Está en la página 1de 21

Universidad de Panamá

Centro Regional Universitario Panamá Este


Facultad Informática electrónica y comunicación

 
Materia

Avances tecnológicos

tema
cibernética

estudiante

Marta Chocho 11-700-2474

Profesor

Ricardo Cortes

fecha: 10 de julio 2022


CIBERNETICA

La Cibernética es la ciencia de los


sistemas de control y comunicación
basados en retroalimentación, soportados
o impulsados por la computación,
particularmente en su relación con los
seres vivos y el ser humano.
¿Qué tipo de obstáculos enfrentan las compañías en términos de ciberseguridad?

Obstáculo 1: Soluciones heredadas inadecuadas Uno de los


principales obstáculos que enfrentan los profesionales de TI es la
falta de adecuación de los sistemas de seguridad heredados.
Obstáculo 2: Falta de visibilidad Como una extensión del
problema de la complejidad, el gran número de dispositivos
conectados a la red obstruye la visibilidad en todos los endpoints
y la capacidad de gestionar riesgos. Obstáculo 3: Tendencia
BYOD Los endpoints ya no son tendencia BYOD se ha venido
intensificando cada vez más enuna extensión unificada de la
infraestructura de TI corporativa. La tre las empresas y, aunque
brinde muchos beneficios, aumenta el peligro de la
ciberseguridad.Obstáculo 4: Shadow TI Shadow TI es el término
utilizado para referirse a todos los software y hardware que los
usuarios instalan en la red sin el conocimiento del equipo de TI.
¿Qué necesitan hacer las compañías y los gobiernos para
garantizar la seguridad de sus datos en la nube?

Necesitan los esfuerzos de los proveedores de la nube y de los


clientes que los utilizan, ya sea una persona, una pequeña o
mediana empresa o una compañía. Empresas, aspectos como la
información sobre amenazas pueden ayudar a rastrear y
priorizar las amenazas para mantener los sistemas esenciales
vigilados cuidadosamente. Sin embargo, incluso los clientes
individuales de la nube podrían beneficiarse de la valoración de
las políticas y la formación sobre el comportamiento seguro del
usuario. Estas se aplican sobre todo en los entornos
empresariales, pero las normas para el uso seguro y la respuesta
a las amenazas pueden ser útiles para cualquier usuario.
¿Por qué deben las compañías y los gobiernos confiar en la
Nube de Microsoft? ¿Qué ofrece para proteger su información y
datos confidenciales?

Las compañías y los gobiernos confían porque protege


los datos dondequiera que estén y protege los datos
confidenciales en la nube, las aplicaciones y los
dispositivos. Porque Ayuda a proteger y gobernar tus
datos dondequiera que residan con soluciones
extensibles, unificadas, inteligentes e integradas.
¿Cuáles diría que son los factores que diferencian a Azure de
sus competidores en términos de seguridad?

Microsoft está desarrollando una plataforma que observa


holísticamente todos los puntos críticos del mundo actual de la nube y
la movilidad. Nuestras inversiones en la plataforma se realizan en
cuatro áreas que son identidad, aplicaciones y dados, dispositivo. Hoy
en día, muchas gentes tienen la idea de que la nube es inherentemente
menos segura porque sus datos no se encuentran dentro de su
compañía. Lo cierto es que la infraestructura en la cual invertimos para
proteger los datos es de un nivel que solo dos o tres compañías en el
mu8ndo pueden darse el lujo de tener la capacidad de proteger todo
aún más, ya que monitorea y absorbe todo lo que sucede. En
Microsoft, sabemos que los datos que están en la nube de azure no son
nuestro, sino del cliente en lo más profundo del diseño de nuestra nube
yace la confianza como el cimiento, y al seguridad es un elemento de
ese cimiento.
¿Qué tipo de compañías han adoptado las soluciones de
Microsoft con base en su nivel de cumplimiento?

