Actividad Preliminar-ensayo.docx

  • Uploaded by: Rodrigo Alejandro Vera Cardenas
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Actividad Preliminar-ensayo.docx as PDF for free.

More details

  • Words: 1,429
  • Pages: 8
Loading documents preview...
REDES CYBEROPS II- 2020 16-04 Tareas Actividad Preliminar-Ensayo

PRESENTADO POR: YERITTZA BARBOSA MARQUEZ Codigo: 1083556422

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA COLOMBIA FACULTAD DE INGENIERÍA Ocaña Norte de Santander 7-09-2020

INTRODUCCION

La ciberseguridad es el esfuerzo constante por proteger los sistemas en la red y todos los datos contra el uso no autorizado o los daños. A nivel personal - del usuario final, para proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo - empresarial, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego. Cybersecurity es una capacitación en tecnología de seguridad informática que explora el campo de la seguridad cibernética, específicamente la importancia de la confidencialidad de los datos. Conocer las mejores prácticas para usar Internet, las redes sociales y mail, el homebanking  y demás aplicaciones de manera segura puede ayudarte a prevenir un ataque.

Actividades

Realizar un ensayo que se exponga el concepto  cybersecurity y los campos de trabajo, mencionar entidades que trabajan en este campo, debe quedar referenciado  los aportes del ensayo, subirla en formato PDF

La ciberseguridad o seguridad cibernética es la práctica de proteger sistemas, redes y programas de ataques digitales. También se conoce como seguridad de la tecnología de la información o seguridad de la información electrónica. El término se aplica en una variedad de contextos, desde los negocios hasta la informática móvil, y se puede dividir en algunas categorías comunes. 

la seguridad de la red es la práctica de proteger una red informática de intrusos, ya sean atacantes dirigidos o malware oportunista.



seguridad de las aplicaciones se centra en mantener el software y los dispositivos libres de amenazas. una aplicación comprometida podría proporcionar acceso a los datos que está diseñada para proteger. la seguridad exitosa comienza en la etapa de diseño, mucho antes de que se implemente un programa o dispositivo.



la seguridad de la información protege la integridad y privacidad de los datos, tanto en almacenamiento como en tránsito.



la seguridad operativa incluye los procesos y decisiones para manejar y proteger los activos de datos. los permisos que los usuarios tienen cuando acceden a una red y los procedimientos que determinan cómo y dónde se pueden almacenar o compartir los datos, todos caen bajo este paraguas.



la recuperación ante desastres y la continuidad del negocio definen cómo responde una organización a un incidente de seguridad cibernética o cualquier otro evento que provoque la pérdida de operaciones o datos. las políticas de recuperación

ante desastres dictan cómo la organización restaura sus operaciones e información para volver a la misma capacidad operativa que tenía antes del evento. la continuidad del negocio es el plan al que recurre la organización mientras intenta operar sin ciertos recursos.



educación del usuario final aborda el factor de seguridad cibernética más impredecible: las personas. cualquiera puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro si no sigue las buenas prácticas de seguridad. enseñar a los usuarios a eliminar archivos adjuntos de correo electrónico sospechosos, no a conectar unidades usb no identificadas, y otras lecciones importantes es vital para la seguridad de cualquier organización.

La importancia del monitoreo del sistema se refleja en los " 10 pasos para la seguridad cibernética ", orientación proporcionada por el centro nacional de seguridad cibernética del gobierno del reino unido.  Tipos de amenazas cibernéticas Las amenazas contrarrestadas por la ciberseguridad son tres: 1. el delito cibernético incluye actores individuales o grupos que se dirigen a los sistemas para obtener ganancias financieras o causar trastornos. 2. el ciberataque a menudo implica la recopilación de información por motivos políticos. 3. el ciberterrorismo tiene como objetivo socavar los sistemas electrónicos para causar pánico o miedo. Métodos comunes que se utilizan para amenazar la seguridad cibernética: 

software malicioso

Malware significa software malicioso. Una de las amenazas cibernéticas más comunes, el malware es el software que ha creado un ciberdelincuente o pirata informático para interrumpir o dañar la computadora de un usuario legítimo, con frecuencia, los ciberdelincuentes pueden utilizar el malware a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima para ganar dinero o en ciberataques por motivos políticos. Tipos diferentes de malware, que incluyen: 1. virus: un programa de autor replicación que se adjunta a un archivo limpio y se propaga por un sistema informático, infectando archivos con código malicioso.

