Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla de contenido
ACTUALIDAD..................................................................................................................................................2
LOS HACKERS.................................................................................................................................................2
Ejemplos de delitos informáticos:...................................................................................................................2
LA EDUCACIÓN ES CLAVE...........................................................................................................................2
ROBOS MASIVOS............................................................................................................................................3
SEGURIDAD EN LA RED................................................................................................................................3
SEGURIDAD EN INTERNET...........................................................................................................................3
¿Cuál es el puerto de Microsoft que más atacan?...........................................................................................4
ESTRATEGÍAS EN SEGURIDAD...................................................................................................................4
Bibliografía.........................................................................................................................................................4
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS
SEGURIDAD INFORMÁTICA
ACTUALIDAD
C
ada vez existen más evidencias que la tecnología se ha convertido en una zona insegura y poco
confiable. Donde los usuarios son víctimas de hackeos; en sus cuentas bancarias, redes sociales, y
correos electrónicos. Para lo cual, la tecnología intenta reivindicarse y recuperar la confianza perdida
creando métodos modernos de seguridad que puedan detener y atrapar a los ladrones en este juego
interminable del gato y el ratón, jugado por los ladrones y las agencias de seguridad. (Portantier, 2020)
LOS HACKERS
La banca móvil es el objetivo perfecto para los
cibercriminales, pues ofrece posibilidades de La seguridad informática, también conocida como
robar dinero directamente. Por ello, durante el ciberseguridad, es el área relacionada con la
tercer trimestre del año pasado se registraron informática y la telemática que se enfoca en la
327 nuevas amenazas por minuto; es decir, protección de la infraestructura computacional y
cinco amenazas cada segundo, según detalla todo lo vinculado con la misma, y especialmente la
un informe realizado por la empresa de información contenida en una computadora o
seguridad McAfee. circulante a través de las redes de computadoras.
El mismo, señala que se está desarrollando un
Wikipedia 2018
tipo de malware (software malicioso) que no
requiere archivos, especialmente para afectar a
la banca móvil y que los hackers están usando
vulnerabilidades de las aplicaciones de los bancos para lograr sus objetivos.
Del mismo modo, la especialista detalla que en estos ataques participan dos actores: las personas u
organizaciones que compran la información robada y aquellos que tienen la habilidad técnica (hackers).
Destaca que el campo de acción de los cibercriminales es la red, lo que los hace muchas veces difíciles de
identificar.
LA EDUCACIÓN ES CLAVE
C
1
órdova opina que en la actualidad se cuenta con la
capacidad de enfrentar los ataques cibernéticos. Pero, para
ello es necesario que las empresas tengan planes de acción
conforme a sus necesidades.
Asimismo, la especialista indica que se debe mejorar la
información que se le brinda a los usuarios de la banca móvil,
pues ellos son una parte importante en lo que ella denomina
cadena de seguridad, que está formada por las empresas, los
técnicos y los usuarios.
Preservar el
Patrimonio
Informático
Educar en
Defender la buenas
ideología y la conductas para
Encarg
soberanía el uso eficiente
nacional de las TIC
o Social
Preparar y
Preparar para el asegurar la base
desempeño legal del uso de
organizativo y las tecnologías
práctico de las en el país.
Tecnologías
ROBOS MASIVOS
Por su parte, el diario estadounidense “The New York Times”
informó sobre lo que los medios calificaron como el mayor
robo cibernético de la historia. Todo a cargo de una
organización de hackers denominada “Carbanak”.De acuerdo
con las versiones periodísticas, esta banda logró sustraer
cerca de US$1.000 millones desde finales del 2013 de más de
100 bancos en Rusia, Europa, China y Estados Unidos, según
un informe de la empresa de ciberseguridad KasperskyLab.
Si bien, la Interpol ha iniciado una operación internacional
para frenar este tipo de actividad delictiva y detener a los
autores del hecho, este cometido aún está lejos de cumplirse.
(Pedroza, 2021)
1
Autor: Carlos Coveñas http://elcomercio.pe/tecnologia/.
José Luis Sifuentes – Docente.
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS
SEGURIDAD EN LA RED
N o obstante, el ingeniero informático EdwinYarlequé, señala que“el internet es como una red que
tiene dos sentidos; por una parte hace posible que los servidores web divulguen información a
millones de usuario, y también tenemos que las empresas e instituciones y los gobiernos utilizan
cada vez el Word wide web para distribuir información importante y realizar transacciones comerciales. Al
violar servidores web se pueden dañar reputaciones y perder dinero.”
SEGURIDAD EN INTERNET
P or otro lado, cuando hablamos de seguridad en internet, pensamos que todos los proveedores de
servicios de los grandes corporativos están tomando sus respectivas precauciones. Pero, la realidad es
que la mayoría de los servidores han tenido sus lugares de debilidad que han sido aprovechados por
los hackers. A nivel mundial, el 2015 estuvo lleno de ataques que si bien, afectaron a quienes los recibieron,
también ayudaron a que se percataran de sus errores y mejoraran sus servicios.
ESTRATEGÍAS EN SEGURIDAD
Bibliografía
Lino, V. P. (2017). La Seguridad Informática preocupa a las empresas. PC World, 28-29.
Pedroza, J. D. (10 de Diciembre de 2021). Seguridad Informática. Obtenido de Wikipedia:
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Portantier, F. (2020). Seguridad Informática. Lima: RedUders.