Está en la página 1de 21

TECNOLOGÍA Y

ORGANIZACIÓN DE LA
SEGURIDAD DE LA
INFORMACIÓN.
Cruz Cuevas María Monserrat
Cruz Ruelas Alan Moises
Domínguez Hernández Scarlett Elizabeth
RESUMEN ABSTRACT

El conjunto de estrategias que The set of strategies that


conforma a la Seguridad de make up the Information
información mantiene a salvo Security keeps digital data
los datos digitales con el apoyo safe with the support of
de las instituciones oficiales official institutions, thus
evitando así las amenazas avoiding the existing threats
existentes en la red. in the network.
INTRODUCCIÓN
La tecnología avanza a pasos agigantados volviéndose una herramienta
...
imprescindible actualmente por lo cual merece un grado de atención
especial ya que muchas veces es la encargada de guardar datos de alto
valor, el darle mantenimiento y asegurar la confiabilidad de ella se
convierte un tema cada vez más delicado.
¿QUÉ ES LA SEGURIDAD DE LA
TI?
La seguridad de la tecnología de la información (TI), mejor
conocida como ciberseguridad,
Se trata de establecer un conjunto de estrategias,
soluciones y sistemas de seguridad de la TI que funcionen
en conjunto para proteger los datos digitales.
¿POR QUÉ SE NECESITA
CONTAR CON
SEGURIDAD DE TI?
Si bien puede ser costoso implementar la
seguridad de TI, una violación significativa le sale
mucho más cara a una organización. Grandes
violaciones pueden poner en peligro la solidez de
una pequeña empresa. Durante o después de un
incidente, los equipos de seguridad de TI pueden
implementar un plan de respuesta a incidentes
A medida que los hackers se vuelven
como herramienta de gestión de riesgos para
más inteligentes, la necesidad de
controlar la situación.
proteger es aun mayor.
¿CUÁLES SON LAS AMENAZAS
A LA SEGURIDAD DE TI?
Las amenazas a la seguridad de TI pueden
presentarse en diferentes formatos. Una
amenaza común es el malware o software
malicioso, que puede aparecer en diferentes
variaciones para infectar dispositivos de red,
incluido:
Ransomware
Spyware.
Virus
AMENAZAS A LA SEGURIDAD
DE TI

Spyware. Virus
Ransomware Software que se instala en el
Tipo de programa o código
ordenador sin que el usuario tenga
Impide a los usuarios acceder a su constancia de ello. malicioso escrito para modificar
sistema o a sus archivos suele ser de carácter personal: el funcionamiento de un equipo,
personales y que exige el pago de desde el historial de búsquedas diseñado para propagarse de un
un rescate para poder acceder de hasta contraseñas y cuentas de equipo a otro.
nuevo a ellos. correo electrónico.
¿EN QUÉ ME BENEFICIA LA
SEGURIDAD DE TI?
La seguridad de TI evita amenazas maliciosas y
posibles violaciones a la seguridad que pueden
afectar enormemente su organización. Cuando
ingresa a la red interna de su empresa, la seguridad
de TI permite garantizar que solo usuarios
autorizados puedan acceder y realizar cambios a
información confidencial que se encuentra aquí. La
seguridad de TI permite garantizar la
confidencialidad de los datos de su organización.
TIPOS DE
SEGURIDAD DE TI
Seguridad de la red
Seguridad de Internet
Seguridad de terminales
Seguridad en la nube
Seguridad de las aplicaciones
¿QUIÉN SE ENCARGA DE LA
CIBERSEGURIDAD EN MÉXICO?

INAI
CERT-MX Policía Federal
CERT-MX Brinda los servicios de apoyo en la respuesta a
incidentes cibernéticos que afectan a las
El Centro de Respuesta a
Incidentes Cibernéticos de la instituciones en el país que cuentan con
Dirección General Científica de infraestructura crítica de información
la Guardia Nacional
Aseguran que las instituciones
gubernamentales cumplan con el Manual
Administrativo de Aplicación General de
Tecnologías de Información y Comunicaciones
y de Seguridad de la Información
(MAAGTICSI)
POLICÍA
FEDERAL La División Científica de la Policía Federal
de México.

Se encarga de investigar y dar seguimiento


a las actividades delictivas cometidas a
través de Internet.

Trabajan en colaboración con el CERT-MX.


