SlideShare una empresa de Scribd logo
1 de 4
Título: Los riesgos de la Seguridad Informática, en el mundo
Por: Juan Diego Ramos Manrique
Introducción:
El objetivo principaldeestetrabajoes informara laspersonassobre la seguridadinformática,nos
proponemosaexplicarlospuntosmásimportantesdeestetema, ya queestamoshablandodealgoamplio.
El temaque vamosa tratar se enfocaenla proteccióndelainfraestructuracomputacionalytodolo
relacionadoconestay, especialmente,lainformacióncontenidaocirculante.
Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre
todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad
informática.
Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que
debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la
información.
Hablaremos también de los factores de riesgo,perdida de datos, robo de información, los 1malwars y
los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que
nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo:Si hablamos de ingeniería
social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los
usuarios, conocidos como “el eslabón más débil”.
Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender
las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo
dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un
software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo,en información privilegiada.
La definición de “Seguridad de la Información” no debe ser confundida con la de “Seguridad
Informática”, ya que esta última solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas y no solo en medios informáticos.
La seguridad informática debe establecer normas que minimicen los riesgos con respecto a la
información, los activos informáticos2, mencionados en nuestra introducción, daremos a conocer
cada uno de ellos:
Infraestructura Computacional: es una parte fundamental para el almacenamiento y gestión de la
información, por lo que se refiere a símismo para el funcionamiento de la organización.
1 Es un tipo de software que tiene como objetivo infiltrarseo dañar una computadora.
2 Son aquellos recursos,quesirven para guardar la información delos clientes.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información, acerca de esto debe protegerse el sistema en general para que el uso por
parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
Otro gran punto y principal activo es el de la información, que se utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Las amenazas:
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas,también hay otras circunstancias
que deben ser tomadas en cuenta e incluso “no informática”.
Las amenazas pueden ser causadas por: Los usuarios, programas maliciosos, errores de
programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los
sistemas informáticos en general.
La Ingeniería Social:
Existen diferentes tipos de ataques en internetcomo virus, troyanos u otros, en este subtema
también trataremos del ataque del “el eslabón más débil”. Dicho ataque es capaz de almacenar, o
conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura
creada para combatir programas maliciosos.
Por otro lado, existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de
una clasificación. Por ejemplo,un caso de phishing3 puede llegar a robar la contraseña de un usuario
de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el
robo de la contraseña.
En cambio si mencionamos las técnicas para asegurar el sistema, hablaríamos del activo más
importante que se posee es la información y, por lo tanto, más allá de la seguridad física que se
establezca sobre los equipos en los cuales se almacena. Es decir estas técnicas brindan la
seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso de los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo.
En el siguiente punto trataremos la protección contra los virus, en primer lugar los virus son uno de
los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder
evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
En segundo lugar, tener controlado el 4software asegura la calidad de la procedencia del mismo.
Por un parte podríamos hablar del malware, que es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
3 Denominado un modelo de abuso informático y que se comete mediante el uso de la ingeniería social.
4 Es el equipamiento lógico o soporte lógico de un sistema informático.
El término virus informático5 suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
Por otra parte los antivirus, es un programa informático que sirve para detectar, prevenir y eliminar
virus informáticos en los distintos soportes de almacenamiento de datos como eldisco duro o un
disquete.
Encriptación
La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su
interpretación. Además de los antivirus, la encriptación también es una medida de seguridad
utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Ahora bien acerca de los antivirus podríamos agregar que son herramientas simples, cuyo objetivo
principal es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Luego de haber mencionado antes un “virus informático” que ocupa una cantidad mínima de espacio
en disco, que se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace
copias de símismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros
y disquetes para poder expandirse lo más rápidamente posible.
Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de
software maligno conocido y desconocido, actualización constante y efectiva, velocidad de escaneo
y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva
documentación de ayuda.
Así pues, tenemos también la copia de seguridad que es una manera de proteger la inversión
realizada en los datos. Las pérdidas de información no son tan importantes si existen varias copias
resguardadas. En definitiva la copia de seguridad (o backups6) es útil por varias razones:
 Para restaurar un ordenador a un estado operacional después de un desastre (Copias
de seguridad del sistema)
 Para restaurar un pequeño número de ficheros después de que hayan sido borrados o
dañados accidentalmente (Copia de seguridad de datos)
 En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado
por los órganos de control en materia de protección de datos.
En particular las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de
lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos- ópticos,
pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.
5 Es una malware que tiene como objetivo alterar la información.
6 Es una copia de seguridad,o copia derespaldo,o también es una copia de los datos originales quese
realiza,por si seda su pérdida.
La copia de seguridad puede realizarse sobre los datos,en los cuales se incluyen también archivos
que formen parte del sistema operativo.Asílas copias de seguridad suelen ser utilizados como la
última línea de defensa contra pérdida de datos, y se convierte por lo tanto en el último recurso a
utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta
capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a
ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que
han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que
se produjese un incidente de seguridad grave.
Para finalizar el software de copias de seguridad, es importante definir previamente los
requerimientos específicos para determinar el software adecuado, entre ellos tenemos,
ZendalBackup Cobian, SeCoFi, CopyData7 y NortonGhost
Conclusiones:
 Si bien día a día aparecen nuevos y complejos tipos de incidentes,aún se registran fallas de
seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas.
 Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias.
 Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
 Ramos Manrique Juan Diego, estudiante de Ing. de Computación y Sistemas –
UPSJB, creador del presente discurso denominado “Seguridad Informática”, para el
curso de lengua. Asesorado por DAV, magister La Habana – Cuba.
7 Es la forma más sencillaeinteligente de hacer copias remotas de sus datos.

