fein, señala que desde que inicio la cuarentena se
registraron más de 130000 webs relacionados al coronavirus, el cual estos tenían
información falsa con financieras para promocionar ayuda, claramente el objetivo era
engañar a los usuarios.

3. CONCLUSIÓN

3.1 Síntesis
En resumen, la Seguridad de la Información es la medida preventiva que se usa
para resguardar los datos personales y organizacionales, buscando la
confidencialidad, disponibilidad e integridad. Se desprende que, las amenazas
surgen de la vulnerabilidad ocasionada por el usuario a falta de capacitación y
concientización del uso de las tecnologías el cual es aprovechada por los intrusos y
piratas cibernéticos. Ocasionando muchas veces daños económicos, sociales, y
hasta provocar la muerte del usuario. Existen muchos tipos de amenazas operandi
del pirata cibernético. Por último, en esta crisis mundial sanitaria, la sociedad se vio
obligada a estar conectado más a internet, realizando labores remotas, estudios
online, la cantidad de conexión a las redes sociales incrementaron significativamente
haciendo que los usuarios se vean en la necesidad de aprender a usar Internet.

3.2 Reflexión
La sociedad actual, debe tener el conocimiento previo de donde estará insertando
sus datos personales, ya sean páginas webs que no dan la garantía que es y todo lo
que de una manera u otra nos genere más confianza, los correos electrónicos de
cualquier desconocido se tiene que evitar abrirlo y mucho menos responder. Así
como también, los celulares móviles, mantener siempre la seguridad de no brindar
datos, contraseñas, autentificación personal. Recordar siempre que la desconfianza
es la madre de la seguridad.

3. REDACCIÓN

Redacción del texto expositivo a partir de la oracionalización del esquema. En esta fase, se
cohesiona el texto utilizando conectores, referentes textuales y signos de puntuación.

a) En la introducción, escribe con un color diferente cada una de las partes.


b) En el desarrollo, escribe de un color diferente la oración temática y subraya los
conectores lógicos.
c) En la conclusión, escribe con un color diferente cada una de las partes.
d) Recuerda usar las reglas ortográficas en tu escrito.

¿Se encuentran los usuarios y las organizaciones preparados para el resguardo y la


protección de la información? ¿Estamos conscientes del uso adecuado de datos
personales? ¿Sabemos los riegos que podríamos tener si la información llegase a estar en
personas hostiles? El hombre desde tiempos muy remotos, antes de que iniciara el internet,
siempre ha estado buscado la manera de proteger sus datos e información personal, cabe
resaltar que no existe una cultura en los usuarios de mantener la información tanto privada
como organizacional. Hoy en día, con la tecnología avanzando y una oferta de dispositivos
móviles, los usuarios tienden a involucrarse mucho más en el comercio electrónico,
comunicaciones y entretenimiento. Según Aguilera (2011), la informática está siendo
inundada por mucha información, y es que de por si es un universo grande y compleja, ya
que el proceso de visibilidad es escaso para los usuarios involucrados.
Este contexto muestra como la seguridad de la información tiene como objetivo
minimizar los riesgos que llegan de distintas partes, desde la entrada de datos hasta
los medios que son transportados y aunque estos son clasificados, el fin es obtener
un mejor y mayor seguridad. En los siguientes párrafos, se explicará acerca de la
definición, amenazas utilizados por el medio y los tiempos de pandemia COVID-19.

La Seguridad de la Información es la medida preventiva que se usa para resguardar los


datos personales y organizacionales, buscando la confidencialidad, disponibilidad e
integridad, este concepto no debe ser confundido con la seguridad informática. (O.T)
Explicando la definición de seguridad de información, Ángel Ortiz (2019) Director Regional
de McAfee, precisa que la privacidad de datos es tarea de todos y que no solo se trata del
mantenimiento tecnológico si no de velar por nuestros propios datos personales, el saber
decir NO a una organización que no te brinda informes acerca de que van hacer con tus
datos y realizar buenas prácticas de ciberseguridad. Así mismo, desde la perspectiva de
Héctor Méndez (2003) Ingeniero Especialista en Seguridad de la información, afirma que la
“seguridad “es la necesidad básica y lo ve desde dos perspectivas, la legislativa y la
tecnológica. De la primera menciona a los políticos que tienen la función de decidir sobre los
delitos realizados y puedan incurrir con un castigo, obteniendo logros en prevención de
crímenes, riesgos y más. Respecto a la Tecnológica, está en manos de los “tecnólogos” que
estos deben tomar conciencia de cada uno de nosotros respecto a lo importante que es la
información.

