Ensayo Acceso A La Wan

  • Uploaded by: edgar armando marin
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ensayo Acceso A La Wan as PDF for free.

More details

  • Words: 673
  • Pages: 3
Loading documents preview...
ACCESO A LA WAN

UNIDAD 1 - PASO 1 - EVALUACIÓN PRELIMINAR EN PLATAFORMA CISCO

PRESENTADO A: EFRAIN ALEJANDRO PEREZ TUTOR EFRAIN ALEJANDRO PEREZ

ENTREGADO POR: EDGAR ARMANDO MARIN BALLESTEROS COD:. 1101755934

GRUPO: 2150521A_951

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD BOGOTÁ 2021



Realizar un ensayo que se exponga el concepto cybersecurity y los campos de trabajo, mencionar entidades que trabajan en este campo

Hoy en día todos somos conscientes de la importancia que tiene la tecnología, aún más con la situación que estamos viviendo, y por el hecho que la educación se está implementando de manera completamente virtual. Debido a esto nos podemos enfrentar a riesgos y ataques digitales, donde podemos ser víctimas del robo de información importante. La seguridad de la red es la práctica de proteger sistemas, redes y programas de ataques digitales. Estos ciberataques suelen tener como objetivo acceder, modificar o destruir información confidencial, extorsionar a los usuarios o interrumpir la continuidad del negocio. Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y la creatividad de los atacantes está aumentando. En el mundo conectado de hoy, todos se beneficiarán de los planes avanzados de ciberdefensa. A nivel personal, los ataques a la seguridad cibernética pueden llevar a todo, desde el robo de identidad hasta intentos de chantaje y pérdida de datos importantes (como fotos familiares). Todos dependen de la infraestructura crítica, como centrales eléctricas, hospitales y empresas de servicios financieros. La protección de estas y otras organizaciones es fundamental para el funcionamiento de la sociedad. Todos se beneficiarán del trabajo de los investigadores de amenazas cibernéticas, como el equipo de 250 investigadores de amenazas de Talos que estudian las amenazas emergentes y las estrategias de ataques cibernéticos. Revelan nuevas vulnerabilidades, educan al público sobre la importancia de la seguridad de la red y mejoran las herramientas de código abierto. Su trabajo hace que Internet sea más seguro para todos. La digitalización de la economía ha contribuido a consolidar nuevos frentes para protegerse de diversos ataques externos, por lo que la seguridad de las redes ha surgido como los tiempos lo requieren y las organizaciones están cada vez más interesadas en la seguridad de las redes. Es importante comprender cómo responder a las amenazas globales y qué medidas pueden tomar los empleados de la organización para proteger a la empresa. Es muy interesante saber cómo funcionan los hackers éticos, y son los responsables de probar todas las defensas para encontrar posibles vulnerabilidades de seguridad y cómo funcionan correctamente Los hackers éticos son los profesionales más populares en la actualidad. Hay muchos otros archivos de configuración para defenderse de los ataques a la red. En este artículo, queremos que sepas qué son estos perfiles y qué hace cada perfil: CISO: Persona responsable de alinear la estrategia de ciberseguridad con los objetivos del plan de la organización.

CSO es responsable de establecer la estrategia de seguridad de la entidad basada en todas las actividades realizadas por la organización, y establecer las medidas y controles necesarios. Responsable de la seguridad interna de la empresa. En sus manos está establecer un plan de continuidad, tener una visión completa del negocio, es necesario tener una visión completa del negocio, entender la normativa, entender los posibles riesgos de seguridad de la red, etc. DPO: Tiene un perfil de cumplimiento legal y regulatorio, que es requerido por las autoridades competentes y determinadas empresas privadas según la nueva normativa europea de protección de datos Analista de seguridad: Responsable de detectar posibles vulnerabilidades técnicas en los sistemas y redes informáticos de la empresa. Arquitecto de seguridad: Responsable del diseño de la arquitectura de seguridad de la red para garantizar todo el desarrollo en el entorno. Hacker ético: Es la última tecnología utilizada por los ciberdelincuentes, su trabajo se basa en testear el sistema de seguridad de la organización para analizar peligros y remediarlos. Experto forense: es responsable del post análisis detallado de sistemas y redes después de incidentes de seguridad u otros incidentes. Ataques a la red.

Related Documents


More Documents from "Filonela Placida Neira Rivera"