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end usersNetWatcher
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 

La actualidad más candente (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Stuxnet flame
Stuxnet flameStuxnet flame
Stuxnet flame
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.Ns lecture5: Introduction to Computer, Information, and Network Security.
Ns lecture5: Introduction to Computer, Information, and Network Security.
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 

Destacado

Aspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologiaAspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologiaLina Cokeko
 
Aspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnologíaAspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnologíafelipe-velasquez
 
Aspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiaAspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiadiana_marin
 
Ensayo sobre tecnologia
Ensayo sobre tecnologiaEnsayo sobre tecnologia
Ensayo sobre tecnologiabibianapaola
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaEcler Mamani Vilca
 
Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.Adis Corona
 
Coursd anglais
Coursd anglaisCoursd anglais
Coursd anglaiscatavrio
 
Faire Part
Faire PartFaire Part
Faire Parttitoon
 
Voile 2010
Voile 2010 Voile 2010
Voile 2010 catavrio
 
Elementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégicaElementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégicaRosabethOlmos
 
Du programme au chantier
Du programme au chantier Du programme au chantier
Du programme au chantier Magalie Le Gall
 
Devoir patriotique du bk-
Devoir patriotique  du bk-Devoir patriotique  du bk-
Devoir patriotique du bk-catavrio
 
Avis des femmes
Avis des femmesAvis des femmes
Avis des femmescatavrio
 
Reingeneria
ReingeneriaReingeneria
Reingeneriarbaltac9
 
Taller de fauna_#1_(1)
Taller de fauna_#1_(1)Taller de fauna_#1_(1)
Taller de fauna_#1_(1)jhonalvarez95
 
Tema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proyTema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proyJuan Ortiz M
 
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...regiosuisse
 
Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2Alan Giani
 

Destacado (20)

Aspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologiaAspectos positivos y negativos de la tecnologia
Aspectos positivos y negativos de la tecnologia
 
Aspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnologíaAspectos negativos y positivos de la tecnología
Aspectos negativos y positivos de la tecnología
 
Aspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologiaAspectos negativos y positivos de la tecnologia
Aspectos negativos y positivos de la tecnologia
 
Ensayo sobre tecnologia
Ensayo sobre tecnologiaEnsayo sobre tecnologia
Ensayo sobre tecnologia
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
Jlcap1
Jlcap1Jlcap1
Jlcap1
 
Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.Entrevista sobre la asigntura de señalización.
Entrevista sobre la asigntura de señalización.
 
Coursd anglais
Coursd anglaisCoursd anglais
Coursd anglais
 
Faire Part
Faire PartFaire Part
Faire Part
 
Voile 2010
Voile 2010 Voile 2010
Voile 2010
 
Isa Cristina Alsace
Isa Cristina AlsaceIsa Cristina Alsace
Isa Cristina Alsace
 
Elementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégicaElementos de la administración estratégica implementación estratégica
Elementos de la administración estratégica implementación estratégica
 
Du programme au chantier
Du programme au chantier Du programme au chantier
Du programme au chantier
 
Devoir patriotique du bk-
Devoir patriotique  du bk-Devoir patriotique  du bk-
Devoir patriotique du bk-
 
Avis des femmes
Avis des femmesAvis des femmes
Avis des femmes
 
Reingeneria
ReingeneriaReingeneria
Reingeneria
 
Taller de fauna_#1_(1)
Taller de fauna_#1_(1)Taller de fauna_#1_(1)
Taller de fauna_#1_(1)
 
Tema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proyTema 1. conceptos_gestion_proy
Tema 1. conceptos_gestion_proy
 
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
 
Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2Fundamentos de redes informáticas 2
Fundamentos de redes informáticas 2
 

Similar a Riesgos ciberseguridad mundial

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 

Similar a Riesgos ciberseguridad mundial (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Portada
PortadaPortada
Portada
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 

Último

CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 

Último (20)

CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
Linea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptxLinea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptx
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 

