Está en la página 1de 23

EVIDENCIA 2

Nombre de la Unidad de Aprendizaje: Auditoria Informática

Nombre del proyecto: - Ensayo que describa los beneficios de aplicar la seguridad de
información, la ciberseguridad y la protección de la privacidad en escala organizacional,
nacional y personal.

Programa educativo: Licenciado en Tecnologías de Información

Semestre: 7 Grupo: 79

Nombre del maestro: José Magdiel Martinez Quiroga


Nombre de los integrantes del equipo:
Domínguez González Arturo Cesar #2079080
Guzmán Alanís Oscar Fernando #1818791
Hernández López Patricio #1900772
Rangel Muñoz Adrián de Jesús #1955771
Sánchez Martínez Karen Nallely #1956418
Contenido mínimo a evaluar Cumplimiento
Índice
Introducción .- incluye valores
UANL aplicados
Análisis y emisión de juicio
Conclusiones individuales
Conclusión del equipo
Actividad en inglés
Identificación de sub
resultados de aprendizaje
ANECA.
Calificación PIA:

Firma del maestro

San Nicolás de los Garza, ciudad universitaria a 24-septiembre-2023

1
2

INDICE
INTRODUCCION ....................................................................................................................... 3

Seguridad de información: 4

Ciberseguridad........................................................................................................................... 4

Protección de la privacidad: ....................................................................................................... 5

Comente cómo se pueden aplicar los tres conceptos anteriores en escala organizacional,
nacional y personal .................................................................................................................... 6

La seguridad de la información ............................................................................................... 6

La ciberseguridad se puede aplicar en diferentes escalas de la siguiente manera ................. 7

La protección de la privacidad ................................................................................................ 8

Explique qué es la confidencialidad, integridad y disponibilidad de la información ................... 10

Describa casos dos casos reales públicos, pudiendo ser de cualquier parte en el mundo, donde
se afectó la seguridad de información, la ciberseguridad y/o la protección de la privacidad con
lo siguiente:.............................................................................................................................. 11

CASO 1. La naviera MAERKS .............................................................................................. 11

CASO 2. “Ataque Coordinado” .......................................................................................................... 12

2 ensayos científicos de seguridad de información .................................................................. 14

"Ensayo seguridad informática" ............................................................................................ 14

"INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE


VULNERABILIDADES " ........................................................................................................ 14

2 ensayos científicos de Ciberseguridad .................................................................................. 15

"Ensayo sobre la ciberseguridad - Introducción La ciberseguridad forma parte de la agenda


mundial.” ............................................................................................................................................... 15

“CIBERSEGURIDAD Y CIBERDEFENSA” ..................................................................................... 16

2 ensayos científicos de Protección de la privacidad ................................................................ 17

"Protección de los Participantes Humanos de la Investigación” .................................................. 17

“Los estudios de investigación clínica y usted” ............................................................................... 17

CONCLUSION ......................................................................................................................... 19

BIBLIOGRAFIAS...................................................................................................................... 20

2
3

INTRODUCCION

En este proyecto nosotros trabajaremos con algunos conceptos ya vistos anteriormente


pero ahora será a más a fondo. En este mencionaremos las definiciones de seguridad
de información, ciberseguridad y protección de la privacidad. Sabemos que estos nos
ayudan a mantener a salvo nuestra privacidad, nuestros datos en cualquier plataforma
de internet.
Se menciona en este ensayo casos reales que se viven sobre los ciberataques,
mencionamos 2, uno que paso en México y otro que afecto a muchos países, pero se
hizo en Ucrania y esto nos sirve para aprender y ver qué importancia tiene la seguridad
de nuestra información.
Esperamos cumplir con todo lo requerido y sobre todo, aprender más sobre la
importancia de tener a salvo nuestros datos mientras navegamos en internet ya que
puede llegar a ser un daño muy grande si llegamos a descuidarlo.

3
4

• Describa ampliamente los conceptos de seguridad de información, la


ciberseguridad y la protección de la privacidad.

