Está en la página 1de 8

ASIGNATURA:

Informática aplicada

CATEDRÁTICO:
Ing. Francis Edgardo Jiménez

ESTUDIANTE:
Bertha Janina Alemán Antúnez

CUENTA:
202320010342

CAMPUS:
San Pedro Sula

TRABAJO:
Ensayo sobre seguridad cibernética

FECHA:
11/Octubre/2023

INDICE
INTRODUCCIÓN..................................................................................................................................3
ATAQUES CIBERNETICOS....................................................................................................................4
CONCLUSIONES..................................................................................................................................7
BIBLIOGRAFIA.....................................................................................................................................8
INTRODUCCIÓN

A continuación en el siguiente ensayo les hablo un poco sobre ciberseguridad ya


que en la actualidad se han vuelto comunes los ataques cibernéticos dentro de las
empresas y también en la información personal, les compartiré las acciones que
en lo personal me han ayudado a prevenir estos ataques, también si laboras en
una empresa te podrían servir las políticas de seguridad que utilizamos en mi lugar
de trabajo para que puedas ponerlas en práctica en tu empresa, de igual manera
también les compartiré los equipos de software y hardware que utilizamos para
una mejor prevención, y como punto final una serie de acciones que te ayudaran
en la protección de datos de empresa.
ATAQUES CIBERNETICOS (NACIONAL, 2023)
Los ataques cibernéticos son intentos maliciosos de acceder o dañar un sistema
de computadoras o redes. Los ataques cibernéticos pueden ocasionar pérdidas de
dinero o resultar en el robo de información personal, financiera o médica. Estos
ataques pueden afectar su reputación y su seguridad. La seguridad cibernética se
trata de prevenir, detectar y responder ante los ataques cibernéticos que podrían
afectar ampliamente a las personas, las organizaciones, o la comunidad.

Existen muchas maneras de prevenir estos ataques, de manera personal para


protegerme de ellos evito hacer este tipo de acciones:

 Tengo bastante precaución con los correos que recibo, me gusta verificar
las direcciones de estos correos antes de abrirlos para saber de dónde
provienen y así evitar un ataque de estos.

 Nunca lleno solicitudes extrañas con mis datos confidenciales, o números


de cuentas o tarjetas, si me parece sospechosa por algo es y me percato
con una llamada telefónica a la persona o la empresa que parece estar
enviando la solicitud.

 De igual manera soy bastante precavida al momento de descargar archivos


o documentos como PDF, o HTML, ya que la mayoría de códigos
maliciosos se esconden en estos formatos comunes. En esta parte nos
podemos ayudar de un buen antivirus capaz de descubrir, decodificar,
descifrar los códigos que se esconden detrás de estos formatos.

 Las personas que envían estos ataques a menudo utilizan direcciones IP, o
sitios web por lo que no accedo a ninguna página de dudosa reputación,
porque si hacemos click en los vínculos es como que les hallamos dado
nuestra información confidencial.

Actualmente laboro en un área de la policía nacional enfocada en la investigación


donde utilizamos políticas de ciberseguridad para prevenir ataques cibernéticos
les compartiré algunas para que puedan aplicarlas en sus empresas:

 Realizar un backup (copia de seguridad) de la información crítica.


 Limitar los accesos remotos únicamente a los servicios permitidos y a
zonas aisladas en la red.

 Evitar el uso de redes públicas o inseguras para la conexión

 Incrementar los de eventos de seguridad como los Intentos de autenticación


fallidos y luego exitosos, acceso con un mismo usuario desde múltiples
direcciones IP, Tráfico de red sospechoso, Conexiones desde ubicaciones
anómalas. Por ejemplo, países inusuales.

Así mismo utilizamos hardware y software para la prevención de estos ataques


como ser:

Dentro de los hardware encontramos:

Unidades cifradas

Las unidades de disco duro cifradas son una nueva clase de unidades de disco
duro que se cifran automáticamente a nivel de hardware y permiten el cifrado de
hardware de disco completo. Las unidades cifradas proporcionan: Mejor
rendimiento, Seguridad segura basada en hardware, Facilidad de uso, Menor
costo de propiedad.

