Está en la página 1de 8

Ciberseguridad

Antecedentes, objetivos y
aplicaciones.

No. 3
ANT E CEDENTE S

La ciberseguridad nace con la especialidad


conocida como seguridad informática, la cual
se encarga de determinar las normas,
protocolos y tecnologías para proteger la
infraestructura e información de los sistemas.

2
¿Qué es la
ciberseguridad?
Para comprender mejor este concepto, a
continuación te presentamos la definición de
Rodríguez Canfranc:

Se conoce como ciberseguridad a la


práctica basada en proteger los
sistemas informáticos, las redes y los
programas de ataques digitales. En
general, en una organización se trata de
una estrategia que implica a las
personas, los procesos y las tecnologías
para crear múltiples capas de
protección ante los ciberataques. (2019,
p. 3)

3
Objetivo
La ciberseguridad tiene como objetivo
proteger la información de las personas o
empresas que se procesa o es manipulada a
través de una computadora o red de
computadoras.

4
U S O S Y
AP L IC AC IONES

Rodríguez (2019), nos explica que las


principales amenazas en seguridad son:

El malware, programas maliciosos.


La toma de control de nuestro ordenador
para realizar tareas que requieren un alto
procesamiento.
El phishing, suplantar información de
una empresa u organización, para
obtener información del usuario.
El robo económico, al acceder a las
cuentas bancarias del usuario.
El robo lúdico de fotografías, vídeos o
cualquier otro material.
El robo de imagen para dañar a algún
usuario por medio de las redes sociales.
(p. 7)

Existen diferentes estrategias,


procedimientos, protocolos y normas para
lograr una eficaz seguridad informática.

5
Según Rodríguez (2019, p. 12), en todos ellos
se pueden apreciar las siguientes fases:

Prevención: requiere una formación continua


con el objetivo de conocer las nuevas
amenazas que acechan en las redes en
cada momento y las medidas que realizar
para no arriesgar la información y los
sistemas corporativos.
Detección de un ataque: puede tener lugar
en tiempo real o después de que haya
ocurrido. Esta fase del ciclo de la
ciberseguridad reposa sobre dos acciones
complementarias, la monitorización y la
identificación.
Respuesta: cuando finalmente se ha sufrido
un ciberataque se inicia esta etapa, que
conlleva la recuperación y la aplicación de
medidas de seguridad.
Inteligencia: se trata de compartir la
información sobre los ataques con otras
empresas e instituciones, así como con
organismos relacionados con la seguridad,
para conocer mejor la operativa de agresión
y hacer más efectiva la respuesta al
cibercrimen.

6
RE F L EX IONA:

¿Cómo pueden afectar


los ciberataques a las
personas y
organizaciones?
¡Recuerda que con la tecnología, todo puede
suceder!

7
Ciberseguridad
CRÉDITOS:

Autor: Juan José Camacho Luna


© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de Propiedad
Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema
impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato. Los recursos visuales fueron
tomados total o parcialmente de: Shutterstock.

REFERENCIA :

Rodríguez, P. (2019). Ciberseguridad: Protegiendo la información vulnerable. Madrid, España: Fundación Telefónica. [Versión
en línea]. Recuperado el 06 de octubre de 2019 de
https://universoabierto.org/2019/02/19/ciberseguridad-protegiendo-la-informacion-vulnerable/

También podría gustarte