SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Nombre: Miguel Jimenez Gutiérrez
¿Qué es para ti la seguridad informática?
Al hablar sobre este tema me resulta fascinante en muchos aspectos, ya que existen
diferentes definiciones de lo que la seguridad informática estudia o representa, y
con la expansión continua del IoT (internet of things), se manifiesta en áreas
laborales principalmente, ya que involucra y afecta a todo aquello que tenga un
acceso a una red.
Para ejemplo de las diferentes definiciones, tenemos la siguiente: “La seguridad
informática es un conjunto de medidas de prevención, detección y corrección,
orientadas a proteger la confidencialidad, la integridad y la disponibilidad de los
recursos informáticos.” Benchimol (2011). Y también esta otra: “La Seguridad
Informática es la disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en el sistema informático de cibercriminales” LISA
Institute (2021).
¿Qué tienen en común estas dos definiciones? Que abarcan en general el propósito
de la seguridad informática: la planeación anticipada a un incidente o a alguna
acción que comprometa a la información. Cabe destacar que hay 3 elementos
principales, lo que se almacena: la información, quien o que almacena la
información: hardware, y quien gestiona la información: el software.
Con lo anterior expuesto, considero que la seguridad informática es un método o
sistema que se sirve de la seguridad de la información (medidas) y de la
ciberseguridad (practica de defender), para evitar que los sistemas informáticos
sean vulnerados o menos propensos a fallos, ya que no se puede garantizar al cien
porciento la seguridad de algo, debe estar en constante actualización de los tipos
de malware que se programan y de los ataques que se efectúan todos los días.
Actualmente es un tema muy importante para las empresas que deciden explorar y
abarcar el mundo de la internet, en el momento que alguien entra a la red, se vuelve
vulnerable, no importa si es una empresa o un usuario promedio, de igual forma sea
mediante una computadora o un dispositivo inteligente las amenazas están
presentes.
Revisando en el mapa de ciberataques en tiempo real de Kaspersky, nos da una
idea o perspectiva de que tan importante es esta área actualmente, y al paso al que
avanza la computación, gran parte de los sistemas necesitaran de expertos en la
materia que tengan la habilidad y capacidad de resolver problemas en tiempo real.
Hoy en día es común oír con más frecuencia la palabra “hackeo”, y aunque esta mal
empleada en muchos casos, se intuye que hacen referencia al tema de la
ciberseguridad y la seguridad informática, una vez más es un ejemplo de cómo los
incidentes de seguridad se han incrementado con el paso del tiempo. Uno de los
más famosos ocurrió recientemente, en 2017 cuando una larga serie de ataques en
casi 150 países de llevo a cabo con un ransomware (malware extorsivo) llamado
WannaCry y afecto a 200 000 personas.
Las personas dedicadas al área de ciberseguridad son particularmente, gente muy
preparada que logra una “hazaña”, el poder evitar un ataque que sea de tipo DDoS,
requiere de imaginación, de creatividad, y de capacidad de solucionar problemas en
tiempo real, de anticiparse al siguiente movimiento del atacante.
La seguridad informática es la manera en la que los profesionales del cómputo
buscan soluciones para evitar o prevenir imprevistos de cualquier tipo relacionado
a la información, y proteger la misma, empleando diferentes herramientas, como lo
son controles de acceso, firewalls, programas antivirus, programas antispyware,
mantenimiento de los equipos de cómputo, la triada de la información
(Confidencialidad Integridad Disponibilidad). Es un área que no debe tomarse a la
ligera, las consecuencias son variadas, para las empresas: provoca retrasos en su
operaciones y perdidas monetarias (en distintas áreas). Para los usuarios promedio:
el robo de identidad, perdidas monetarias en caso de algún daño en su respectivo
dispositivo, fraude de tarjetas de crédito, por citar algunos de las consecuencias
más usuales.
Referencias
Benchimol,D.(2011).Hacking.Buenos Aires, Argentina:USERS
LISA Institute. (3 de marzo de 2021). Diferencia entre Ciberseguridad, Seguridad
Informática y Seguridad de la Información.
https://www.lisainstitute.com/blogs/blog/diferencia-ciberseguridad-seguridad-
informatica-seguridad-informacion
Velez,C.. (s.f.). Seguridad Informática. Instituto de Ingeniería UNAM.
http://www.ii.unam.mx/es-
mx/AlmacenDigital/CapsulasTI/Paginas/seguridadinformatica.aspx
Kaspersky(s.f.). cyberthreat real-time map. https://cybermap.kaspersky.com/es
Kaspersky(s.f.). El ransomware: qué es, cómo se lo evita, cómo se elimina.
https://latam.kaspersky.com/resource-center/threats/ransomware

Más contenido relacionado

La actualidad más candente

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 

La actualidad más candente (19)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Segu
SeguSegu
Segu
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Seguridad informática - Miguel Jimenez

