SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Marieta Canales
UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS | CRAED EL PROGRESO YORO
2019
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 1 | 7
INDICE
COMENTARIO CRÍTICO..........................................................................................................................................2
LA CIBERSEGURIDAD............................................................................................................................................3
EL CICLO DE VIDA DE LA CIBERSEGURIDAD.....................................................................................................3
SEGURIDAD DE RED..............................................................................................................................................3
EL INTERNAUTA, ANTE LA PRIVACIDAD Y LA SEGURIDAD .............................................................................4
CIBERAMENAZAS A LA PRIVACIDAD DE LOS USUARIOS ................................................................................4
SISTEMAS DE RECUPERACION............................................................................................................................4
EVIDENCIAS DIGITALES ........................................................................................................................................5
LA INTELIGENCIA PARA DOTAR DE EFICIENCIA A LAS MEDIDAS DE CIBERSEGURIDAD...........................5
NECESIDADES DE SEGURIDAD............................................................................................................................6
Bibliografía ..............................................................................................................................................................7
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 2 | 7
COMENTARIO CRÍTICO
En la actualidad, casi todos los usuarios son conscientes de los beneficios que aporta internet y la mayoría lo
considera una puerta al mundo que proporciona a su vida un número interminable de posibilidades. Estos beneficios
pueden ser prácticos, como el acceso a la información un ahorro de tiempo o una disminución de costos, y también
emocionales como mantener el contacto de los seres queridos, socializarse o tener un canal para expresar sus
ideas. Se trata además de beneficios que no se reducen a un terreno concreto de su vida, sino que abarca todos
los campos. Así, en el ámbito del trabajo, parece impensable un entorno que no se beneficie de la inmediatez en
las comunicaciones y el acceso al conocimiento y la información que brindan estas tecnologías; en el ámbito social
los diferentes modos de comunicación que han emergido en la web han conducido a un cambio radical en la esfera
social y han marcado un antes y un después en como entendemos las relaciones interpersonales, la expresión
personal y la privacidad; en el terreno del entretenimiento el acceso al entorno global a incrementado
exponencialmente la oferta.
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 3 | 7
LA CIBERSEGURIDAD
La seguridad informática también conocida como ciberseguridad o seguridad tecnológica de la información es el
área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura
computacional, la información contenida en una computadora o circulante a través de las redes de computadoras.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. El internet
está expuesto a ataques.
EL CICLO DE VIDA DE LA CIBERSEGURIDAD
Dentro del entorno tecnológico, la ciberseguridad debe ser considerada un proceso y no una actividad aislada y
diferenciada del resto de los servicios o herramientas informáticas. En el mundo actual, digitalizado y en el que
internet es ya parte esencial de cualquier servicio, organización o entorno, la seguridad es una cualidad más que
como la salud en las personas, hay que cuidar desde el principio y en cuya gestión participa gran cantidad de
agentes.
Siguiendo la comparación con la salud los ciberataques se pueden equiparar a una enfermedad que debemos ser
capaces de prevenir y ante la que debemos ser capaces de reaccionar generando los anticuerpos necesarios para
volver a la situación de salud inicial.
La ciberseguridad es, en este sentido, un proceso que implica prevención, detección y reacción o respuesta, y que
debe incluir un elemento de aprendizaje para la mejora continua del propio proceso.
SEGURIDAD DE RED
La seguridad de red hace referencia a todas aquellas acciones encaminadas y diseñadas para proteger una red de
sistemas u ordenadores y recursos de acceso de red. Esencialmente estas actividades se encaminan a proteger el
uso de las redes, el grado de fiabilidad, la integridad y la seguridad de las redes y de los datos que se transmiten a
través de ellas. Una seguridad efectividad de la red se dirige a la protección de una amplia variedad de amenazas
y a evitar su entrada en la red o que se expanda por ella, por lo que es un elemento esencial de una correcta política
de prevención en materia de ciberseguridad.
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 4 | 7
EL INTERNAUTA, ANTE LA PRIVACIDAD Y LA SEGURIDAD
Este proceso de digitalización de los servicios y de la economía en general implica importantes retos que conciernen
a diferentes elementos del ecosistema digital. De entre los usuarios, las empresas suelen tener una mayor cantidad
para afrontar estos retos, ya que disponen de más recursos y suelen contar con especialistas en tecnologías de la
información, por ese motivo el internauta individual se puede considerar la parte más débil del ecosistema.
CIBERAMENAZAS A LA PRIVACIDAD DE LOS USUARIOS
