Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Santo Domingo
Integrantes:
Mayra Alejandra De León Almanzar
100600752
Ricardo Antonio Batista Peguero 100654176
Rosa Bella Calderón Rodríguez 100612888
Sección: 148
Tema: La ciberseguridad.
1
2
Índice
Introducción……………………………….Pag3
Tema: Ciberseguridad………………….Pag4
Definición……………………………………………..Pag4
Seguridad de datos………………………………….Pag5
Confidencialidad…………………………………………Pag9
Robo de información………………………….Pag10
Importancia de la ciberseguridad………..Pag11
3
Conclusión………………………………………Pag12
Introducción
4
Tema: Ciberseguridad
Definición
5
todo está interconectado. Pese a su importancia, son pocas las
organizaciones que cuentan con una estrategia claramente definida
para abordar el asunto, enfrentándose a los peligros que el mundo
online supone para su actividad.
El concepto de ciberseguridad concepto nació con la necesidad de las
compañías de proteger sus sistemas informáticos de ataques
maliciosos que pudieran comprometer su correcto funcionamiento y
hacer un uso indebido de la información obtenida en ellos, buscando
generalmente un beneficio económico. Su objetivo no solamente es
aplicar diferentes sistemas de seguridad con el fin de prevenir y/o
contrarrestar dichos ataques, sino que también es educar a los usuarios
sobre cómo evitar riesgos innecesarios.
Yendo más allá, la empresa Kaspersky define la ciberseguridad como
la práctica que tiene como objetivo “defender los ordenadores y
servidores, dispositivos móviles, sistemas electrónicos, redes y datos
frente a ataques maliciosos”. Esta definición deja claro que la
ciberseguridad no es una práctica limitada únicamente a asegurar los
equipos informáticos, sino que se dirige a cualquier dispositivo o
sistema que pueda estar conectado a internet o hacia cualquier
material de valor almacenado.
El Centro Criptológico Nacional de España denomina ciberseguridad
al conjunto de actuaciones orientadas a asegurar, en la medida de lo
posible, las redes y sistemas de que constituyen el ciberespacio:
detectando y enfrentándose a intrusiones; detectando, reaccionando y
recuperándose de incidentes; preservando la confidencialidad,
disponibilidad e integridad de la información.
Seguridad de datos
6
todo su ciclo de vida. Es un concepto que abarca todos los aspectos de
la seguridad de la información, desde la seguridad física del hardware
y los dispositivos de almacenamiento hasta los controles
administrativos y de acceso, así como la seguridad lógica de las
aplicaciones de software. También incluye políticas y procedimientos
organizacionales.
Cuando se implementan correctamente, las estrategias sólidas de
seguridad de datos protegerán los activos de información de una
organización contra las actividades de los ciberdelincuentes, pero
también protegen contra las amenazas internas y los errores humanos,
que sigue siendo una de las principales causas de brechas de
seguridad de datos en la actualidad. La seguridad de los datos implica
la implementación de herramientas y tecnologías que mejoran la
visibilidad de la organización sobre dónde residen sus datos críticos y
cómo se utilizan. Idealmente, estas herramientas deberían poder
aplicar protecciones como el cifrado, el enmascaramiento de datos y
la redacción de archivos confidenciales, y deberían automatizar los
informes para agilizar las auditorías y cumplir con los requisitos
regulatorios.
Cifrado
Al utilizar un algoritmo para transformar caracteres de texto normales
en un formato ilegible, las claves de cifrado codifican los datos para
que solo los usuarios autorizados puedan leerlos. Las soluciones de
cifrado de archivos y bases de datos sirven como una última línea de
defensa para volúmenes de datos confidenciales al ocultar su
contenido mediante cifrado o tokenización. La mayoría de las
soluciones también incluyen funcionalidades de gestión de claves de
seguridad.
7
Eliminación de datos
Más seguro que el borrado de datos estándar, la eliminación de datos
utiliza software para sobrescribir completamente los datos en
cualquier dispositivo de almacenamiento. Asegura que los datos sean
irrecuperables.
