Está en la página 1de 4

CENTRO DE ESTUDIOS UNIVERSITARIOS VIZCAYA DE LAS

AMERICAS CAMPUS CD. VICTORIA

ALUMNA: OLGA DANIELA ESCOBEDO BANDA


LIC. RAMÓN MEJÍA DÁVILA
SEGURIDAD CIBERNÉTICA
ENSAYO GENERAL DE PARCIAL
GRADO: 7° GRUPO: B
LIC. CRIMINOLOGÍA

Cd. Victoria, Tamps., a 07 octubre 2021.


En el primer parcial de la asignatura de seguridad cibernética abarcamos diferentes temas
próximamente a desglosarse, para poner en contexto se vieron conceptos sobre seguridad
informática, ciberespacio, cibercrimen, ciber amenazas, por otro lado, temas también
sobre que era un dato y que era información, entre otros.
Como ya se sabe un dato representa de manera simbólica lo que puede ser, números,
letras, que no tienen significado, por otro lado, la información son todos aquellos datos
tratados en un sistema de información, ahora, un SI (sistema de información), trabaja con
infraestructura, con la propia información o los datos previamente procesados y también
con usuarios, la información es una herramienta muy importante ya que nos da poder,
ventaja sobre algo o alguien, dinero, importación y capital. También de un date nace el SI,
que hacen usuarios, procesan información mediante computadores, por otro lado, la
información como ya se mencionó nos da valor, poder o dinero y su principal objetivo es
proteger y cuidar su vulnerabilidad. Pero, ¿para que sirve la información?, para la toma de
decisiones y para resolver ciertos conflictos o problemas que se presenten. El docente nos
explico algo muy importante dentro de este tema, es que no se confunda la informática
con computo, la informática es automatizar la información, es decir, ordenarla, mientras
que en computo, esta propone métodos para que la información este en orden.
Por otro lado, la seguridad informática, la seguridad es un estado de bienestar, carecer de
riesgos o de confianza y, por lo tanto, esto proviene, transfiere, mitiga y también acepta
dichos riesgos mientras que informática como ya se explico se trata de automatizar la
información para mantenerla ordenada. Una vez desglosando sus propias características la
seguridad informática como tal, trabaja con la información, evalúa y analiza lugares de
almacén, su infraestructura y si los lugares donde se procesa son lo suficientemente
seguros, trabaja con las personas que usan dicha información y como es que la trabajan, el
trabajo de un criminólogo aquí nos comentaba el docente, es que nosotros analizamos a
la persona que utiliza estos datos procesados para evitar un mal uso de ella.
En otro orden de ideas, también se abordaron temas referentes al ciberespacio, esta
última palabra inventada por William Gibson, que su definición como tal es aquel espacio
virtual en el que circulan los datos electrónicos de las PC de todo el mundo, este tiene un
dominio interactivo como nos comentaba el docente con redes específicamente que usa
para almacenar, comunicar y modificar información.
Además abordamos el concepto de ciberseguridad que a mi criterio lo entendí como la
protección que va desde los datos y sistemas hasta hardware que se conectan a internet,
ya que esta evita el posible robo de los datos confidenciales de las empresas, así como
también de las personas que roban la identidad de alguien más a través de algún ataque,
asimismo tratamos el triangulo de la seguridad que este se divide en confidencialidad,
disponibilidad e integridad, estos en conjunto, brindan una protección a los datos que se
estén procesando. Otro tema que llamo mucho la atención fueron los tipos de ciber
amenazas que puede haber, una ciber amenaza que es aquel daño ocasionado al sistema
operativo de algún aparato electrónico, como lo puede ser un computador y en este
pueden estar fastidiando los datos o tomar el control de todo el sistema en sí. Algunos
ejemplos son estafa por medio electrónico o también conocido como SCAM, robo de
datos de cualquier área o ámbito, o robo de la identidad digital también reconocido por su
nombre de SPOOFING e incluso pueden utilizar los datos personales para aplicar un fraude
o, aun así, realizarlo a nombre de otra persona, obteniendo datos de sus cuentas
bancarias, etc. También ya sea que esta persona que este aplicando el daño a un tercero
quiera algo a cambio ya sea dinero o algún servicio que le favorezca, dando esto una
amenaza de publicar o dar conocer datos muy comprometedores, que den lugar a
imágenes, mensajes o videos, o cualquier otro contenido multimedia. Además, también
puede darse este caso por parte de alguna empresa u organización, entre estas aplican
alguna denegación de algún servicio, sabotaje, que no le permitan o bloqueen el acceso a
algún usuario, o parálisis a un sistema como tal, pueden presentarse daños a los datos
dentro de la organización que sean de materia muy sensible demasiado confidencial para