Los usuarios presentan una actitud de preocupación e interés ante estos temas, aunque, según se mostrara más
adelante, en muchas ocasiones no son capaces de identificar cuáles son los peligros y por lo tanto no saben cómo
enfrentarse ellos .una primera medida en este sentido será el conocer como el malware llega hasta nuestros
sistemas, que deberá condicionar nuestro comportamiento por ejemplo no seguir cadenas de correos ,utilizar
software de fuentes seguras ,tener cuidado al introducir un USB de terceras personas y es que los medios de
distribución de software dañino son cada vez más variados.
A esta situación ha de añadirse que la naturaleza y los objetivos de los ataques cibernéticos han cambiado con el
tiempo no obstante en muchas ocasiones el objetivo de los ataques es acceder a los recursos del usuario, como
aprovechar el poder del procesamiento que requieran gran poder de computación como realizar bitcoin mining.
Otro ejemplo sería el de acceder a su ancho de banda para que su sistema actué como un zombie dentro de una
botnet y poder realizar ataques masivos es posible que el usuario considere que no tiene ninguna información
relevante que pueda ser utilizada por delincuentes.
SISTEMAS DE RECUPERACION
Los sistemas de recuperación son una función que permite al usuario devolver el estado de su equipo y las
aplicaciones al punto de partida anterior a que se haya producido un problema y así solucionarlo. Uno de los
sistemas operativos pioneros en incluir esta función fue Microsoft en sus sistemas operativos de Windows. En la
primera versión que se incluyo fue un Windows ME y, a partir de entonces}, se ha introducido en todas las
versiones del sistema operativo que le han seguido.
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 5 | 7
EVIDENCIAS DIGITALES
Son los documentos, ficheros, registro o dato contenido en un soporte informático, susceptible de tratamiento
digital y que puede ser utilizado como prueba en un proceso legal ya que son de gran utilidad para la seguridad
en internet especialmente a la hora de perseguir posibles delitos que se hayan podido cometer. Las actividades
en el entorno digital y en muchas de las acciones en el mundo físico, dejan un rastro digital. Estas evidencias
pueden ayudar a establecer si un crimen se a ejecutado o pueden proporcionar un enlace entre un crimen y su
víctima o un crimen y su autor.
LA INTELIGENCIA PARA DOTAR DE EFICIENCIA A LAS MEDIDAS DE
CIBERSEGURIDAD
El carácter dinámico y cambiante de las amenazas cibernéticas obliga a la constante actualización y revisión de
los sistemas de seguridad, lo que se traduce en que la ciberseguridad es un proceso costoso, en recursos
económicos y en tiempo. Las amenazas afectan a todos los estados, las empresas, organizaciones y los
ciudadanos. Por ello, compartir información y analizar de forma eficiente puede ayudar a mejorar el nivel de
seguridad y abaratar costos, ya que los esfuerzos se diversifican entre diferentes agentes. Estos requieren de una
mayor colaboración entre tres tipos de agentes principales:
1. Los cuerpos y fuerzas de seguridad de los estados
2. Las entidades y empresas del mundo de la ciberseguridad
3. Las empresas y organizaciones de la sociedad civil
La colaboración entre agentes mejora el conocimiento, mejora la información y permite dotar de mayor inteligencia
a los sistemas de ciberseguridad. Todo ello requiere diversificar y ampliar las fuentes de información sobre las
amenazas y analizar de forma conjunta, es decir es necesario compartir información y que esta información sea
compatible para poder ser analizados.
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 6 | 7
NECESIDADES DE SEGURIDAD
La capacidad de las apps debe recolectar datos personales y de compartimiento continuamente las convierten en
un foco de posibles fugas de información que afectan la privacidad de las personas. Una de las principales
dificultades para evitar esta situación e incluso para analizarla de una forma global reside en las diferencias
regulatorias en los distintos países, todo ello en un modelo en el que los servicios tienen un carácter global.
No obstante, la mayoría de las áreas del mundo se está imponiendo la tendencia de que las organizaciones recojan
la menor cantidad posible de información sobre los usuarios para realizar su actividad, o la información de forma
anonimizada y ofreciendo el control de los datos al usuario. Un ejemplo en este sentido es la inclusión de estos
datos en las leyes regulatorias sobre privacidad recientemente aprobadas en china: “cuando los operadores de
telecomunicaciones o proveedores de servicio de internet coleccionen o usen información personal de los usuarios,
estos deben ser claramente informados de los propósitos, métodos y alcance del procesamiento, así como rectificar
la información y las consecuencias de no suministrar dicha información”.
En la actualidad las apps manejan estos problemas de privacidad mediante la obligación de que el usuario confirme
que conoce la política de privacidad o los términos de consentimiento. Sin embargo, la experiencia muestra que no
es una medida efectiva como refleja.
https://www.youtube.com/watch?v=EHjmxujXIaQ
CUENTA NOMBRE ALUMNO CORREO PERSONAL CORREO INSTITUCIONAL
20162001209 OKLIS MARIETA CANALES Marietacanales25@gmail.com oklis.canales@una.hn
O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 7 | 7
(Ariel)
(Duque, 2017)
(Technology, 2018)
Bibliografía
Ariel. (s.f.). Ciberseguridad, la proteccion de la informacion en un mundo digital. Fundacion Telefonica, 2-122.
Duque, F. J. (2017). Ciberseguridad. Tecnologias de Informacion , 2-17.
Technology, E. S. (2018). Tendencia en Ciberseguridad. El costo de nuestro mundo conectado, 5-30.