Dispositivos de autenticación biométrica

Los dispositivos biométricos son un método probado para la identificación precisa


del usuario. Los dispositivos biométricos deben emparejarse con las entradas de
seguridad física para abordar eficazmente el acceso no autorizado. Cuando se
colocan en el interior de nuestro sistema de entrada más sofisticado (el portal de
seguridad), los dispositivos biométricos garantizan que solo una persona pueda
pasar por vez, y solo la persona autorizada.

sistema IDS

Un sistema de detección de intrusos es un componente valioso que debería estar


presente en la implementación de ciberseguridad de cualquier organización. Un
simple firewall proporciona la base para la seguridad de la red, pero muchas
amenazas avanzadas pueden pasar inadvertidas. Un IDS añade una línea de
defensa adicional, lo que hace que sea difícil que un atacante acceda a la red de
una organización sin ser detectado. Las soluciones de los sistemas de detección
de intrusos basadas en firmas utilizan huellas digitales de amenazas conocidas
para identificarlas, crean un modelo del comportamiento “normal” del sistema
protegido. Todo comportamiento futuro se compara con este modelo y cualquier
anomalía se etiqueta como amenaza potencial y genera alertas,
Dentro de los software encontramos los siguientes:

ANTIVIRUS

Es un programa diseñado para prevenir, detectar y eliminar virus y otros ataques


de malware en el ordenador, las redes y los sistemas de TI individuales. También
protege los ordenadores y redes de una gran variedad de amenazas y virus, como
de los troyanos, worms, adware, ransomware, etc.

FIREWALL PERIMETRAL DE RED

Es una de las herramientas de ciberseguridad más recomendadas. Su


funcionamiento es simple: escanea los paquetes de red, permitiéndolos o
bloqueándolos según las reglas definidas por un administrador. Si bien es cierto
que su estructura es básica si se compara a la sofisticación de las amenazas, se
pueden encontrar firewalls modernos que pueden clasificar los archivos utilizando
varios parámetros. Así, se puede inspeccionar con eficiencia el tráfico web,
identificar a usuarios, bloquear el acceso que no está autorizado, entre otras
acciones.

Para proteger los datos de la empresa podemos considerar aplicar a nuestra


seguridad informática las siguientes prevenciones:

 Limita los accesos

 Precisa los usuarios que tendrán los permisos para determinados


documentos, así entre menos personas estén involucradas, menos peligro
existe.

 Realiza copias de seguridad

 A veces pasamos por desapercibidos y no llevamos a cabo un respaldo,


porque creemos que nadie accederá a nuestra información. Por prevención,
haz copias de seguridad periódicamente, así proteges tu empresa y en
caso de eliminarse algún archivo, contarás con ese respaldo.

 Elige contraseñas seguras, hoy en día, muchos canales digitales nos piden
claves difíciles de descifrar, puedes optar por agregar números,
combinación de letras mayúsculas y minúsculas, la utilización de signos,
que tenga más de ocho caracteres, no utilices números secuenciales
(123456), y muy importante no incluyas información personal dentro de tus
contraseñas.

 Los correos electrónicos están completamente dispuestos al público, pero


hay que saberlos manejar, configurando para eliminar automáticamente los
correos no deseados y sistemas que aseguren la privacidad e información
de la empresa.

 Actuar ante cualquier falla, al identificar cualquier error que pueda ocurrir en
los datos de la empresa tratar de corregirlo lo más pronto posible para
minimizar su repercusión, es decir evitar que el daño sea más grave

CONCLUSIONES
Los ataques cibernéticos están a la orden del día y en constante evolución por lo
que debemos de evolucionar con ellos en cuanto a seguridad y acciones que nos
ayuden a la prevención de ellos.

Sabemos que no es posible mantener un entorno 100% seguro para nuestra


empresa, pero si podemos realizar auditorías para verificar los niveles de
seguridad, de ser posible realízalas con diferentes sistemas de prevención porque
cada uno te mostrara algo que talvez el otro no.

Debemos realizar un plan de actuación y contingencia en caso de un ataque de


estos comunicarlo a los empleados para que todos sepan el procedimiento a
seguir.
BIBLIOGRAFIA

Bibliografía
NACIONAL, D. D. (10 de MAYO de 2023). READY. Obtenido de https://www.ready.gov/es/ataque-
cibernetico

También podría gustarte