la empresa dando como resultado alguna difamación en contra de la compañía o dan
alguna mala información sobre esta.
En la catedra el docente explico algunos tipos de ciber amenazas dentro de estos está el
ransonware, este es una app que bloquea tanto el acceso a los datos, así como a los
dispositivos de la organización y por ende a los programas que se desarrollen dentro de
esta, la forma de operar que esta emplea es en enviar un mensaje, un texto, audio o un
video con la finalidad de extorsionar para obtener un beneficio, ya sea monetario o con
algún fin de extorsión. De la misma manera se encuentra la usurpación de la identidad,
que este se da a través de virus por medio de links, para hacer o deshacer la información a
nombre de la persona afectada, en este caso, la víctima, para así extraer información,
responder encuestas, enviar mensajes ofensivos, comprar, vender o simplemente
aplicarlo para alguna estafa y por ultimo y no menos importante el ataque DDoS, es un
colectivo, que puede ser un servicio, raging o aplicación, que simplemente se utiliza para
“tumbar”, o denegar el acceso legitimo a la víctima o usuario, esto es simplemente por
molestar a un tercero.
En cuanto a lo visto en tema de cibercrimen, relacionándolo en mi persona también como
ciberdelito, se entiende como aquellos crímenes que se realizan usando en este caso
internet o algún otro tipo de red de computadoras (siendo esta el arma para cometerlo), o
en su caso puede ser un objetivo, en este caso terminaría siendo la víctima, simplemente
estar correlacionado a propósitos de otro crimen. Desde otra perspectiva también se vio
el ciber espionaje que resumido a palabras simples es obtener información importante o
secreta sin el permiso de la peronea dueña de esa información, en este caso puede ser un
“hacker”, que explora todos los detalles de los sistemas, mientras que el “activista” para
una limitante ya sea para una meta que se quiera lograr a fin social o político, de los cuales
existen los hacktivista profesionales que se contraponen sobre las licencias de uso, y
aquellos que utilizan este espacio para promover simplemente la justicia con un fin social.
Dentro de otros temas, la explicación de políticas, que se definen como aquellos asuntos
del pueblo (como dato: antes el pueblo le llamaba “polis” a su gente), dentro de las
políticas se encuentra la normatividad, su concepto formal; conjunto de acciones
previstas, escritas en algún documento para atender cuestiones generales. Por otro lado,
se encuentran las normas y reglas que son los conjuntos de acciones previstas para
atender cuestiones especificas y particulares de lo que tienes que hacer. Un ejemplo que
el docente nos presento es que una normatividad es el reglamento de vestimenta (ese
documento en el cual está estipulado esta cuestión general de la vestimenta general) de
los servidores públicos, que todos estos deben de estar presentables e identificables y por
ende las normas y reglas que tienen serán que todos porten su camisa blanca o playera de
igual color, con tales logos, ya sea de tipo polo, algún otro tipo de tela, con un nombre de
secretaria o dependencia del gobierno, dependiendo al que pertenezca. Debemos tener
en cuenta que la constitución que es el documento que atiende esas cuestiones generales,
dentro de esas cuestiones se encuentran las leyes y esas mismas leyes se encuentran las
reglas.
Adicionalmente en el transcurso de las sesiones, se atendió el tema de sistema de gestión
de seguridad informática, que este se describe como un conjunto sistemático de
protocolos que es manejado o controlado por una organización. También explico como
realizar un sistema de gestión de riesgos el cual se rige por la norma ISO 31,000, definimos
gestión como: operación control, administración, solicitar, dispersar y riesgo como
incertidumbre, que es aquel estadio en el cual no se sabe que es lo próximo a pasar, el
SGR controla, acepta, administrar, opera, esas cosas que no sabemos que van a pasar eso
engloba a toda la incertidumbre. Este sistema por otro lado crea una administración
financiera, operativas y de información. Para elaborar una gestión de riesgos cuenta con
alrededor de 7 pasos en los cuales a grosso modo, tratan de identificar, dar un
diagnóstico, opciones de tratamiento, dar prioridad a ciertos riesgos y reducir las
amenazas en una organización, para así buscar una solución y ver los resultados.
El propósito de esta catedra es ver como se maneja los distintos tipos de amenaza, así
como saber los términos correctos, definiciones y procesos por los cuales pasa la
información para así lograr un objetivo bueno con ella y mas que nada saber en qué
ámbito los criminólogos pueden aplicar los principios aprendidos y así saber en qué
pueden colaborar partiendo del tema de seguridad cibernética, incluso en temas
administrativos complejos.

También podría gustarte