Más contenido relacionado

La actualidad más candente

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónPochaco1
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 

La actualidad más candente (18)

Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 

Similar a Ciberseguridad y privacidad

Similar a Ciberseguridad y privacidad (20)

Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (13)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Ciberseguridad y privacidad

  • 1. Marieta Canales UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS | CRAED EL PROGRESO YORO 2019
  • 2. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 1 | 7 INDICE COMENTARIO CRÍTICO..........................................................................................................................................2 LA CIBERSEGURIDAD............................................................................................................................................3 EL CICLO DE VIDA DE LA CIBERSEGURIDAD.....................................................................................................3 SEGURIDAD DE RED..............................................................................................................................................3 EL INTERNAUTA, ANTE LA PRIVACIDAD Y LA SEGURIDAD .............................................................................4 CIBERAMENAZAS A LA PRIVACIDAD DE LOS USUARIOS ................................................................................4 SISTEMAS DE RECUPERACION............................................................................................................................4 EVIDENCIAS DIGITALES ........................................................................................................................................5 LA INTELIGENCIA PARA DOTAR DE EFICIENCIA A LAS MEDIDAS DE CIBERSEGURIDAD...........................5 NECESIDADES DE SEGURIDAD............................................................................................................................6 Bibliografía ..............................................................................................................................................................7
  • 3. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 2 | 7 COMENTARIO CRÍTICO En la actualidad, casi todos los usuarios son conscientes de los beneficios que aporta internet y la mayoría lo considera una puerta al mundo que proporciona a su vida un número interminable de posibilidades. Estos beneficios pueden ser prácticos, como el acceso a la información un ahorro de tiempo o una disminución de costos, y también emocionales como mantener el contacto de los seres queridos, socializarse o tener un canal para expresar sus ideas. Se trata además de beneficios que no se reducen a un terreno concreto de su vida, sino que abarca todos los campos. Así, en el ámbito del trabajo, parece impensable un entorno que no se beneficie de la inmediatez en las comunicaciones y el acceso al conocimiento y la información que brindan estas tecnologías; en el ámbito social los diferentes modos de comunicación que han emergido en la web han conducido a un cambio radical en la esfera social y han marcado un antes y un después en como entendemos las relaciones interpersonales, la expresión personal y la privacidad; en el terreno del entretenimiento el acceso al entorno global a incrementado exponencialmente la oferta.