Seguridad de información: Es un conjunto de procedimientos y herramientas de


seguridad que protegen ampliamente la información confidencial de la empresa
frente al uso indebido, acceso no autorizado, interrupción o destrucción. InfoSec
comprende la seguridad física y del entorno, el control de acceso y la
ciberseguridad. Comprende un conjunto de herramientas, soluciones y procesos
de seguridad que mantienen la información de la empresa segura entre
dispositivos y ubicaciones, ayudando en la protección contra ciberataques u
otros eventos disruptivos.
Este cuenta con 3 pilares, la confidencialidad, integridad y disponibilidad conforman las
piedras angulares de una protección de la información sólida, que crean la base de la
infraestructura de seguridad de la empresa. La tríada CIA ofrece estos tres conceptos
como principios guía a la hora de implementar un plan InfoSec.
La seguridad de información es algo que hoy en día es fundamental para la protección
de nuestros archivos, básicamente es la tarea de tratar de resguardar y proteger nuestra
información para que no se tenga acceso a ella y así no perder nada, ya sea archivos, o
alguna otra cosa que nos pueda afectar, ya sea laboral o confidencialmente.

Ciberseguridad: La ciberseguridad, también conocida como seguridad digital, es


la práctica de proteger su información digital, dispositivos y activos. Esto incluye
información personal, cuentas, archivos, fotos e incluso el dinero.

El acrónimo "CIA" se usa a menudo para representar los tres pilares de la ciberseguridad.

Confidencialidad: mantener los secretos y garantizar que solo los usuarios


autorizados puedan obtener acceso a sus archivos y cuentas.
Integridad: garantizar que su información es la que debe ser y de que nadie ha
insertado, modificado o eliminado cosas sin su permiso. Por ejemplo, cambiar
malintencionadamente un número en una hoja de cálculo.
Acceso: garantizar que puede tener acceso a su información y sistemas cuando
lo necesite. Un ejemplo de un problema de acceso sería una denegación de
servicio, donde los atacantes desbordan el sistema con tráfico de red para hacer
que el acceso sea casi imposible; o ransomware que cifra el sistema e impide que
lo use.

4
5

Como su nombre lo dice, la ciberseguridad es la seguridad cibernética, algo así como la


policía, pero mediante internet, es un organismo que nos ayuda a poder reportar algo
extraño o muy poco inusual, como, por ejemplo, páginas ilegales, acoso, extorsión, etc…

Protección de la privacidad: Es la acción de tratar de mantener a salvo toda nuestra


información personal, ya que sucede mucho que por error o por inercia filtremos
nuestros datos como la fecha de nacimiento, donde vives, donde trabajas, etc… la
protección de la privacidad nos ayuda a eso, a proteger toda nuestra información
personal.

La protección de datos se centra en la copia de seguridad y la recuperación, aunque hay


varias herramientas de protección de datos disponibles. Por lo general, una organización
designará a un oficial de protección de datos que es responsable de identificar los datos
que deben protegerse y diseñar un conjunto de políticas para garantizar que los datos
se puedan recuperar en caso de que se eliminen, sobrescriban o corrompan.
Además de garantizar que se haga una copia de seguridad de los datos de una
organización, las políticas de protección de datos también protegen los datos de una
manera que se alinea con los acuerdos de nivel de servicio de la organización,
particularmente con respecto a los objetivos de punto de recuperación (RPO) y los
objetivos de tiempo de recuperación (RTO).

5
6

Comente cómo se pueden aplicar los tres conceptos anteriores en escala


organizacional, nacional y personal.

