Está en la página 1de 14

Universidad Autónoma de

Santo Domingo

Integrantes:
Mayra Alejandra De León Almanzar
100600752
Ricardo Antonio Batista Peguero 100654176
Rosa Bella Calderón Rodríguez 100612888

Prof. Santiago Guillermo Ventura

Asignatura: Informática 103

Sección: 148

Tema: La ciberseguridad.

1
2
Índice
Introducción……………………………….Pag3

Tema: Ciberseguridad………………….Pag4

Definición……………………………………………..Pag4

Antecedentes (origen) de la ciberseguridad…Pag4

Seguridad de datos………………………………….Pag5

Tipos de seguridad de datos……………………………..Pag6

Privacidad y confidencialidad de los datos


del usuario…………………………………………..Pag7

Confidencialidad…………………………………………Pag9

Detección y prevención de ataques de


fraudes……………………………………………..Pag10

Robo de información………………………….Pag10

Importancia de la ciberseguridad………..Pag11

3
Conclusión………………………………………Pag12

Introducción

En este documento vamos a redactar la gran importancia que


tiene nuestra seguridad en el mundo tecnológico. No es un
secreto que ya todo se ha automatizado y que nuestro mundo
no para de evolucionar y lo hace en muy poco tiempo, por ello
todos tenemos acceso a la red y depositamos nuestra
información sin saber lo importante que es.
Todos hemos escuchado alguna vez que alguien perdió su
tarjeta de crédito y esta fue clonada, pues ahora ya ni siquiera
se necesita tener la tarjeta de forma tangible, sino que puede
ser duplicada con los datos que ingresaste de ella. A causa de
tantos riegos y tanto peligro el cual puede incluso atentar con
nuestra propia vida ya que existen un sinnúmero de
depravados mentales que se encuentran en las redes además
engañan corrigiendo el riego de ser secuestradas o violadas.
Viendo el riesgo al que se expone nuestra información y
teniendo en cuenta que es casi imposible no depender de las
redes sociales, del internet y de todos sus beneficios, lo que
nos queda es aprender a identificar cuales lugares (sitios web)
e incluso personas, son confiables para darle cierto tipo de
información privada acerca de nosotros.

4
Tema: Ciberseguridad

Definición

La ciberseguridad es el conjunto de acciones y maniobras destinadas a


proteger equipos informáticos y conexiones en red ante posibles
ataques o intentos de robo de la información o del control del
dispositivo.
El significado de la seguridad informática es resultado de la
combinación del prefijo Ciber, que se relaciona con todo aspecto
vinculado a la Informática. Y Seguridad, que es sinónimo de
protección y métodos de apoyo contra algún tipo de ataque.
Su funcionamiento se basa en la implantación de técnicas y
herramientas de software y hardware que ejecutan barreras para evitar
el acceso desconocido a nuestra información y de protegernos y
expulsar al enemigo en caso de vulneración.

Antecedentes (origen) de la ciberseguridad

Durante las últimas décadas, se ha producido un proceso de


digitalización de la sociedad sin precedentes, tanto a nivel laboral
como personal. Todas las empresas estaban interesadas en obtener los
últimos equipos para facilitar las tareas y aumentar su productividad.
Este proceso implicó consecuencias a nivel de seguridad, puesto que
los nuevos requerimientos y necesidades de comunicación implicaban
mayor exposición de la información.
La ciberseguridad o seguridad digital es un aspecto fundamental para
todas aquellas empresas que se enfrentan a una nueva realidad donde

5
todo está interconectado. Pese a su importancia, son pocas las
organizaciones que cuentan con una estrategia claramente definida
para abordar el asunto, enfrentándose a los peligros que el mundo
online supone para su actividad.
El concepto de ciberseguridad concepto nació con la necesidad de las
compañías de proteger sus sistemas informáticos de ataques
maliciosos que pudieran comprometer su correcto funcionamiento y
hacer un uso indebido de la información obtenida en ellos, buscando
generalmente un beneficio económico. Su objetivo no solamente es
aplicar diferentes sistemas de seguridad con el fin de prevenir y/o
contrarrestar dichos ataques, sino que también es educar a los usuarios
sobre cómo evitar riesgos innecesarios.
Yendo más allá, la empresa Kaspersky define la ciberseguridad como
la práctica que tiene como objetivo “defender los ordenadores y
servidores, dispositivos móviles, sistemas electrónicos, redes y datos
frente a ataques maliciosos”. Esta definición deja claro que la
ciberseguridad no es una práctica limitada únicamente a asegurar los
equipos informáticos, sino que se dirige a cualquier dispositivo o
sistema que pueda estar conectado a internet o hacia cualquier
material de valor almacenado.
El Centro Criptológico Nacional de España denomina ciberseguridad
al conjunto de actuaciones orientadas a asegurar, en la medida de lo
posible, las redes y sistemas de que constituyen el ciberespacio:
detectando y enfrentándose a intrusiones; detectando, reaccionando y
recuperándose de incidentes; preservando la confidencialidad,
disponibilidad e integridad de la información.