Cuando hablamos de confianza, nos referimos a nuestros principios de nube


confiable, se trata de seguridad, privacidad y control, transparencia y cumplimiento.
Y con transparencia queremos decir que cumplimos con todas las regulaciones
gubernamentales sobre el uso de datos en cada país donde operan y que cumplen
con los principales estándares globales sobre el uso de información. Con azure
estamos comprometidos con la confianza, es decir que nos enfocamos en la
seguridad pero también en proteger la privacidad de nuestro clientes conformar a las
regulaciones de cada país donde aperamos. Actualmente tenemos presencia en 31
regiones del mundo, etc. Un buen ejemplo que demuestra la creciente confianza en
la nube con base en el nivel de cumplimiento es la industria de salud.
Qué tipo de inversiones está realizando Microsoft en
Latinoamérica en lo referente a ciberseguridad?

Podemos hablar de dos inversiones fuertes, una es el centro de


transparencia que se construyen y que permite a los gobiernos
acceder y evaluar el código de Microsoft para confirmar que
este no contenga puertas trasera, que sea seguro y que cumpla
con sus normas. La segunda rrea en la que están invirtiendo
considerablemente es ciberseguridad y defensa. Contamos con 5
centros de ciberseguridad. Su trabajo consiste en analizar y
colabore con otras agencias de seguridad para mantener
protegido a los usuarios y a los clientes.
¿Cuáles son sus principales llamados a la acción para las
empresas en términos de seguridad en la nube?

Cuando hablamos de seguridad, la confianza está en el núcleo


de la transformación digital no se puede hacer una sin la otra.
Puedes trabajar en muchas cosas y diseñar varias soluciones
nuevas, pero si tu compañía no está cimentada en la seguridad y
a la confianza, puedes ponerla en riesgo. Con Microsoft
obtienes confianza integrada en la plataforma. Ya sea que se
trate de Windows, office 365 o azure, recibe nuevas
experiencias de inteligencia capaces de proteger a la empresa
por medio de la mejor inteligencia artificial del mundo, además
de contar con una compañía que protegerá la privacidad y
seguridad de tus datos.
Aumentaron los incidentes informáticos durante la pandemia?
¿

Los ciberataques que más proliferaron durante los primeros


meses de la pandemia de COVID-19 fueron los incidentes con
ransomware, un tipo de software dañino. Una vez que ha
entrado en el ordenador, puede tomar su control, monitorear las
acciones y pulsaciones de las teclas, como también enviar datos
confidenciales a la base de origen del atacante. Los
ciberdelincuentes exigen rescates a sus víctimas a cambio de
devolver los servidores a la normalidad, por eso el ransomware
se ha convertido en su arma favorita
¿cibernético? Cómo puedo saber si estoy frente a un incidente o
ataque

Una de las formas de saberlo es a través de la


gestión de los riesgos de seguridad de los activos de
información y sistemas críticos de su organización
para hacer posible la implementación de medidas
de protección acompañadas del monitoreo
constante del tráfico y correlación de eventos de
logs.
¿Cuáles son los principales tipos de ataques y alertas actuales?

• Malware

Virus
Gusanos
Troyanos
Spyware
Ransomware
Adware
Botnets
Exploit

• Inyección de código SQL


• Phishing
• Doxing
• Ataque de Denegación de Servicio (DDoS)
Conclusión

La cibernética propuesta como ciencia interdisciplinaria y reguladora, es una propuesta


teórica y práctica que ha revolucionado los antiguos esquemas de la ciencia, ya que la
cibernética representa un cambio epistemológico radical. Hoy en día los avances en
ésta ciencia y en la teoría de sistemas se siguen desarrollando en el ámbito científico.
 Las estrategias nacionales de seguridad cibernética se aplican para esbozar la forma
en que se produce esta protección, incluidas las medidas que deben adoptarse y las
organizaciones responsables de supervisar estas medidas. Existen métricas que
pueden utilizarse para evaluar la eficacia de estas estrategias. Además, se dispone de
herramientas y recursos que permiten a los países evaluar su postura de seguridad
cibernética y ayudarlos a mejorar su postura en este ámbito
.

También podría gustarte