La seguridad de la información
• Escala Organizacional:
✓ Implementar políticas de seguridad de la información que aborden la gestión de
datos y la protección contra amenazas internas y externas.
✓ Establecer un marco de gobernanza de seguridad de la información para
supervisar y garantizar el cumplimiento de las políticas.
✓ Realizar evaluaciones de riesgos y análisis de vulnerabilidades para identificar
posibles amenazas y debilidades.
✓ Implementar controles de acceso, autenticación y cifrado de datos.
✓ Capacitar a los empleados en prácticas seguras de manejo de datos y conciencia
de seguridad.
✓ Realizar auditorías y pruebas de seguridad periódicas para mantener y mejorar
continuamente la seguridad de la información.
• Escala Nacional:
✓ Establecer regulaciones y leyes de ciberseguridad que rijan la protección de datos
y la respuesta a incidentes a nivel nacional.
✓ Fomentar la colaboración entre las agencias gubernamentales, empresas y
organizaciones para compartir información sobre amenazas y vulnerabilidades.
✓ Desarrollar equipos de respuesta a incidentes cibernéticos a nivel nacional para
abordar amenazas críticas.
✓ Participar en la cooperación internacional en materia de ciberseguridad para
abordar amenazas transfronterizas.
✓ Promover la educación en ciberseguridad a nivel nacional para crear conciencia y
desarrollar habilidades en la población.
• Escala Personal:
✓ Utilizar contraseñas seguras y autenticación de dos factores para proteger
cuentas en línea.
✓ Mantener software y sistemas actualizados para protegerse contra
vulnerabilidades conocidas.
✓ Ser consciente de las prácticas de ingeniería social y correos electrónicos de
phishing para evitar caer en trampas en línea.
✓ Respetar la privacidad de los demás al compartir información en línea y utilizar
medidas de privacidad en las redes sociales.
✓ Realizar copias de seguridad regulares de datos importantes y mantenerlos fuera
de línea.

6
7

✓ Utilizar una solución de seguridad confiable, como un antivirus, en dispositivos


personales.

La ciberseguridad se puede aplicar en diferentes escalas de la siguiente manera:


• Escala Organizacional:
✓ Políticas de Seguridad: Establecer políticas y procedimientos de seguridad
cibernética claros dentro de la organización.
✓ Gestión de Riesgos: Realizar evaluaciones de riesgos cibernéticos y desarrollar
planes de mitigación.
✓ Defensa en Profundidad: Implementar medidas de seguridad en capas, como
firewalls, sistemas de detección de intrusiones y antivirus.
✓ Educación y Concienciación: Capacitar a los empleados sobre prácticas seguras
en línea y cómo reconocer amenazas como el phishing.
✓ Respuesta a Incidentes: Desarrollar un plan de respuesta a incidentes para actuar
eficazmente en caso de ataques cibernéticos.
✓ Actualizaciones y Parches: Mantener software y sistemas actualizados para cerrar
posibles vulnerabilidades.
• Escala Nacional:
✓ Leyes y Regulaciones: Establecer y hacer cumplir leyes y regulaciones de
ciberseguridad que apliquen a nivel nacional.
✓ Agencias de Ciberseguridad: Crear agencias gubernamentales responsables de
supervisar y coordinar la ciberseguridad a nivel nacional.
✓ Cooperación Internacional: Colaborar con otros países para abordar amenazas
cibernéticas transfronterizas.
✓ Protección de Infraestructura Crítica: Identificar y proteger infraestructuras
críticas, como redes eléctricas y sistemas de salud, contra ataques cibernéticos.
✓ Desarrollo de Talento: Invertir en programas de educación y capacitación en
ciberseguridad para desarrollar talento local.
• Escala Personal:
✓ Contraseñas Fuertes: Utilizar contraseñas seguras y únicas para cada cuenta en
línea.
✓ Autenticación de Dos Factores: Habilitar la autenticación de dos factores siempre
que sea posible.
✓ Actualizaciones: Mantener dispositivos y softwares actualizados con las últimas
correcciones de seguridad.
✓ Antivirus y Antimalware: Instalar software de seguridad confiable en dispositivos
personales.
✓ Educación Continua: Mantenerse informado sobre las últimas amenazas y
técnicas de ciberseguridad.
7
8

✓ Privacidad en Línea: Proteger la privacidad en línea al limitar la información


compartida y revisar las configuraciones de privacidad en las redes sociales.

