Está en la página 1de 4

1.

PLANIFICACIÓN DE REDACCIÓN DEL TEXTO EXPOSITIVO

1.1 Delimitación del tema

Las amenazas informáticas


Título del texto
base
Jose Luis Agurto Hidalgo
Autor(es)

Tema delimitado Tipos, causas y prevención de amenazas informáticas.

1.2 Propósito comunicativo

Informar sobre las diversas amenazas informáticas que existen.

1.3 Esquema numérico

1. INTRODUCCIÓN

1.1 Marco:
1.2 Enunciación del tema
1.3 Anticipo de subtemas

2. DESARROLLO

2.1 Tipos de amenazas informáticas

2.1.1 Spam
2.1.2 Troyano
2.1.3 Spyware
2.1.4 Phishing

2.2 Causas y consecuencias de ataques informáticos

2.2.1 Las causas más comunes de amenazas informáticas


2.2.2 Las principales consecuencias de ataques informáticos

2.3 Prevención ante amenazas informáticas

2.3.1 Software antivirus


2.3.2 Actualizar sistema operativo
2.3.3 Ejecutar análisis
2.3.4 Contraseñas seguras

3. CONCLUSIÓN

3.1 Síntesis
3.2 Reflexión
2. TEXTUALIZACIÓN

Oracionalización del esquema numérico

1. INTRODUCCIÓN

“La seguridad informática es una necesidad que debemos poner en práctica en nuestra vida
cotidiana, somos vulnerables ante cualquier tipo de ataque informático el cual pone en riesgo la
confidencialidad, integridad y disponibilidad de la información” (Lady Cañón). el informe de
Riesgos Globales 2022 del Foro Económico Mundial, Indica que el delito cibernético aumentó en
un 600 % como resultado de la pandemia de COVID 19, desde robo y malversación hasta piratería
y corrupción de datos. Casi todas las industrias tuvieron que adoptar nuevas soluciones y obligar
a las empresas a adaptarse rápidamente”. Por ello, a continuación, detallaré los tipos, causas y
como prevenir las amenazas informáticas.

2. DESARROLLO
Existen varios tipos de amenazas informáticas y las principales son las siguientes: Spam,
Troyano, Spyware y Phishing. En primer lugar, se tiene al Spam que es la recepción de mensajes
no solicitados, principalmente por correo electrónico y su propósito es difundir grandes
cantidades de mensajes comerciales o propagandísticos. En segundo lugar, está el virus Troyano,
el cual está adjunto a programas que a primera impresión parecen legítimos, pero que, en
realidad, es una versión falsa de la aplicación cargada con software malicioso, que afecta el
ordenador dañando archivos y datos. Se llama troyano, caballo de Troya o trojan horse (en
inglés) por lo parecido al caballo de troya que usaron los griegos. Así, un usuario podría descargar
de una página web un archivo que en realidad es un virus que instala en su pc un programa que
guarde todo lo que escriba el usuario desde el teclado y luego esta información sea usada por
ciberdelincuentes. (Jiménez, 2008, p.5). Se recomienda no instalar programas de dudosa
procedencia o que no sean originales, ya que estos pueden contener virus troyano. En tercer
lugar, se tiene el Spyware, el cual es un software malintencionado, cuyo objetivo es recaudar
información sobre las tareas de un usuario en un computador, esto permite navegar en ventanas
emergentes de propaganda de mercadeo. Finalmente, está el Phishing, es un ataque del tipo
ingeniería social, cuyo objetivo principal es obtener de manera fraudulenta datos confidenciales
de un usuario, especialmente financieros. En estos tiempos, los ataques de phishing son
altamente sofisticados, usando mensajes de correo electrónico y falsos sitios Web, que
suplantan a los sitios originales”. (Tarazona, 2007, p.3). En el caso que recibas correos
electrónicos de origen desconocido, es mejor no responder ni brindar ningún dato personal, para
mayor seguridad.