Enmascaramiento de datos
Al enmascarar los datos, las organizaciones pueden permitir que los
equipos desarrollen aplicaciones o capaciten a las personas con el uso
de datos reales. Enmascara la información de identificación personal
(PII) cuando sea necesario para que el desarrollo pueda ocurrir en
entornos que mantienen la conformidad.
Resiliencia de datos
La resiliencia está determinada por qué tan bien una organización
aguanta o se recupera de cualquier tipo de falla, desde problemas de
hardware hasta cortes de energía y otros eventos que afectan la
disponibilidad de los datos (PDF, 256 KB). La velocidad de
recuperación es fundamental para minimizar el impacto.
Confidencialidad
Robo de información
10
El robo de datos es el acto de robar información almacenada en
ordenadores, servidores u otros dispositivos de una víctima
desconocida con la intención de comprometer la privacidad u obtener
información confidencial. Es un problema creciente para usuarios de
ordenadores individuales, así como para grandes corporaciones y
organizaciones.
Tarjeta de crédito
Impuesto
Teléfono o utilidades
Banco
Préstamo o arrendamiento
Documentos gubernamentales y beneficios
Otro, como datos médicos o redes sociales
11
Los delincuentes anteriores a Internet generalmente tenían que pasar
por su buzón de correo físico para obtener la información que
necesitaban para robar su identidad.
Gracias al milagro de la tecnología moderna, los ciberdelincuentes de
hoy no tienen que trabajar tan duro para invadir su privacidad, pero
pueden ganar mucho más. Las grandes empresas y bases de datos
contenidos en sus redes presentan un objetivo mucho más lucrativo
que los ataques poco sistemáticos a consumidores individuales.
En consecuencia, los ataques a las empresas aumentaron un 235 por
ciento años tras año. Al mismo tiempo, los ataques a los
consumidores disminuyeron casi un 40 por ciento.
Importancia de la ciberseguridad
12
acuerdo con los resultados obtenidos en la 21a Encuesta Global de
CEO de PwC.
También reconocieron que las principales repercusiones de los
ciberataques son la pérdida o compromiso de datos confidenciales y la
interrupción de actividades. Tener un buen sistema de ciberseguridad
te ayudará a proteger tus sistemas contra diversas amenazas como el
ramsomware, malware, entre otros. Así, tus datos y redes estarán
seguras evitando el ingreso de usuarios no autorizados que puedan
tener malas intenciones. Un buen uso de las herramientas de
seguridad informática aumentará la confianza de tus clientes, tanto
internos como externos, en tus sistemas pues habrá una mayor
protección para los usuarios finales.
Conclusión
Al termino de este trabajo llegamos a la conclusión de que a
pesar de los buenos beneficios que nos dan las nuevas
tecnologías estas también implican riesgos, como todo en la
vida, por ello es importante que aprendamos acerca de la
ciberseguridad para proteger nuestros dispositivos
electrónicos, nuestra información personal y con ello nuestra
vida.
13
También debemos consultar la veracidad de las compañías y
sitios web que introducimos nuestra información, esto para
corroborar su identidad, ya que existen cientos y cientos de
compañías fantasmas que son solo camuflaje de malhechores.
Existen cosas simples que nos ayudan a prevenir el robo de
nuestra información entre ellos ese documento que nadie lee
llamado políticas y privacidad o políticas y condiciones de
uso, aunque lo veamos insignificante muchas veces
accedemos a sitios y sin leer aceptamos todo y les permitimos
que compartan nuestra información con demás corporaciones
ya que muy pocos saben pero la mayoría de aplicaciones que
son totalmente gratuitas su método de cobro es nuestra
información, una prueba de esto es WhatsApp una de las
aplicaciones mas famosas y utilizadas en el siglo 21 la cual no
tiene ninguna versión premium y es totalmente gratis, la
misma en sus términos y condiciones especifica que comparte
nuestros gustos, preferencias y temas centrales otras redes
sociales.
Si quieres hacer prueba de esto habla sobre zapatos, ropa, o
cualquier gusto que tengas y dentro de unos 4-5 minutos entra
a Instagram y podrás ver como te aparecen zapatos y ropas.
Nuestra seguridad depende de nosotros.
14