La protección de la privacidad
Es esencial en todas las escalas: organizacional, nacional y personal. A continuación,
se detalla cómo se puede aplicar en cada una de ellas:
• Escala Organizacional:
✓ Políticas de Privacidad: Desarrollar políticas claras de privacidad de datos que
indiquen cómo se recopilan, almacenan y utilizan los datos de los empleados y
clientes.
✓ Gestión de Datos: Implementar prácticas de gestión de datos que limiten la
recopilación de información personal solo a lo necesario y establezcan plazos para
la eliminación de datos obsoletos.
✓ Seguridad de Datos: Utilizar medidas de seguridad robustas, como cifrado y
controles de acceso, para proteger los datos confidenciales.
✓ Educación y Concienciación: Capacitar a los empleados sobre la importancia de
la privacidad de datos y cómo protegerla.
✓ Cumplimiento Normativo: Asegurarse de cumplir con las leyes de privacidad de
datos aplicables, como el Reglamento General de Protección de Datos (GDPR)
en Europa o la Ley de Privacidad del Consumidor de California (CCPA) en los
Estados Unidos.
• Escala Nacional:
✓ Legislación de Privacidad: Promulgar y hacer cumplir leyes y regulaciones de
privacidad de datos a nivel nacional que protejan los derechos de privacidad de
los ciudadanos.
✓ Autoridad de Supervisión: Establecer una entidad gubernamental responsable de
supervisar el cumplimiento de las leyes de privacidad y de investigar posibles
infracciones.
✓ Protección de Datos Críticos: Identificar y proteger categorías especiales de datos,
como datos de salud o información financiera, con regulaciones específicas.
✓ Cooperación Internacional: Colaborar con otros países en acuerdos de
transferencia segura de datos transfronterizos y en la lucha contra amenazas
globales a la privacidad.
• Escala Personal:
✓ Control de Datos Personales: Revisar y ajustar las configuraciones de privacidad
en las cuentas en línea para limitar la cantidad de información personal compartida
públicamente.

8
9

✓ Educación en Privacidad: Aprender sobre las prácticas de privacidad en línea y


cómo reconocer y evitar prácticas invasivas, como la recopilación de datos no
deseada.
✓ Contraseñas Fuertes: Utilizar contraseñas seguras y únicas para cuentas en línea
y considerar el uso de gestores de contraseñas.
✓ Seguridad en Dispositivos: Proteger dispositivos personales con contraseñas o
PIN y habilitar bloqueos biométricos si están disponibles.
✓ Cautela en Redes Sociales: Ser selectivo al compartir información personal en
redes sociales y revisar la configuración de privacidad regularmente.

9
10

Explique qué es la confidencialidad, integridad y disponibilidad de la


información.

✓ Confidencialidad: Es un principio fundamental de la seguridad de la información


que garantiza el necesario nivel de secreto de la información y de su tratamiento,
para prevenir su divulgación no autorizada cuando está almacenada o en tránsito.
✓ Integridad: Se puede definir como la garantía de exactitud y fiabilidad de la
información. Asegurando la integridad de la información y los datos se consigue
prevenir cualquier modificación no autorizada de esta.
✓ Disponibilidad: Es la característica o capacidad de asegurar la fiabilidad y el
acceso oportuno a los datos y recursos que los soportan por parte de los
individuos autorizados, es decir, que lo necesitan para desenvolver sus
actividades.

10
11

Describa casos dos casos reales públicos, pudiendo ser de cualquier parte en el
mundo, donde se afectó la seguridad de información, la ciberseguridad y/o la
protección de la privacidad con lo siguiente:

CASO 1. La naviera MAERKS

• Caso: La empresa recibió un ataque de rasomware en el cual se tuvieron perdida


millonarias ya que lo que empezó como una infección sufrida de una instalación
de un software en una laptop, se convirtió en un hackeo de todas las maquinas
que operaban en este, logrando afectar a toda la empresa.
• Organización afectada: Naviera MAERKS
• Impacto causado: Este tuvo un efecto en casi todos los proveedores y
consumidores de la cadena. Al menos 76 puertos reportaron retrasos. Los
terminales APM se vieron significativamente afectados. Entre las naciones que
salieron afectadas se encontraban España, Estados Unidos, Países Bajos, y hasta
India. Vincent Clerc, el jefe del Departamento Comercial de Maersk. Como
resultado del ataque, los daños totales del ciberataque ascendieron a 10.000
millones de dólares.
• Lección aprendida o acción tomada por la organización afectada:

