El documento habla sobre ciberseguridad. Explica que la ciberseguridad protege los activos informáticos como la infraestructura, usuarios e información. Identifica varias amenazas como ingeniería social, virus y manipulación de certificados digitales. También cubre el análisis de riesgos informáticos para determinar los controles necesarios y reducir las probabilidades de amenazas.
1. Sala G 800
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
CIBERSEGURIDAD
2. Tabla de Contenido
1. CIBERSEGURIDAD __________________________________________________ 2
1.1. Objetivos _________________________________________________________________2
1.2. Amenazas ________________________________________________________________2
1.2.1.Ingeniería Social__________________________________________________________________ 2
1.2.2.Tipos de Amenazas. ______________________________________________________________ 2
1.2.3.Amenaza Informática del Futuro __________________________________________________ 3
1.3. Análisis de Riesgos _______________________________________________________3
1.4. Bibliografía _______________________________________________________________3
3. CIBERSEGURIDAD
Objetivos
1. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran la infraestructura computacional,
los usuarios y la información.
Amenazas
2. No solo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, trasmisión o proceso deben ser
consideradas también hay otras circunstancias no informáticas que deben
ser tomadas en cuenta muchas son a menudo imprevisibles o inevitables.
Ingeniería Social
3. Existen diferentes tipos de ataques en internet como virus, troyanos u otros;
dicho ataque es capaz de conseguir resultados similares a un ataque a
través de la red, saltándose toda la infraestructura creada para combatir
programas maliciosos.
Tipos de Amenazas.
4. Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir más de una clasificación. Por ejemplo, es posible llegar a robar la
contraseña de un usuario de una red social y con ella realizar una
suplantación de la identidad para un posterior acoso, o el robo de la
contraseña puede usarse simplemente para cambiar las fotos del perfil y
dejarlo todo como una broma.
4. Amenaza Informática del Futuro
5. Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contiene la información digital.
Evite realizar operaciones comerciales en computadores de uso público o
redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y
evite su descarga en caso de duda.
Análisis de Riesgos
6. El análisis de riesgos informáticos es un proceso que comprende la
identificación de archivos informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos, así como su probabilidad de ocurrencia y
el impacto de las mismas, a fin de determinar los controles adecuados, para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Bibliografía
Gallego, A. M. (2016). Un Enfoque En la Proteccion de Sistemas de Agentes.
Barcelona: Planeta.
Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de
www.wikipedia.org
Sancho, M. (2017). El Reto de la Transformacion Digital. Malaga: Planeta.