Las amenazas surgen de la vulnerabilidad ocasionada por el usuario a falta de capacitación


y concientización del uso de las tecnologías el cual es aprovechada por los intrusos y piratas
cibernéticos. Ocasionados muchas veces daños económicos, sociales, y hasta provocar la
muerte del usuario. Existen muchos tipos de amenazas operandi del pirata cibernético. (O.T)
Este tipo de malware, está diseñado para la infiltración de dispositivos sin el consentimiento
del usuario. Aunque existen distintos tipos de Malware, cada una de ellas buscan sus
objetivos de un modo diferente. Ante todo, el gusano es un programa malicioso que tiende a
replicarse en equipos a través de las redes informáticas sin que el usuario se dé cuenta que
el equipo ya está infectado. Este genera copias y copias de forma muy acelerada. Por otra
parte, los virus de bomba al tiempo, son programados para que sean activados en un tiempo
determinado por el atacante, ocasionando daños y efectos excesivos de recursos en el
sistema, y la rápida destrucción de ficheros. Estos equipos son usados mayormente para el
terrorismo en sigilo.

En esta crisis mundial sanitaria, la sociedad se vio obligada a estar conectado más a
internet, realizando labores remotas, estudios online, la cantidad de conexión a las redes
sociales incrementaron significativamente haciendo que los usuarios se vean en la
necesidad de aprender a usar Internet. (O.T). En tal sentido, Brett Beranek (2020), señala
que se ha tenido un aumento significativo de ataques de fraude por correos electrónicos y
sitios webs falso, y es que, durante esta pandemia, los estafadores se han aprovechado de
las vulnerabilidades de los usuarios conectados. Además, La empresa Kaspersky (2020)
indica que se registran 45 ataques por segundo, abriendo brechas en protocolos SMB. Estos
demuestran que la personas deban adoptar una cultura de ciberseguridad con la toma de
conciencia. Del mismo modo, aun con la cuarentena, los crímenes cibernéticos continúan,
usuarios maliciosos siguen aprovechando los miedos y las ansiedades de la gente para
filtrarse en su información persona, el robar datos ajenos y sensibles. El phishing ha sido el
virus más usado en los principios de pandemia, los piratas cibernéticos, filtraron contenidos
dañinos a través de páginas webs, correo y mensajes que tenían relación al COVID-19. Dan
Fein, señala que desde que inicio la cuarentena se registraron más de 130000 webs
relacionados al coronavirus, el cual estos tenían información falsa con financieras para
promocionar ayuda, claramente el objetivo era engañar a los usuarios.

En resumen, la Seguridad de la Información es la medida preventiva que se usa para


resguardar los datos personales y organizacionales, buscando la confidencialidad,
disponibilidad e integridad. Se desprende que, las amenazas surgen de la vulnerabilidad
ocasionada por el usuario a falta de capacitación y concientización del uso de las
tecnologías el cual es aprovechada por los intrusos y piratas cibernéticos. Ocasionando
muchas veces daños económicos, sociales, y hasta provocar la muerte del usuario. Existen
muchos tipos de amenazas operandi del pirata cibernético. Por último, en esta crisis mundial
sanitaria, la sociedad se vio obligada a estar conectado más a internet, realizando labores
remotas, estudios online, la cantidad de conexión a las redes sociales incrementaron
significativamente haciendo que los usuarios se vean en la necesidad de aprender a usar
Internet. En conclusión, La sociedad actual, debe tener el conocimiento previo de donde
estará insertando sus datos personales, ya sean páginas webs que no dan la garantía que
es y todo lo que de una manera u otra nos genere más confianza, los correos electrónicos de
cualquier desconocido se tiene que evitar abrirlo y mucho menos responder. Así como
también, los celulares móviles, mantener siempre la seguridad de no brindar datos,
contraseñas, autentificación personal. Recordar siempre que la desconfianza es la madre de
la seguridad.
Referencia bibliográfica

Vega Velasco, Walter. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION.  Fides et


Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia

Valencia-Duque, Francisco Javier, & Orozco-Alzate, Mauricio. (2017). Metodología para la


implementación de un Sistema de Gestión de Seguridad de la Información basado en la
familia de normas ISO/IEC 27000.

Méndez Olivares, Héctor. (2003). Seguridad de la Información.

Ochoa Maricela. (2020). PRINCIPALES AMENAZAS EN TIEMPOS DE COVID-19. temas de


innovación, nuevas aplicaciones IT y seguridad de la información.

Silva José. (2020). Seguridad informática: Amenazas Comunes. Artículos Correduría de


Seguros.

https://haycanal.com/noticias/14425/apreciaciones-de-expertos-en-ciberseguridad-sobre-las-
contrasenas

También podría gustarte