Está en la página 1de 4

UNIVERSIDAD TECNICA LUIS VARGAS TORRES

FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS


CONTABILIDAD Y AUDITORIA

Nombre:

Bone España Jehan

Materia:

Computación

Profesor

Diana Ávila

Tema:

La seguridad informática

1
UNIVERSIDAD TECNICA LUIS VARGAS TORRES
FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS
CONTABILIDAD Y AUDITORIA

Que es la seguridad informática


La seguridad informática es el proceso de prevenir el uso no autorizado de un sistema
informático, es una especialidad en el campo de la estabilidad dedicada a proteger los
sistemas informáticos de amenazas externas e internas. Las amenazas externas son aquellas
que provienen del entorno externo en el que se encuentra el sistema, por ejemplo: ataques
informáticos, virus, robo de información, etc.
Prevenir el robo de información importante como números de cuentas bancarias o
contraseñas es imprescindible hoy en día. Los datos que se dan en las comunicaciones
informáticas hoy en día pueden ser mal utilizados por intrusos no autorizados.
En la actualidad existen ciberdelincuentes que intentan acceder a los ordenadores de otras
personas con intenciones maliciosas para conseguir sus propios intereses.

Amenazas externas e interna de la seguridad informática

Internas

Los clientes internos, como empleados y socios contractuales, pueden accidental o


intencionalmente:

- Mal manejo de datos confidenciales


- Amenazar el funcionamiento de servidores internos o dispositivos de infraestructura de red
- Conexión de medios USB infectados a sistemas informáticos corporativos para facilitar
ataques externos
- Usar correos electrónicos o páginas web maliciosos para invitar malware a su red sin darse
cuenta

Las amenazas internas pueden ser más dañinas que las amenazas externas porque los usuarios
internos tienen acceso directo a las instalaciones y sus dispositivos de infraestructura. Los
atacantes internos generalmente conocen las redes corporativas, sus recursos y los datos
confidenciales.

Externas

Las amenazas externas de los aficionados y los atacantes profesionales pueden aprovechar las
vulnerabilidades de los dispositivos en red o utilizar la ingeniería social como trucos para
acceder.

-Datos Tradicionales

Los datos corporativos integran información del personal, propiedad intelectual y datos
financieros. La información de recursos humanos incluye solicitudes, nóminas, cartas de

2
UNIVERSIDAD TECNICA LUIS VARGAS TORRES
FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS
CONTABILIDAD Y AUDITORIA

oferta, contratos de empleados y cualquier información utilizada para tomar decisiones de


empleo. Trate esta propiedad intelectual como un secreto comercial. La pérdida de esta
información puede ser desastrosa para el futuro de su organización.

¿Cuáles son los 4 pilares Claves en que se apoya la Seguridad Informática?

Estos son los 4 pilares de la seguridad Informática

 Confidencialidad: que solo los usuarios autorizados puedan acceder a los recursos,
datos e información.
 Integridad: que solo los usuarios autorizados puedan modificar los datos cuando sea
necesario.
 Disponibilidad: los datos deben estar disponibles cuando sea necesario para los
usuarios.
 Autenticación: que los datos comuniquen lo que queremos que comuniquen y que
sean auténticos.

¿Cuáles son los principales Riesgos y amenazas en las cuentas bancarias?

Gran parte del trabajo de estabilidad bancaria tiene que ver con la defensa contra el acceso
digital, el robo de identidad y la manipulación de las credenciales de consumidores y aliados.

Estos son unos de los principales riesgos y amenazas en las cuentas bancarias:
1. Ataque de denegación de servicio compartido (DDOS)

También conocido como "tráfico de autopista", un evento en el que se bloquea el acceso a los
servidores de una organización debido al uso intensivo y las solicitudes para acceder a los
servidores.

La ventaja es que es muy fácil protegerse, como usar un programa de monitoreo de tráfico
que ayuda a rastrear, proteger y redirigir estas solicitudes para evitar fallas en su servidor.

2. Ingeniería inversa de la aplicación

Desde entonces, los expertos en estabilidad advirtieron que estas herramientas podrían usarse
como maquetas para la ingeniería inversa.

Es fácil de hacer para personas malintencionadas. Inspeccione la aplicación y su estructura de


código para detectar sus acciones, encontrar "debilidades", clonar la aplicación y usar
phishing para mentirle al usuario.

El phishing es la forma conocida y temida de robo de identidad cibernético que consiste en

3
UNIVERSIDAD TECNICA LUIS VARGAS TORRES
FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS
CONTABILIDAD Y AUDITORIA

hacerse pasar por otra persona u organización a través de correo electrónico, mensajería
rápida u otros medios de comunicación para generar confianza y robar información de inicio
de sesión.

3. Ransomware

Esta clase de malware tiene como objetivo obtener el control de un dispositivo o PC y


acceder a los archivos contenidos en el dispositivo o PC.

Bank Stability ha tenido que innovar sus métodos de intrusión gracias a este tipo de
amenazas. Esto se debe a que los delincuentes pueden robar claves de acceso a instituciones
bancarias y usarlas para robar fondos.

También podría gustarte