1. El Comité adoptó la resolución MSC.428 (98) relativa a la aplicación de la


gestión del riesgo cibernético. En consecuencia, los armadores y
operadores deberán tener en cuenta estos riesgos en sus sistemas de
gestión de seguridad (SGS) y velar por que los riesgos informáticos se
aborden adecuadamente a más tardar en la primera verificación anual
posterior al 1 de enero de 2021.
2. El MSC98 aprobó las «Directrices sobre la gestión del riesgo cibernético
marítimo» y publicó una circular conjunta (MSC-FAL.1 / Circ.3) con el
Comité de Facilitación de la OMI (FAL).
Las Directrices proporcionan recomendaciones de alto nivel sobre la
gestión del riesgo cibernético marítimo para salvaguardar el transporte
marítimo de las amenazas y vulnerabilidades actuales y emergentes. Las
Directrices también incluyen elementos funcionales que apoyan la gestión
eficaz del riesgo cibernético.

• Lugar del mundo donde fue el evento: Empezó desde una laptop de un
empleado en el área comercial de Ucrania.
• Año de evento: 2017
• Publicación o fuente de información: Esta nota salió en muchas revistas y sitios
web, en este caso la información salió de los siguientes sitios:

11
12

✓ Fernández, L. (2017, August 21). Ciber ataques y sus Ciber lecciones | RM

Forwarding. RM Forwarding. http://rm-forwarding.com/2017/08/18/ciber-ataques-

lecciones/

CASO 2. “Ataque Coordinado”

• Caso: Este es llamado así ya que en la misma semana se llevaron a cabo 3


ciberataques, estas 3 fueron atacadas por “defacement” esta es una técnica de
hacking con la cual se modifican las apariencias de las páginas web administradas
por las víctimas de estos ciberataques.

➢ A Condusef le quitaron de plano el control de su web.


➢ Banxico reportó que había sufrido un ataque cibernético por el cual no se
podía tener acceso a su página de internet.
➢ El SAT sufrió un ataque cibernético que afectó el funcionamiento de su
página de Internet; sin embargo, aseguró que la información de los
contribuyentes está protegida.
• Organización afectada: Condusef, Banxico y el SAT.
• Impacto causado: En este caso, el SAT y Banxico no tuvieron tanto impacto
como Condusef.

o En el caso del SAT afectó el funcionamiento de su página de internet,


aunque aseguró que la información de los contribuyentes no fue afectada.
o El ataque a Banxico no comprometió información, pues de acuerdo con
expertos se trató de una denegación de servicio, lo que simplemente trajo
como consecuencia que la página web no estuvo disponible por varios
minutos.
o El ciberataque a la Condusef fue una vulneración a su infraestructura pues
tomaron control del sitio y publicaron el siguiente mensaje:
“AMLO, estamos hasta la madre. Condusef no nos responde lo que tú y
tus lacayos hacen. Esta es la primera de muchas (…) Nuestro objetivo será
Banxico y vamos a filtrar las grandes cantidades que triangulas entre tus
minions. Necesitarán un plan de acción económica. En la Mañanera te
daremos con todo #AMLORenunucia”.
La Condusef simplemente se limitó a decir que su infraestructura no había
sido comprometida.
• Lección aprendida o acción tomada por la organización afectada: No fue
mucho el daño causado a dichas organizaciones, pero aun así la lección fue que
necesitan prestar más atención en temas de ciberseguridad, inclusive en esta
Estrategia Nacional de Ciberseguridad inexistente hasta el momento, pese a que
existe un documento de Estrategia Nacional de Ciberseguridad, redactado desde
2017, y que estuvo a cargo de la entonces oficina de la Estrategia Digital Nacional
en el gobierno de Enrique Peña Nieto.

12
13

• Lugar del mundo donde fue el evento: México.