Seguridad de datos

Se define como seguridad de datos la práctica de proteger la


información digital de acceso no autorizado, corrupción o robo en

6
todo su ciclo de vida. Es un concepto que abarca todos los aspectos de
la seguridad de la información, desde la seguridad física del hardware
y los dispositivos de almacenamiento hasta los controles
administrativos y de acceso, así como la seguridad lógica de las
aplicaciones de software. También incluye políticas y procedimientos
organizacionales.
Cuando se implementan correctamente, las estrategias sólidas de
seguridad de datos protegerán los activos de información de una
organización contra las actividades de los ciberdelincuentes, pero
también protegen contra las amenazas internas y los errores humanos,
que sigue siendo una de las principales causas de brechas de
seguridad de datos en la actualidad. La seguridad de los datos implica
la implementación de herramientas y tecnologías que mejoran la
visibilidad de la organización sobre dónde residen sus datos críticos y
cómo se utilizan. Idealmente, estas herramientas deberían poder
aplicar protecciones como el cifrado, el enmascaramiento de datos y
la redacción de archivos confidenciales, y deberían automatizar los
informes para agilizar las auditorías y cumplir con los requisitos
regulatorios.

Tipos de seguridad de datos

Cifrado
Al utilizar un algoritmo para transformar caracteres de texto normales
en un formato ilegible, las claves de cifrado codifican los datos para
que solo los usuarios autorizados puedan leerlos. Las soluciones de
cifrado de archivos y bases de datos sirven como una última línea de
defensa para volúmenes de datos confidenciales al ocultar su
contenido mediante cifrado o tokenización. La mayoría de las
soluciones también incluyen funcionalidades de gestión de claves de
seguridad.

7
Eliminación de datos
Más seguro que el borrado de datos estándar, la eliminación de datos
utiliza software para sobrescribir completamente los datos en
cualquier dispositivo de almacenamiento. Asegura que los datos sean
irrecuperables.

Enmascaramiento de datos
Al enmascarar los datos, las organizaciones pueden permitir que los
equipos desarrollen aplicaciones o capaciten a las personas con el uso
de datos reales. Enmascara la información de identificación personal
(PII) cuando sea necesario para que el desarrollo pueda ocurrir en
entornos que mantienen la conformidad.

Resiliencia de datos
La resiliencia está determinada por qué tan bien una organización
aguanta o se recupera de cualquier tipo de falla, desde problemas de
hardware hasta cortes de energía y otros eventos que afectan la
disponibilidad de los datos (PDF, 256 KB). La velocidad de
recuperación es fundamental para minimizar el impacto.

Privacidad y confidencialidad de los datos del


usuario

El derecho a la privacidad se refiere al estar libre de intrusiones o


perturbaciones en la vida privada o en los asuntos personales. Toda
investigación debe esbozar estrategias para proteger la privacidad de
los sujetos involucrados, y también sobre cómo el investigador tendrá
8
acceso a la información. Los conceptos de privacidad y
confidencialidad están relacionados, pero no son lo mismo. La
privacidad se refiere al individuo o al sujeto, mientras que la
confidencialidad se refiere a las acciones del investigador.

Confidencialidad

La confidencialidad se refiere al acuerdo del investigador con el


participante acerca de cómo se manejará, administrará y difundirá la
información privada de identificación.
La propuesta de investigación debe describir las estrategias para
mantener la confidencialidad de los datos identificables, incluidos los
controles sobre el almacenamiento, la manipulación y el compartir
datos personales.
Para minimizar los riesgos de divulgación de información
confidencial, considere los siguientes factores cuando realice el
diseño de su investigación:
Si es posible, recopile los datos necesarios sin utilizar información de
identificación personal.
Si se requiere información de identificación personal, reitre la
identificación de los datos después de la recolección o tan pronto
como sea posible.
Evite transmitir electrónicamente datos personales no cifrados.
Otras consideraciones incluyen la retención de instrumentos
originales de recolección, tales como cuestionarios o grabaciones de
entrevistas. Una vez que estos se transfieren a un paquete de análisis o
9
se realiza una transcripción y la calidad es asegurada o validada,
puede que ya no haya razón para retenerlos.
Preguntas sobre qué datos conservar y por cuánto tiempo deben ser
planificados con antelación y dentro del contexto de sus capacidades
para mantener la confidencialidad de la información.

Detección y prevención de ataques de fraudes

Los delincuentes no se detienen y todos los días están creando nuevas


formas de hacer fraudes a través de internet, por ello, las
organizaciones deben contar con sistemas apropiados que revelen
oportunamente las actividades sospechosas. Una estrategia de
detección se compone de herramientas analíticas y de mecanismos
que ayuden a reportar y escalar los eventos anormales. Precisamente,
los reportes de excepciones, la minería de datos, el análisis de
tendencias y la evaluación de riesgos en tiempo real son elementos
claves de un sistema de detección.
Es importante incluir en la gestión de riesgos de seguridad de la
información tanto los planes de prevención como los de detección. El
fraude no solo es una posibilidad, sino una realidad, sin una estrategia
efectiva, la amenaza es mayor.