  • 4. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 3 | 7 LA CIBERSEGURIDAD La seguridad informática también conocida como ciberseguridad o seguridad tecnológica de la información es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional, la información contenida en una computadora o circulante a través de las redes de computadoras. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. El internet está expuesto a ataques. EL CICLO DE VIDA DE LA CIBERSEGURIDAD Dentro del entorno tecnológico, la ciberseguridad debe ser considerada un proceso y no una actividad aislada y diferenciada del resto de los servicios o herramientas informáticas. En el mundo actual, digitalizado y en el que internet es ya parte esencial de cualquier servicio, organización o entorno, la seguridad es una cualidad más que como la salud en las personas, hay que cuidar desde el principio y en cuya gestión participa gran cantidad de agentes. Siguiendo la comparación con la salud los ciberataques se pueden equiparar a una enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de reaccionar generando los anticuerpos necesarios para volver a la situación de salud inicial. La ciberseguridad es, en este sentido, un proceso que implica prevención, detección y reacción o respuesta, y que debe incluir un elemento de aprendizaje para la mejora continua del propio proceso. SEGURIDAD DE RED La seguridad de red hace referencia a todas aquellas acciones encaminadas y diseñadas para proteger una red de sistemas u ordenadores y recursos de acceso de red. Esencialmente estas actividades se encaminan a proteger el uso de las redes, el grado de fiabilidad, la integridad y la seguridad de las redes y de los datos que se transmiten a través de ellas. Una seguridad efectividad de la red se dirige a la protección de una amplia variedad de amenazas y a evitar su entrada en la red o que se expanda por ella, por lo que es un elemento esencial de una correcta política de prevención en materia de ciberseguridad.
  • 5. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 4 | 7 EL INTERNAUTA, ANTE LA PRIVACIDAD Y LA SEGURIDAD Este proceso de digitalización de los servicios y de la economía en general implica importantes retos que conciernen a diferentes elementos del ecosistema digital. De entre los usuarios, las empresas suelen tener una mayor cantidad para afrontar estos retos, ya que disponen de más recursos y suelen contar con especialistas en tecnologías de la información, por ese motivo el internauta individual se puede considerar la parte más débil del ecosistema. CIBERAMENAZAS A LA PRIVACIDAD DE LOS USUARIOS Los usuarios presentan una actitud de preocupación e interés ante estos temas, aunque, según se mostrara más adelante, en muchas ocasiones no son capaces de identificar cuáles son los peligros y por lo tanto no saben cómo enfrentarse ellos .una primera medida en este sentido será el conocer como el malware llega hasta nuestros sistemas, que deberá condicionar nuestro comportamiento por ejemplo no seguir cadenas de correos ,utilizar software de fuentes seguras ,tener cuidado al introducir un USB de terceras personas y es que los medios de distribución de software dañino son cada vez más variados. A esta situación ha de añadirse que la naturaleza y los objetivos de los ataques cibernéticos han cambiado con el tiempo no obstante en muchas ocasiones el objetivo de los ataques es acceder a los recursos del usuario, como aprovechar el poder del procesamiento que requieran gran poder de computación como realizar bitcoin mining. Otro ejemplo sería el de acceder a su ancho de banda para que su sistema actué como un zombie dentro de una botnet y poder realizar ataques masivos es posible que el usuario considere que no tiene ninguna información relevante que pueda ser utilizada por delincuentes. SISTEMAS DE RECUPERACION Los sistemas de recuperación son una función que permite al usuario devolver el estado de su equipo y las aplicaciones al punto de partida anterior a que se haya producido un problema y así solucionarlo. Uno de los sistemas operativos pioneros en incluir esta función fue Microsoft en sus sistemas operativos de Windows. En la primera versión que se incluyo fue un Windows ME y, a partir de entonces}, se ha introducido en todas las versiones del sistema operativo que le han seguido.