• Año de evento: Entre el 5 y 11 de julio del año 2020.
• Publicación o fuente de información: Fueron las siguientes:

➢ Riquelme, R. (2021, January 2). 2020, en 12 hackeos o incidentes de seguridad

en México. El Economista. https://www.eleconomista.com.mx/tecnologia/2020-

en-12-hackeos-o-incidentes-de-seguridad-en-Mexico-20210102-0007.html

➢ El Economista. (2020, July 9). SAT sufrió ataque en sus sistemas informáticos. El

Economista. https://www.eleconomista.com.mx/sectorfinanciero/SAT-sufre-

ataque-cibernetico-informacion-de-los-contribuyentes-esta-segura-dice-

Buenrostro-20200709-0039.html

➢ 7 ciberataques que penetraron los archivos del gobierno de AMLO. (n.d.).

https://www.m-x.com.mx/al-dia/7-ciberataques-que-penetraron-los-archivos-del-

gobierno-de-

amlo#:~:text=Ocurri%C3%B3%20entre%20el%205%20y,los%20alcances%20de

%20los%20da%C3%B1os

13
14

• Muestre al menos dos ensayos científicos sobre cada uno de los temas de
seguridad de información, ciberseguridad y protección de la privacidad y que
fueron utilizados en el ensayo:

2 ensayos científicos de seguridad de información

"Ensayo seguridad informática"


a. Título: Ensayo seguridad informática
b. Autores: Roberto Sánchez Quiñones, José Juan Ortiz Morales, Luis Ángel
Delfín Sandoval, Crispín Abdiel Gallardo
c. Año: 2021
d. Resumen: Este ensayo explora la importancia de la seguridad informática
en las empresas, destacando cómo la seguridad de la información juega
un papel esencial en la protección de la privacidad, la administración y
organización de la información. Se analizan los riesgos y vulnerabilidades,
así como las medidas de seguridad necesarias para garantizar la integridad
y confidencialidad de los datos.
e. Link de donde se obtuvo: https://www.grin.com/document/1159091
f. Captura de pantalla:

"INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE


VULNERABILIDADES "
g. Título: Introducción a la seguridad informática y el análisis de
vulnerabilidades
h. Autores: Martha Irene Romero Castro, Grace Liliana Figueroa Morán,
Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty, Galo Roberto
Parrales Anzúles, Christian José Álava Mero, Ángel Leonardo Murillo
Quimiz, Miriam Adriana Castillo Merino
i. Año: 2018
14
15

j. Resumen: En este ensayo se aborda el trabajo de un responsable de


seguridad informática, centrándose en la evaluación de riesgos,
identificación de vulnerabilidades y amenazas. Se explora cómo esta
información es fundamental para implementar medidas de seguridad
efectivas y proteger la información de posibles ataques y violaciones de
privacidad.
k. Link de donde se obtuvo: https://www.3ciencias.com/wp-
content/uploads/2018/10/Seguridad-informática.pdf
l. Captura de pantalla:

2 ensayos científicos de Ciberseguridad

"Ensayo sobre la ciberseguridad - Introducción La ciberseguridad forma parte de la


agenda mundial.”
a. Titulo: La ciberseguridad en las empresas y la prevención del robo de
identidad
b. Autor: Hiperderecho (una organización sin fines de lucro B) peruana. <3)
c. Año: 2018
d. Resumen: Este ensayo examina la importancia de la ciberseguridad en las
empresas y cómo prevenir el robo de identidad. Se analizan las
vulnerabilidades en las redes corporativas y se presentan medidas de
seguridad para proteger la información confidencial. También se discuten
los avances tecnológicos y las mejores prácticas en ciberseguridad.
e. Link de donde se obtuvo: https://www.derechosdigitales.org/12329/una-
breve-historia-de-la-ciberseguridad-importada/

15
16

f. Captura de pantalla:

“CIBERSEGURIDAD Y CIBERDEFENSA”
g. Título: Ciberseguridad y ciberdefensa: protección de datos y análisis
científico
h. Autor: NICOLAS MOLINA
i. Año: 2018
j. Resumen: En este ensayo se explora la importancia de la ciberseguridad y
la ciberdefensa. Se discute la protección de datos, la importancia de la
investigación científica en el análisis de datos y la necesidad de crear
estrategias efectivas para prevenir y responder a los ciberataques.
También se destaca la importancia de la educación y concientización en
ciberseguridad.
k. Link de donde se obtuvo:
https://www.studocu.com/co/document/universidad-eafit/ciencias-de-la-
informacion-electiva-nucleo-de-formacion/ciberseguridad-ensayo/6339972
l. Captura de pantalla:

