Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRANTES:
Miguel Serrano Villena,
Manuel Corrales Cerpa,
Christian Yaulli Huayna,
Chabeli Mátame Bautista.
1. INTRODUCCIÓN
1.1 Marco:
1.2 Enunciación del tema
1.3 Anticipo de subtemas
2. DESARROLLO
2.1 Definición de la Seguridad de la Información.
2.1.1 Según Ángel Ortiz
2.1.2 Según Héctor Méndez
2.2 Amenazas por el medio utilizado
2.2.1 Malware
2.2.2 Gusano
2.2.3 Bombas al tiempo
2.3 Tiempos de pandemia COVID-19
2.3.1 Aumentos de ciberataques
2.3.2 Principal Amenaza
3. CONCLUSIÓN
3.1 Síntesis
3.2 Reflexión
2. TEXTUALIZACIÓN
1. INTRODUCCIÓN
1.1 Marco:
¿Se encuentran los usuarios y las organizaciones preparados para el
resguardo y la protección de la información? ¿Estamos conscientes del uso
adecuado de datos personales? ¿Sabemos los riegos que podríamos tener si
la información llegase a estar en personas hostiles? El hombre desde tiempos
muy remotos, antes de que iniciara el internet, siempre ha estado buscado la
manera de proteger sus datos e información personal, cabe resaltar que no
existe una cultura en los usuarios de mantener la información tanto privada
como organizacional. Hoy en día, con la tecnología avanzando y una oferta de
dispositivos móviles, los usuarios tienden a involucrarse mucho más en el
comercio electrónico, comunicaciones y entretenimiento. Según Aguilera
(2011), la informática está siendo inundada por mucha información, y es que
de por si es un universo grande y compleja, ya que el proceso de visibilidad es
escaso para los usuarios involucrados.
2. DESARROLLO
2.1 Definición de Seguridad de la información
La Seguridad de la Información es la medida preventiva que se usa para resguardar
los datos personales y organizacionales, buscando la confidencialidad, disponibilidad
e integridad, este concepto no debe ser confundido con la seguridad informática.
2.1.1 Según Angel Ortiz
Angel Ortiz (2019) Director Regional de McAfee, precisa que la privacidad de
datos es tarea de todos y que no solo se trata del mantenimiento tecnológico si
no de velar por nuestros propios datos personales, el saber decir NO a una
organización que no te brinda informes acerca de que van hacer con tus datos y
realizar buenas prácticas de ciberseguridad.
2.1.2 Según Héctor Méndez
Héctor Méndez (2003) Ingeniero Especialista en Seguridad de la información,
afirma que la “seguridad “es la necesidad básica y lo ve desde dos perspectivas,
la legislativa y la tecnológica. De la primera menciona a los políticos que tienen
la función de decidir sobre los delitos realizados y puedan incurrir con un castigo,
obteniendo logros en prevención de crímenes, riesgos y más. Respecto a la
Tecnológica, está en manos de los “tecnólogos” que estos deben tomar
conciencia de cada uno de nosotros respecto a lo importante que es la
información.
2.2 Amenazas por el medio utilizado
Las amenazas surgen de la vulnerabilidad ocasionada por el usuario a falta de
capacitación y concientización del uso de las tecnologías el cual es aprovechada por
los intrusos y piratas cibernéticos. Ocasionados muchas veces daños económicos,
sociales, y hasta provocar la muerte del usuario. Existen muchos tipos de amenazas
operandi del pirata cibernético.
2.2.1 Malware
El malware, está diseñado para la infiltración de dispositivos sin el
consentimiento del usuario. Aunque existen distintos tipos de Malware, cada una
de ellas buscan sus objetivos de un modo diferente.
2.2.2 Gusano
El gusano, es un programa malicioso que tiende a replicarse en equipos a través
de las redes informáticas sin que el usuario se de cuenta que el equipo ya esta
infectado. Este genera copias y copias de forma muy acelerada.
2.2.3 Bomba al Tiempo
Los virus de bomba al tiempo, son programados para que sean activados en un
tiempo determinado por el atacante, ocasionando daños y efectos excesivos de
recursos en el sistema, y la rápida destrucción de ficheros. Estos equipos son
usados mayormente para el terrorismo en sigilo.
3. CONCLUSIÓN
3.1 Síntesis
En resumen, la Seguridad de la Información es la medida preventiva que se usa
para resguardar los datos personales y organizacionales, buscando la
confidencialidad, disponibilidad e integridad. Se desprende que, las amenazas
surgen de la vulnerabilidad ocasionada por el usuario a falta de capacitación y
concientización del uso de las tecnologías el cual es aprovechada por los intrusos y
piratas cibernéticos. Ocasionando muchas veces daños económicos, sociales, y
hasta provocar la muerte del usuario. Existen muchos tipos de amenazas operandi
del pirata cibernético. Por último, en esta crisis mundial sanitaria, la sociedad se vio
obligada a estar conectado más a internet, realizando labores remotas, estudios
online, la cantidad de conexión a las redes sociales incrementaron significativamente
haciendo que los usuarios se vean en la necesidad de aprender a usar Internet.
3.2 Reflexión
La sociedad actual, debe tener el conocimiento previo de donde estará insertando
sus datos personales, ya sean páginas webs que no dan la garantía que es y todo lo
que de una manera u otra nos genere más confianza, los correos electrónicos de
cualquier desconocido se tiene que evitar abrirlo y mucho menos responder. Así
como también, los celulares móviles, mantener siempre la seguridad de no brindar
datos, contraseñas, autentificación personal. Recordar siempre que la desconfianza
es la madre de la seguridad.
3. REDACCIÓN
Redacción del texto expositivo a partir de la oracionalización del esquema. En esta fase, se
cohesiona el texto utilizando conectores, referentes textuales y signos de puntuación.
En esta crisis mundial sanitaria, la sociedad se vio obligada a estar conectado más a
internet, realizando labores remotas, estudios online, la cantidad de conexión a las redes
sociales incrementaron significativamente haciendo que los usuarios se vean en la
necesidad de aprender a usar Internet. (O.T). En tal sentido, Brett Beranek (2020), señala
que se ha tenido un aumento significativo de ataques de fraude por correos electrónicos y
sitios webs falso, y es que, durante esta pandemia, los estafadores se han aprovechado de
las vulnerabilidades de los usuarios conectados. Además, La empresa Kaspersky (2020)
indica que se registran 45 ataques por segundo, abriendo brechas en protocolos SMB. Estos
demuestran que la personas deban adoptar una cultura de ciberseguridad con la toma de
conciencia. Del mismo modo, aun con la cuarentena, los crímenes cibernéticos continúan,
usuarios maliciosos siguen aprovechando los miedos y las ansiedades de la gente para
filtrarse en su información persona, el robar datos ajenos y sensibles. El phishing ha sido el
virus más usado en los principios de pandemia, los piratas cibernéticos, filtraron contenidos
dañinos a través de páginas webs, correo y mensajes que tenían relación al COVID-19. Dan
Fein, señala que desde que inicio la cuarentena se registraron más de 130000 webs
relacionados al coronavirus, el cual estos tenían información falsa con financieras para
promocionar ayuda, claramente el objetivo era engañar a los usuarios.
https://haycanal.com/noticias/14425/apreciaciones-de-expertos-en-ciberseguridad-sobre-las-
contrasenas