  • 6. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 5 | 7 EVIDENCIAS DIGITALES Son los documentos, ficheros, registro o dato contenido en un soporte informático, susceptible de tratamiento digital y que puede ser utilizado como prueba en un proceso legal ya que son de gran utilidad para la seguridad en internet especialmente a la hora de perseguir posibles delitos que se hayan podido cometer. Las actividades en el entorno digital y en muchas de las acciones en el mundo físico, dejan un rastro digital. Estas evidencias pueden ayudar a establecer si un crimen se a ejecutado o pueden proporcionar un enlace entre un crimen y su víctima o un crimen y su autor. LA INTELIGENCIA PARA DOTAR DE EFICIENCIA A LAS MEDIDAS DE CIBERSEGURIDAD El carácter dinámico y cambiante de las amenazas cibernéticas obliga a la constante actualización y revisión de los sistemas de seguridad, lo que se traduce en que la ciberseguridad es un proceso costoso, en recursos económicos y en tiempo. Las amenazas afectan a todos los estados, las empresas, organizaciones y los ciudadanos. Por ello, compartir información y analizar de forma eficiente puede ayudar a mejorar el nivel de seguridad y abaratar costos, ya que los esfuerzos se diversifican entre diferentes agentes. Estos requieren de una mayor colaboración entre tres tipos de agentes principales: 1. Los cuerpos y fuerzas de seguridad de los estados 2. Las entidades y empresas del mundo de la ciberseguridad 3. Las empresas y organizaciones de la sociedad civil La colaboración entre agentes mejora el conocimiento, mejora la información y permite dotar de mayor inteligencia a los sistemas de ciberseguridad. Todo ello requiere diversificar y ampliar las fuentes de información sobre las amenazas y analizar de forma conjunta, es decir es necesario compartir información y que esta información sea compatible para poder ser analizados.
  • 7. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 6 | 7 NECESIDADES DE SEGURIDAD La capacidad de las apps debe recolectar datos personales y de compartimiento continuamente las convierten en un foco de posibles fugas de información que afectan la privacidad de las personas. Una de las principales dificultades para evitar esta situación e incluso para analizarla de una forma global reside en las diferencias regulatorias en los distintos países, todo ello en un modelo en el que los servicios tienen un carácter global. No obstante, la mayoría de las áreas del mundo se está imponiendo la tendencia de que las organizaciones recojan la menor cantidad posible de información sobre los usuarios para realizar su actividad, o la información de forma anonimizada y ofreciendo el control de los datos al usuario. Un ejemplo en este sentido es la inclusión de estos datos en las leyes regulatorias sobre privacidad recientemente aprobadas en china: “cuando los operadores de telecomunicaciones o proveedores de servicio de internet coleccionen o usen información personal de los usuarios, estos deben ser claramente informados de los propósitos, métodos y alcance del procesamiento, así como rectificar la información y las consecuencias de no suministrar dicha información”. En la actualidad las apps manejan estos problemas de privacidad mediante la obligación de que el usuario confirme que conoce la política de privacidad o los términos de consentimiento. Sin embargo, la experiencia muestra que no es una medida efectiva como refleja. https://www.youtube.com/watch?v=EHjmxujXIaQ CUENTA NOMBRE ALUMNO CORREO PERSONAL CORREO INSTITUCIONAL 20162001209 OKLIS MARIETA CANALES Marietacanales25@gmail.com oklis.canales@una.hn
  • 8. O K L I S M A R I E T A C A N A L E S A L V A R E Z P á g i n a 7 | 7 (Ariel) (Duque, 2017) (Technology, 2018) Bibliografía Ariel. (s.f.). Ciberseguridad, la proteccion de la informacion en un mundo digital. Fundacion Telefonica, 2-122. Duque, F. J. (2017). Ciberseguridad. Tecnologias de Informacion , 2-17. Technology, E. S. (2018). Tendencia en Ciberseguridad. El costo de nuestro mundo conectado, 5-30.