Riesgos ciberseguridad mundial

  • 1. Título: Los riesgos de la Seguridad Informática, en el mundo Por: Juan Diego Ramos Manrique Introducción: El objetivo principaldeestetrabajoes informara laspersonassobre la seguridadinformática,nos proponemosaexplicarlospuntosmásimportantesdeestetema, ya queestamoshablandodealgoamplio. El temaque vamosa tratar se enfocaenla proteccióndelainfraestructuracomputacionalytodolo relacionadoconestay, especialmente,lainformacióncontenidaocirculante. Nos dirigimos a todos ustedes para relacionarnos con la información que estamos brindando sobre todo para saber manejar un buen mantenimiento a los factores importantes de dicha seguridad informática. Este texto trata de los objetivos de la seguridad informática con tres activos informáticos que debemos proteger en todo momento, estos son: Infraestructura Computacional, el usuario, la información. Hablaremos también de los factores de riesgo,perdida de datos, robo de información, los 1malwars y los antivirus, las técnicas para asegurar el sistema, ingeniería social, cada uno desata subtemas que nos ayudaran a entender mucho mejor el tema globalmente. Por ejemplo:Si hablamos de ingeniería social, hablamos de cada uno de los hackers que no afecta directamente al ordenador, si no a los usuarios, conocidos como “el eslabón más débil”. Ante todo esto haremos una pequeña y breve introducción al tema en general para darles a entender las pautas que queremos informarles en este trabajo. La seguridad informática, su nombre mismo lo dice la seguridad de toda la información que tengamos o queremos obtener, comprende de un software (base de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,en información privilegiada. La definición de “Seguridad de la Información” no debe ser confundida con la de “Seguridad Informática”, ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas y no solo en medios informáticos. La seguridad informática debe establecer normas que minimicen los riesgos con respecto a la información, los activos informáticos2, mencionados en nuestra introducción, daremos a conocer cada uno de ellos: Infraestructura Computacional: es una parte fundamental para el almacenamiento y gestión de la información, por lo que se refiere a símismo para el funcionamiento de la organización. 1 Es un tipo de software que tiene como objetivo infiltrarseo dañar una computadora. 2 Son aquellos recursos,quesirven para guardar la información delos clientes.
  • 2. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información, acerca de esto debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. Otro gran punto y principal activo es el de la información, que se utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Las amenazas: No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,también hay otras circunstancias que deben ser tomadas en cuenta e incluso “no informática”. Las amenazas pueden ser causadas por: Los usuarios, programas maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los sistemas informáticos en general. La Ingeniería Social: Existen diferentes tipos de ataques en internetcomo virus, troyanos u otros, en este subtema también trataremos del ataque del “el eslabón más débil”. Dicho ataque es capaz de almacenar, o conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Por otro lado, existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo,un caso de phishing3 puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña. En cambio si mencionamos las técnicas para asegurar el sistema, hablaríamos del activo más importante que se posee es la información y, por lo tanto, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Es decir estas técnicas brindan la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso de los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. En el siguiente punto trataremos la protección contra los virus, en primer lugar los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. En segundo lugar, tener controlado el 4software asegura la calidad de la procedencia del mismo. Por un parte podríamos hablar del malware, que es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 3 Denominado un modelo de abuso informático y que se comete mediante el uso de la ingeniería social. 4 Es el equipamiento lógico o soporte lógico de un sistema informático.
  • 3. El término virus informático5 suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Por otra parte los antivirus, es un programa informático que sirve para detectar, prevenir y eliminar virus informáticos en los distintos soportes de almacenamiento de datos como eldisco duro o un disquete. Encriptación La encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Además de los antivirus, la encriptación también es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Ahora bien acerca de los antivirus podríamos agregar que son herramientas simples, cuyo objetivo principal es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Luego de haber mencionado antes un “virus informático” que ocupa una cantidad mínima de espacio en disco, que se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de símismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocido y desconocido, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda. Así pues, tenemos también la copia de seguridad que es una manera de proteger la inversión realizada en los datos. Las pérdidas de información no son tan importantes si existen varias copias resguardadas. En definitiva la copia de seguridad (o backups6) es útil por varias razones:  Para restaurar un ordenador a un estado operacional después de un desastre (Copias de seguridad del sistema)  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (Copia de seguridad de datos)  En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. En particular las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos- ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. 5 Es una malware que tiene como objetivo alterar la información. 6 Es una copia de seguridad,o copia derespaldo,o también es una copia de los datos originales quese realiza,por si seda su pérdida.
  • 4. La copia de seguridad puede realizarse sobre los datos,en los cuales se incluyen también archivos que formen parte del sistema operativo.Asílas copias de seguridad suelen ser utilizados como la última línea de defensa contra pérdida de datos, y se convierte por lo tanto en el último recurso a utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave. Para finalizar el software de copias de seguridad, es importante definir previamente los requerimientos específicos para determinar el software adecuado, entre ellos tenemos, ZendalBackup Cobian, SeCoFi, CopyData7 y NortonGhost Conclusiones:  Si bien día a día aparecen nuevos y complejos tipos de incidentes,aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.  Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.  Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.  Ramos Manrique Juan Diego, estudiante de Ing. de Computación y Sistemas – UPSJB, creador del presente discurso denominado “Seguridad Informática”, para el curso de lengua. Asesorado por DAV, magister La Habana – Cuba. 7 Es la forma más sencillaeinteligente de hacer copias remotas de sus datos.