16
17

2 ensayos científicos de Protección de la privacidad

"Protección de los Participantes Humanos de la Investigación”


a. Título: Protección de los participantes humanos de la investigación
científica
b. Autor: Oficina de NIH para Investigaciones Extra instruccionales
c. Año: 2018
d. Resumen: Este ensayo aborda la protección de la privacidad de los
participantes humanos en la investigación científica. Se discuten los
métodos de protección de la privacidad y confidencialidad de los datos, así
como el papel de los comités de ética en la supervisión y aprobación de los
estudios de investigación.
e. Link de donde se obtuvo:
https://grants.nih.gov/sites/default/files/PHRP_Archived_Course_Materials
_Spanish.pdf
f. Captura de pantalla:

“Los estudios de investigación clínica y usted”


g. Título: importancia de la privacidad en las investigaciones científicas
h. Autor: INSTITUTO NACIONAL de la SALUD MENTAL
i. Año: 2023
j. Resumen: En este ensayo se explora la importancia de la privacidad en las
investigaciones científicas. Se destacan los derechos, el bienestar y la
privacidad de los sujetos humanos, así como el papel de los comités de
revisión ética en la protección de los participantes. También se discuten las
medidas para garantizar la confidencialidad de los datos.
k. Link de donde se obtuvo:
https://www.nimh.nih.gov/health/publications/espanol/los-ensayos-de-
investigacion-clinica-y-usted-preguntas-y-respuestas

17
18

l. Captura de pantalla

18
19

CONCLUSION

Como vimos anteriormente la ciberseguridad hoy en día es un tema muy importante, este
nos permite mantener a salvo cada uno de nuestros datos privados, observamos que
muchas veces instalamos o no observamos páginas en las que navegamos y muchas de
las veces es como empiezan los ciberataques y eso conlleva grandes pérdidas o daños
a las personas.
Día con día hay que mejorar la seguridad y no quedarse atrás en eso, siempre hay que
estar prevenidos.
Haciendo este ensayo pudimos observar que México es uno de los países que recibe la
mayor cantidad de ataques cibernéticos en el mundo. De hecho, las estadísticas arrojan
que en 2022 sufrió 187,000 millones de intentos de ciberataques, un crecimiento de 20%
frente a 2021.
Ningún país o persona está a salvo de dichos ataques, todo depende en cada
organización como prefiere mantenerse a salvo, existe mucha ciberseguridad y hay que
ir innovando día con día.

19
20

BIBLIOGRAFIAS
➢ Riquelme, R. (2021, January 2). 2020, en 12 hackeos o incidentes de seguridad

en México. El Economista. https://www.eleconomista.com.mx/tecnologia/2020-

en-12-hackeos-o-incidentes-de-seguridad-en-Mexico-20210102-0007.html

➢ El Economista. (2020, July 9). SAT sufrió ataque en sus sistemas informáticos. El

Economista. https://www.eleconomista.com.mx/sectorfinanciero/SAT-sufre-

ataque-cibernetico-informacion-de-los-contribuyentes-esta-segura-dice-

Buenrostro-20200709-0039.html

➢ 7 ciberataques que penetraron los archivos del gobierno de AMLO. (n.d.).

https://www.m-x.com.mx/al-dia/7-ciberataques-que-penetraron-los-archivos-del-

gobierno-de-

amlo#:~:text=Ocurri%C3%B3%20entre%20el%205%20y,los%20alcances%20de

%20los%20da%C3%B1os

➢ ¿Qué es seguridad de la información (InfoSec)? | Seguridad de Microsoft. (n.d.).

https://www.microsoft.com/es-mx/security/business/security-101/what-is-

information-security-infosec

20
21

21
22

22
23

23

También podría gustarte