Robo de información

10
El robo de datos es el acto de robar información almacenada en
ordenadores, servidores u otros dispositivos de una víctima
desconocida con la intención de comprometer la privacidad u obtener
información confidencial. Es un problema creciente para usuarios de
ordenadores individuales, así como para grandes corporaciones y
organizaciones.

El robo de datos se produce tanto dentro como fuera de las empresas,


y reducir el riesgo de robo de datos internos a nivel corporativo es
todo menos fácil. Esto es especialmente cierto porque los
administradores y empleados del sistema tienen acceso a tecnología
como servidores de bases de datos, ordenadores de escritorio y
dispositivos externos, incluidos USB, teléfonos inteligentes y otros
dispositivos móviles y extraíbles.

Las principales formas de robo de identidad son:

 Tarjeta de crédito
 Impuesto
 Teléfono o utilidades
 Banco
 Préstamo o arrendamiento
 Documentos gubernamentales y beneficios
 Otro, como datos médicos o redes sociales

El robo de identidad ocurre cuando un criminal obtiene o usa la


información personal (por ejemplo, nombre, inicio de sesión, DNI,
fecha de nacimiento, etc.) para asumir su identidad o acceder a sus
cuentas con el fin de cometer fraude, recibir beneficios u obtener
beneficios financieros de alguna manera.

11
Los delincuentes anteriores a Internet generalmente tenían que pasar
por su buzón de correo físico para obtener la información que
necesitaban para robar su identidad.
Gracias al milagro de la tecnología moderna, los ciberdelincuentes de
hoy no tienen que trabajar tan duro para invadir su privacidad, pero
pueden ganar mucho más. Las grandes empresas y bases de datos
contenidos en sus redes presentan un objetivo mucho más lucrativo
que los ataques poco sistemáticos a consumidores individuales.
En consecuencia, los ataques a las empresas aumentaron un 235 por
ciento años tras año. Al mismo tiempo, los ataques a los
consumidores disminuyeron casi un 40 por ciento.

Importancia de la ciberseguridad

La ciberseguridad como uno de los desafíos más importantes de la era


digital.
El crecimiento global de las redes y la información, impulsado por la
innovación tecnológica, ha permitido a la sociedad crear prosperidad
y mejorar la calidad de vida. Sin embargo, este rápido cambio ha
generado también un desafío de largo plazo: gestionar los riesgos de
seguridad a medida que el mundo depende cada vez más de la
cibernética y las amenazas aumentan.
Los líderes empresariales internacionales calificaron las amenazas
cibernéticas como uno de los principales riesgos de negocios de

12
acuerdo con los resultados obtenidos en la 21a Encuesta Global de
CEO de PwC.
También reconocieron que las principales repercusiones de los
ciberataques son la pérdida o compromiso de datos confidenciales y la
interrupción de actividades. Tener un buen sistema de ciberseguridad
te ayudará a proteger tus sistemas contra diversas amenazas como el
ramsomware, malware, entre otros. Así, tus datos y redes estarán
seguras evitando el ingreso de usuarios no autorizados que puedan
tener malas intenciones. Un buen uso de las herramientas de
seguridad informática aumentará la confianza de tus clientes, tanto
internos como externos, en tus sistemas pues habrá una mayor
protección para los usuarios finales.

Conclusión
Al termino de este trabajo llegamos a la conclusión de que a
pesar de los buenos beneficios que nos dan las nuevas
tecnologías estas también implican riesgos, como todo en la
vida, por ello es importante que aprendamos acerca de la
ciberseguridad para proteger nuestros dispositivos
electrónicos, nuestra información personal y con ello nuestra
vida.
13
También debemos consultar la veracidad de las compañías y
sitios web que introducimos nuestra información, esto para
corroborar su identidad, ya que existen cientos y cientos de
compañías fantasmas que son solo camuflaje de malhechores.
Existen cosas simples que nos ayudan a prevenir el robo de
nuestra información entre ellos ese documento que nadie lee
llamado políticas y privacidad o políticas y condiciones de
uso, aunque lo veamos insignificante muchas veces
accedemos a sitios y sin leer aceptamos todo y les permitimos
que compartan nuestra información con demás corporaciones
ya que muy pocos saben pero la mayoría de aplicaciones que
son totalmente gratuitas su método de cobro es nuestra
información, una prueba de esto es WhatsApp una de las
aplicaciones mas famosas y utilizadas en el siglo 21 la cual no
tiene ninguna versión premium y es totalmente gratis, la
misma en sus términos y condiciones especifica que comparte
nuestros gustos, preferencias y temas centrales otras redes
sociales.
Si quieres hacer prueba de esto habla sobre zapatos, ropa, o
cualquier gusto que tengas y dentro de unos 4-5 minutos entra
a Instagram y podrás ver como te aparecen zapatos y ropas.
Nuestra seguridad depende de nosotros.

14

También podría gustarte