Está en la página 1de 4

TECNOLOGÍAS APLICADAS

SEMANA 6

Katherine Valenzuela Moreno


05 de diciembre del 2022
Técnico de Nivel Superior en informática
DESARROLLO
En Chile, los desafíos que tenemos como país para ponernos a tono con el ecosistema digital son
reconocidos, por ello, algunas propuestas han sido aprobadas mientras otras están en discusión. Sin
embrago, aún estamos al debe en cuanto a la protección de datos personales, transformación digital del
Estado, delitos informáticos, entre otros temas, en los que tenemos la responsabilidad de avanzar para no
quedarnos retrasados y perder el avance de la cuarta revolución industrial que estamos viviendo. Es un
camino que ya comenzó, pero el recorrido a la meta tiene sus dificultades y en eso nos encontramos.

En este sentido, la empresa de soluciones tecnológicas en la que trabajas tiene un nuevo proyecto,
“Presente y futuro para Chile en ciberseguridad”, con el gobierno. Este consiste en buscar soluciones que
permitan, a nivel de ciberseguridad, plantear aspectos a tomar en consideración para que sean evaluados
por un comité experto. La idea final es adoptar medidas para crear una cultura de protección y prevención
en diversos sectores.

En base al caso antes expuesto, responde:

1. ¿Qué es la ciberseguridad y cómo se puede aplicar con el propósito de gestionar el riesgo? Justifica
mediante los fundamentos de la ciberseguridad, las normas y lineamientos.

Es el acto de protección de sistemas, redes y programas de todo tipo de ataque digital, que apuntan
a ingresar, editar o eliminar información confidencial, principalmente; Para luego con esto,
extorsionar a las victimas o imposibilitar el flujo normal de la compañía. Para poder aplicar la
ciberseguridad con el propósito de gestionar los riesgos, primero debemos tener en claro el objetivo
de este, que es, identificar, analizar, medir y los peligros posibles que se relacionan con la seguridad
de la información. Se puede aplicar creando conciencia a cada empleado de la compañía de los
peligros posibles, ya que uno de los principales factores que permiten ataques, son los errores
humanos, la idea es corregir las vulnerabilidades antes, durante y después de que estas han sido
detectadas. Además de proteger los datos con copias de seguridad y protocolo de recuperación. La
implantación de un sistema seguro de creación de gestión de contraseñas y usuarios, para así
mantener el control de los accesos a los aplicativos o a la nube.
Debido a la creación de normas, que se van actualizando mediante la tecnología avanza, se debe
tener un protocolo de seguridad de gestión de riesgos, el que se encargue de visibilizar la ley de
delitos informáticos 21459, que dice que debemos proteger la integridad de los datos y los
dispositivos de la organización, ya que, al vulnerar estas normas, se exponen a penas y multas que
varían según la gravedad del delito.

2. ¿Cómo la ciberseguridad protege los datos de una empresa con la finalidad de utilizar mecanismos
de defensa que mitiguen el riesgo y los ataques? Menciona los principios básicos de la seguridad de
la información y su importancia.

Esta nos indica los procedimientos adecuados, a través de los cuales debemos crear lineamientos y
protocolos, para mantener segura la información de una empresa. Esta tiene características que
son los pilares que sostienen estos conceptos, son la confidencialidad, integridad y disponibilidad,
además de otros que mencionan que son autenticidad y no repudio.
3. ¿Cómo funciona la malla de ciberseguridad? Justifica tu respuesta.

Mas conocida como infraestructura de tecnología de información, esta se refiere a la creación de


un perímetro de seguridad que protege la identidad de cada objeto. Esta es flexible, distribuida y
escalable, lo que perite que se adapte a los estándares de seguridad de cada empresa. Funciona a
través de una amplia red de nodos que en sus conjuntos forman un perímetro alrededor de cada
objeto. Además de esto, permite que los objetos dentro de esta sean rastreables y de fácil acceso,
sin dejar de ser restringida, siendo gestionada a través de un portal centralizado, donde
posteriormente, TI y el área de seguridad van agregándolo a todos los sectores de la empresa, de
esa manera pueden controlar y gestionar los sistemas de la compañía, sin tener una frontera
conjunta, en vez de eso, un contorno de seguridad alrededor de el usuario. Para propiciar un accesos
sin inconvenientes a la información, esta se realiza a través de la nube en vez de un dispositivo el
que puede ser alterable y vulnerable, asegurando más privacidad y menos problemas al aumentar
el área de trabajo. La CSMA (cybersecurity mesh architecture) promueve la coordinación de los
productos de seguridad, esto refuerza la empresa protegiendo puntos especifico en vez de todos los
activos con una sola tecnología.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Seguridad de la información. Tecnologías Aplicadas. Semana 6

También podría gustarte