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 

Similar a Seguridad informática - Miguel Jimenez (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
seguridad
seguridadseguridad
seguridad
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seminario
SeminarioSeminario
Seminario
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 

Último

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

Seguridad informática - Miguel Jimenez

  • 1. Nombre: Miguel Jimenez Gutiérrez ¿Qué es para ti la seguridad informática? Al hablar sobre este tema me resulta fascinante en muchos aspectos, ya que existen diferentes definiciones de lo que la seguridad informática estudia o representa, y con la expansión continua del IoT (internet of things), se manifiesta en áreas laborales principalmente, ya que involucra y afecta a todo aquello que tenga un acceso a una red. Para ejemplo de las diferentes definiciones, tenemos la siguiente: “La seguridad informática es un conjunto de medidas de prevención, detección y corrección, orientadas a proteger la confidencialidad, la integridad y la disponibilidad de los recursos informáticos.” Benchimol (2011). Y también esta otra: “La Seguridad Informática es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en el sistema informático de cibercriminales” LISA Institute (2021). ¿Qué tienen en común estas dos definiciones? Que abarcan en general el propósito de la seguridad informática: la planeación anticipada a un incidente o a alguna acción que comprometa a la información. Cabe destacar que hay 3 elementos principales, lo que se almacena: la información, quien o que almacena la información: hardware, y quien gestiona la información: el software. Con lo anterior expuesto, considero que la seguridad informática es un método o sistema que se sirve de la seguridad de la información (medidas) y de la ciberseguridad (practica de defender), para evitar que los sistemas informáticos sean vulnerados o menos propensos a fallos, ya que no se puede garantizar al cien porciento la seguridad de algo, debe estar en constante actualización de los tipos de malware que se programan y de los ataques que se efectúan todos los días. Actualmente es un tema muy importante para las empresas que deciden explorar y abarcar el mundo de la internet, en el momento que alguien entra a la red, se vuelve vulnerable, no importa si es una empresa o un usuario promedio, de igual forma sea mediante una computadora o un dispositivo inteligente las amenazas están presentes. Revisando en el mapa de ciberataques en tiempo real de Kaspersky, nos da una idea o perspectiva de que tan importante es esta área actualmente, y al paso al que avanza la computación, gran parte de los sistemas necesitaran de expertos en la materia que tengan la habilidad y capacidad de resolver problemas en tiempo real. Hoy en día es común oír con más frecuencia la palabra “hackeo”, y aunque esta mal empleada en muchos casos, se intuye que hacen referencia al tema de la ciberseguridad y la seguridad informática, una vez más es un ejemplo de cómo los
  • 2. incidentes de seguridad se han incrementado con el paso del tiempo. Uno de los más famosos ocurrió recientemente, en 2017 cuando una larga serie de ataques en casi 150 países de llevo a cabo con un ransomware (malware extorsivo) llamado WannaCry y afecto a 200 000 personas. Las personas dedicadas al área de ciberseguridad son particularmente, gente muy preparada que logra una “hazaña”, el poder evitar un ataque que sea de tipo DDoS, requiere de imaginación, de creatividad, y de capacidad de solucionar problemas en tiempo real, de anticiparse al siguiente movimiento del atacante. La seguridad informática es la manera en la que los profesionales del cómputo buscan soluciones para evitar o prevenir imprevistos de cualquier tipo relacionado a la información, y proteger la misma, empleando diferentes herramientas, como lo son controles de acceso, firewalls, programas antivirus, programas antispyware, mantenimiento de los equipos de cómputo, la triada de la información (Confidencialidad Integridad Disponibilidad). Es un área que no debe tomarse a la ligera, las consecuencias son variadas, para las empresas: provoca retrasos en su operaciones y perdidas monetarias (en distintas áreas). Para los usuarios promedio: el robo de identidad, perdidas monetarias en caso de algún daño en su respectivo dispositivo, fraude de tarjetas de crédito, por citar algunos de las consecuencias más usuales. Referencias Benchimol,D.(2011).Hacking.Buenos Aires, Argentina:USERS LISA Institute. (3 de marzo de 2021). Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información. https://www.lisainstitute.com/blogs/blog/diferencia-ciberseguridad-seguridad- informatica-seguridad-informacion Velez,C.. (s.f.). Seguridad Informática. Instituto de Ingeniería UNAM. http://www.ii.unam.mx/es- mx/AlmacenDigital/CapsulasTI/Paginas/seguridadinformatica.aspx Kaspersky(s.f.). cyberthreat real-time map. https://cybermap.kaspersky.com/es Kaspersky(s.f.). El ransomware: qué es, cómo se lo evita, cómo se elimina. https://latam.kaspersky.com/resource-center/threats/ransomware