Está en la página 1de 7

PLANTILLA DE ENTREGA DE

TRABAJO

MÓDULO: Certificado de Especialidad III


SEMANA: segunda semana
Docente:
Estudiante: Patricio Lobos Fuica
Índice

Introducción.........................................................................................................................3
Desarrollo.............................................................................................................................4
Referencias bibliográficas.................................................................................................7

2
Introducción

La ciberseguridad su función principal es proteger los sistemas informáticos de ataques


y riesgos cibernéticos. Estos ataques a menudo tienen como objetivo acceder,
modificar o destruir información confidencial; también extorsionar a los usuarios o
interrumpir los procesos comerciales normales. Las amenazas a menudo se presentan
en diferentes formas, incluido el malware, las estafas de phishing (robo de identidad) y
el ransomware (secuestro de información). La política de seguridad informática se
centra en bloquear y evitar que las amenazas entren en el sistema.

Aunque la ciberseguridad cubre una amplia gama de tecnologías y procesos, se puede


dividir en tres tipos básicos:

 Seguridad de Red: Garantizar la integridad de la información contenida en una


red.
 Seguridad de hardware: proteja los dispositivos individuales de posibles
invasiones.
 Seguridad del software: diseñado para mejorar la protección de las aplicaciones
de software.

3
Desarrollo
De acuerdo con el análisis de los contenidos de la semana 2, de manera individual te
invitamos a responder las siguientes preguntas:

1. Investiga y señala al menos 3 de los principales riesgos y amenazas


considerando incidentes de seguridad informática en los últimos cinco años en
nuestro país.

Riesgos Amenazas Incidentes de seguridad


informática
1. Ataques a la La gran amenaza es  Malware
cadena de que no solo afecta a la  Phishing
suministro empresa, si no que a  Ransomware
todos los usuarios que
entren en su página.

2. Malware y bots Infecte, explore, robe o  Malware


realice prácticamente  Phishing
cualquier cosa que  Ransomware
desee un atacante
3. Ataques de Esta práctica implica  Principalmente robo de
phishing que los delincuentes identidad
engañen a los
internautas para que
compartan información
personal, que utilizan
para cometer fraude.
Una de las formas más
comunes de phishing
es cuando las
personas reciben un
correo electrónico "de"
una empresa que
solicita información
confidencial.

4
2. Menciona 10 acciones preventivas contra el ciberataque y la forma de ponerlas
en acción.

Acciones preventivas Forma de ponerlas en acción


1. Implementar una política de Establecer un marco de ciberseguridad en
Empresa, Empleados y ciudadanos.
ciberseguridad

2. Cierra sesión, sobre todo en Informar a toda la comunidad que deben cerrar
sesiones siempre, sobre todo en sitios
sitios públicos. públicos. Anuncios en prensa, radios,
televisión, etc. (instruir a la población)

3. Si no estás usando internet, Educar a la población con anuncios en todos


los medios de comunicación, incluidas las
apágalo. redes sociales.

4. Mantener actualizados los Entregar alertas periódicamente a los


servidores.
sistemas y aplicaciones

5. Cuenta con un programa Entregar alertas periódicamente a los


servidores.
antivirus instalado y

actualizado.

6. Realiza una buena gestión Educar a la población con anuncios en todos


los medios de comunicación, incluidas las
de tus contraseñas. redes sociales.

7. Implementar controles de Entregar alertas periódicamente a los


servidores.
seguridad

8. Duda de correos extraños, Educar a la población con anuncios en todos


los medios de comunicación, incluidas las
phishing y spam. redes sociales.

9. Vigila las descargasy Entregar alertas periódicamente a los


servidores.
archivos adjuntos fraudulentos.

10. Realiza compras en sitios Educar a la población con anuncios en todos


los medios de comunicación, incluidas las
seguros siempre. redes sociales.

5
Conclusión
Para combatir de manera más eficiente y eficaz los delitos informáticos debemos como
primera medida y más relevante es EDUCAR a la población, ya que solo así podremos
anticiparnos a ciberataques y delitos informáticos.

Debemos invertir en programas de capacitaciones e inducciones a la ciudadanía, como


también, periódicamente entregar alertas a los servidores en donde lleguen mensajes
aconsejándoles o informándoles sobre ciber seguridad.

Dada la real importancia en materia de ciberseguridad para el país y el mundo entero,


es que toma real relevancia el CSIRT (equipo de respuesta ante incidentes de
seguridad informática) y el CLCERT (laboratorio de criptografía y aplicación de
ciberseguridad), en el cual se monitores nacional e internacionalmente, para estar
atentos a cualquier ataque, ya que nuestro país es uno de los mas atacados en la
región.

6
Referencias bibliográficas

 Apuntes AIEP
 Google

También podría gustarte