Los ataques informáticos son causados por diversas razones y estos generan consecuencias
graves a personas y empresas. Entre las razones más comunes que causan los ciberataques, se
tiene a la vulnerabilidad de sistemas informáticos, robo de dispositivos electrónicos y la
divulgación de información confidencial. En relación a la primera, se refiere a fallas en el sistema
que pueden poner en riesgo la información de la organización. Puede llegar a ser un blanco fácil
para los ciberdelincuentes. Una vulnerabilidad en otras palabras es un error en un sistema que
puede ser aprovechada por un atacante creando un riesgo para la organización o para el mismo
sistema. (Romero, 2018, p.41). Se tiene que tomar medidas de seguridad para evitar ataques
cibernéticos; en caso de la segunda, en varias oportunidades, los dispositivos personales y de
trabajo son perdidos o robados. Esto puede poner en peligro la información que contiene; y en
la última, a veces los empleados de una empresa divulgan información de manera accidental,
esto pone en riesgo la seguridad de la organización. Por ello, las consecuencias principales de los
ataques informáticos son; por una parte, las afectaciones económicas, los delincuentes llegan a
exigir grandes cantidades de dinero por el rescate de información y por otro lado se debe a que
aumentan los gastos empresariales para solucionar estos problemas. Finalmente, la pérdida de
clientes y proveedores, está relacionado con el daño de imagen y reputación de las
organizaciones, ya que dejan de confiar en las empresas que sufrieron ciberataques, puesto que
ven que es vulnerable y puede ponerlos también en riesgo.

Existen múltiples acciones que nos permiten prevenir amenazas informáticas, las cuales son:
instalar software antivirus, actualizar sistema operativo, ejecutar análisis y usar contraseñas
seguras. Primero, se tiene que instalar un software antivirus, son programas que detectan
códigos maliciosos que pueden dañar el funcionamiento de las computadoras. Esta protección
es un paso indispensable para mantener tu PC libre de virus. Luego, actualizar el sistema
operativo, cualquier sistema que utilices, ya sea Linux, Mac, Windows o cualquier otro, se debe
tener actualizado. Todos los Sistemas Operativos requieren de actualizaciones constantes
ligados a que el hardware de las máquinas cambia continuamente. (Prado, 2012, p1). Los
desarrolladores siempre emiten parches de seguridad que ayudan a corregir y tapar las fugas de
seguridad. Estos parches ayudarán a tu sistema a mantenerse seguro. Posteriormente, se tiene
que ejecutar el análisis de seguridad del computador, se recomienda inspeccionar el ordenador
una vez por semana, esto permite analizar las unidades de disco duro, los medios extraíbles, la
memoria de los sistemas en busca de virus. Finalmente, usar contraseñas seguras, nunca se debe
usar las mismas contraseñas, especialmente en cuentas bancarias. Si usas la misma contraseña
para varias cosas, entonces si se descubre, es cuestión de segundos piratear tu cuenta. Es
recomendable usar en las contraseñas: minúsculas, mayúsculas, números y símbolos.

3. CONCLUSIÓN

3.1 Síntesis
En resumen, los ataques informáticos presentan diversos tipos que pueden llegar a afectar
gravemente a las personas y/o empresas, generando muchos gastos económicos. Por otro lado,
hay diversas causas que generan estos ataques, tal como es la perdida de información vital
dentro de una empresa y las fallas en el sistema que ponen en riesgo información vital.
Finalmente, Existen múltiples acciones que nos permiten prevenir amenazas informáticas, las
cuales son: instalar software antivirus, actualizar sistema operativo, ejecutar análisis y usar
contraseñas seguras.

3.2 Reflexión
Es importante tener en cuenta todas las recomendaciones para poder prevenir y evitar
diversos problemas en nuestras computadoras y siempre tratar de comprar softwares
originales para evitar la piratería y tener un pc más seguro.

Referencia bibliográfica

Tarazona T, C. H. (2007). Amenazas informáticas y seguridad de la información. Derecho penal y


criminología, 28(84), 137–146.
https://dialnet.unirioja.es/servlet/articulo?codigo=3311853

Cordovilla, F. E. A., Sigcho, I. B. O., Larenas, F. P., & Matamoros, V. J. S. (2020). Importancia de la
seguridad de los sistemas de información frente el abuso, error y hurto de
información. Dominio de las Ciencias, 6(2), 835–846.
https://dialnet.unirioja.es/servlet/articulo?codigo=7425694

Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Álava Cruzatty, J. E., Parrales
Anzúles, G. R., Álava Mero, C. J., Murillo Quimiz, Á. L., & Castillo Merino, M. A.
(2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Editorial
Científica 3Ciencias.

Prado, J. (2012). Políticas de Seguridad. Documentos liberados PSIDOCS.


https://joseluispradoseoane.files.wordpress.com/2014/12/instalaciocc81n-
y-actualizaciocc81n-de-los-sistemas-operativos.pdf

También podría gustarte