INAI Se encarga de garantizar el acceso a
información pública y la protección de
Instituto Nacional de Transparencia, datos personales.
Acceso a la Información y Protección
de Datos Personales Garantiza que cualquier autoridad en el
ámbito federal, órganos autónomos,
partidos políticos, fideicomisos, fondos
públicos y sindicato; o cualquier persona
física, moral que reciba y ejerza recursos
públicos o realice actos de autoridad te
entregue la información pública que
solicites.
LEYES DE CIBERSEGURIDAD EN
MÉXICO
LEY DE PROTECCIÓN DE LEY GENERAL DE
DATOS CIBERSEGURIDAD
México cuenta con
una ley que regula 01 de Septiembre de
2020: Se expide la Ley
el tratamiento de los datos personales General de Ciberseguridad.
por parte de empresas del sector Esta iniciativa, presentada por el senador
privado desde el 5 de julio de 2010, Miguel Ángel Mancera, además de que expide
la Ley General de Ciberseguridad, busca la
esa ley se llama Ley Federal de modificación de los siguientes ordenamientos:
Protección de Datos Personales en Código Penal Federal; Ley General del Sistema
Posesión de los Particulares o Ley de Nacional de Seguridad Pública; Ley General del
Protección de Datos. Sistema Nacional de Seguridad, y Ley de
Seguridad Nacional.

INFRAESTRUCTURA PARA LA
CONSTRUCCIÓN DE CONFIANZA.
¿QUÉ ES LA SEGURIDAD EN
INFRAESTRUCTURA?
La seguridad en infraestructura es la práctica de proteger
los sistemas y activos críticos contra amenazas físicas y
cibernéticas. Desde el punto de vista de la TI, aquí
normalmente se incluyen activos de hardware y software,
como dispositivos de usuarios finales, recursos del centro
de datos, sistemas de red y recursos de la nube.
VENTAJAS DE LA SEGURIDAD
EN INFRAESTRUCTURA
AMENAZAS DE SEGURIDAD

de sus activos
Las empresas dependen
tecnológicos para seguir operando, así que MÁS COMUNES PARA LA
proteger la infraestructura tecnológica es INFRAESTRUCTURA DE TI
proteger también a la propia organización.

Los datos protegidos y la propiedad


intelectual proporcionan ventajas Las ciberamenazas para la infraestructura
competitivas significativas a un buen tecnológica comprenden desde intentos
número de compañías a la hora de competir de phishing y ataques de ransomware
en el mercado, por lo que cualquier pérdida hasta ataques de denegación de servicio
o interrupción en el acceso a esta (DDOS) y redes de robots del internet de
información puede tener un impacto las cosas (IoT).
extremadamente negativo en la
rentabilidad de una empresa
PROBLEMAS DE
SEGURIDAD
MODELO DE CONFIANZA CERO
EN LA SEGURIDAD DE LA TI
se utiliza para diseñar las arquitecturas de seguridad de
las redes, y se basa en la premisa de que ninguna
interacción es confiable al principio.
la confianza cero tiene como objetivo subsanar las
debilidades de las arquitecturas de seguridad que
dependen de los modelos de confianza implícita y la
autenticación con contraseña de un solo uso.
CONCLUSIÓN
La importancia de la seguridad informática radica en la prevención, puesto
que se quiere evitar el robo de información en las distintas áreas de la
empresa. Además, ayuda a identificar cuando existen amenazas de virus y
riesgos en los sistemas de información internos.
Una de las estrategia más integral es contratar un servicio de CISO( Chief
Information Security Officer), que se encargue de supervisar los aspectos
preventivos y la capacidad de respuesta de los sistemas ante ciberataques,
así como de la planificación y establecimiento de estrategias que permitan
salvaguardar la seguridad de las organizaciones que lo utilicen.
REFERENCIAS
Contacta Abogado. (2021). Conoce en qué consiste la Ley General de Ciberseguridad en México. Obtenido de
Contacta Abogado: https://contactaabogado.com/noticias-juridicas/null/en-que--consiste-la-ley-general-de-
ciberseguridad-en-me-xico-320b/
Linkedin. (2023). Ley de Ciberseguridad en México: Conoce la nueva Ley. Obtenido de Linkedin:
https://es.linkedin.com/pulse/ley-de-ciberseguridad-en-m%C3%A9xico-conoce-la-nueva-delta-protect?
trk=organization_guest_main-feed-card_feed-article-
content#:~:text=%C2%BFQui%C3%A9n%20se%20encarga%20de%20la,Polic%C3%ADa%20Federal%20y%20
el%20INAI.
Malwarebytes. (2023). Ransomware. Obtenido de Malwarebytes: https://es.malwarebytes.com/ransomware/
Red Hat. (2018). El concepto de la seguridad de la TI. Obtenido de rehat:
https://www.redhat.com/es/topics/security#seguridad-para-las-empresas
SALESFORCE LATINOAMÉRICA. (2020). Ley de Protección de Datos Personales en México. Obtenido de
https://www.salesforce.com/mx/blog/2020/11/ley-de-proteccion-de-datos-
personales.html#:~:text=La%20Ley%20de%20Protecci%C3%B3n%20de%20Datos%20permite%20el%20trata
miento%20de,de%20los%20datos%20en%20cuesti%C3%B3n.

También podría gustarte