2. troyanos : tipo de malware que se disfraza de software legítimo. los ciberdelincuentes engañan a los usuarios para que carguen troyanos en su computadora, donde causan daños o recopilan datos. 3. spyware: programa que registra en secreto lo que hace un usuario, para que los ciberdelincuentes puedan hacer uso de esta información. por ejemplo, el software espía podría capturar detalles de tarjetas de crédito. 4. Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos a menos que se pague un rescate. 5. Adware: software publicitario que se puede utilizar para propagar malware. 6. botnets: redes de computadoras infectadas con malware que los ciberdelincuentes utilizan para la protección del usuario final o la seguridad del punto final es un aspecto crucial de la seguridad cibernética. después de todo, a menudo es un individuo (el usuario final) quien accidentalmente carga malware u otra forma de amenaza cibernética en su computadora de escritorio, computadora portátil o dispositivo móvil.

Consejos de seguridad cibernética: protéjase contra los ciberataques Las empresas y las personas pueden protegerse de las amenazas cibernéticas: 1.   Actualice su software y sistema operativo: esto significa que se beneficia de los últimos parches de seguridad. 2. Utilice software antivirus: las soluciones de seguridad como kaspersky total security detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección. 3.     Utilice contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar. 4.   No abra archivos adjuntos de correo electrónico de remitentes desconocidos: estos podrían estar infectados con malware. 5. No haga clic en enlaces en correos electrónicos de remitentes desconocidos o sitios web desconocidos: esta es una forma común de propagación de malware. 6.    Evite el uso de redes wifi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques de intermediarios. La seguridad cibernética se basa en protocolos criptográficos para cifrar correos electrónicos, archivos y otros datos críticos. Esto no solo protege la información en tránsito, sino que también protege contra pérdida o robo. Además, el software de seguridad del usuario final escanea las computadoras en busca de códigos maliciosos, lo pone en cuarentena y luego lo elimina de la máquina. Los programas de seguridad pueden incluso detectar y eliminar códigos maliciosos ocultos en master boot record (mbr) y están diseñados para cifrar o borrar datos del disco duro de la computadora.

Los protocolos de seguridad electrónica también se centran en la detección de malware en tiempo real. Muchos usan análisis heurístico y de comportamiento para monitorear el comportamiento de un programa y su código para defenderse de virus o troyanos que cambian de forma con cada ejecución (malware polimórfico y metamórfico). Los programas de seguridad pueden confinar los programas potencialmente maliciosos a una burbuja virtual separada de la red del usuario para analizar su comportamiento y aprender a detectar mejor nuevas infecciones. Los programas de seguridad continúan desarrollando nuevas defensas a medida que los profesionales de la seguridad cibernética identifican nuevas amenazas y nuevas formas de combatirlas. Para aprovechar al máximo el software de seguridad del usuario final, los empleados deben aprender a usarlo. Fundamentalmente, mantenerlo en funcionamiento y actualizarlo con frecuencia garantiza que pueda proteger a los usuarios contra las últimas amenazas cibernéticas.

CONCLUSIONES 



La complejidad y variedad de los ataques cibernéticos es cada vez mayor, con un tipo de ataque diferente para cada propósito nefasto. Aunque las medidas de prevención de la ciberseguridad difieren para cada tipo de ataque, las buenas prácticas de seguridad y la higiene básica de TI son generalmente buenas para mitigar estos ataques. Además de implementar buenas prácticas de ciberseguridad, su organización debe ejercer prácticas de codificación segura, mantener actualizados los sistemas y el software de seguridad, aprovechar los cortafuegos y las herramientas y soluciones de gestión de amenazas, instalar software antivirus en todos los sistemas, controlar el acceso y los privilegios de los usuarios, realizar copias de seguridad con frecuencia y buscar proactivamente amenazas desconocidas (riesgos, vulnerabilidades, etc.) con una herramienta como Infocyte.

REFERENCIAS BIBLIOGRAFICAS   

http://academicae.unavarra.es/bitstream/handle/2454/6268/TFM%20VANESA %20AZCARATE.%20T%C3%A9cnicas%20de%20Seguridad..pdf?sequence=1 https://www.proydesa.org/portal/index.php/carreras/redes/ciberseguridad https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html

Related Documents

Actividad
March 2021 0
Actividad
February 2021 2
Actividad 7
February 2021 0
Actividad 123
March 2021 0
Actividad 10
January 2021 0
Actividad 3
February 2021 0

More Documents from "Martiin Pachon"