El documento habla sobre ciberseguridad. Explica que la ciberseguridad tiene como objetivo proteger los activos informáticos como la infraestructura, usuarios e información. Identifica varias amenazas como virus, troyanos y ataques de ingeniería social. También cubre tipos de análisis de riesgos para determinar controles y proteger sistemas de amenazas futuras.
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Ciberseguridad
1. CIBERSEGURIDAD
Descripción breve
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran la infraestructura
computacional, los usuarios y la información.
2. Tabla de Contenido
1. CIBERSEGURIDAD _______________________________________________ 2
1.1. Objetivos ______________________________________________________________2
1.2. Amenazas _____________________________________________________________2
1.3. Ingeniería Social _______________________________________________________2
1.3.1.Tipos de Amenaza_____________________________________________________________2
1.3.2.Amenaza Informática del Futuro _______________________________________________3
1.4. Análisis de Riesgos ____________________________________________________3
1.5. Bibliografía ____________________________________________________________3
3. CIBERSEGURIDAD
Objetivos
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran la infraestructura computacional, los usuarios y la
información.
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, trasmisión o proceso deben ser
consideradas también hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo impredecibles o inevitables.
Ingeniería Social
Existen diferentes tipos de ataques en internet como virus, troyanos, u otros;
dicho ataque es capaz de conseguir resultados similares a un ataque atreves
de la red, saltándose toda la infraestructura creada para combatir programas
maliciosos
Tipos de Amenaza
Existe infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña
de un usuario de una red social y con ella realizar una suplantación de la
identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto de perfil y dejarlo todo como una broma.
4. Amenaza Informática del Futuro
Si en un momento el objetivo de los ataques fue cambiar la plataforma
tecnológica ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contienen la información digital.
Evite realizar operaciones comerciales en computadores de uso público o en
redes abiertas. Verifique los archivos adjuntos de mensajes sospechas y evite
su descarga en caso de duda.
Análisis de Riesgos
El análisis de riesgos informáticos es un proceso que comprende la
identificación de archivos informáticos, sus vulnerabilidades y amenazas a los
que se encuentran expuestos, así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir, o evitar la ocurrencia del riesgo.
Bibliografía
Gallego, A. M. (2016). Un Enfoque en la Proteccion De Sistemas de Agentes.
Barcelona: Planeta.
Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de
www.wikipedia.org
Sancho, M. R. (2017). El reto De La Transformacion Digital. Malaga: Planeta.