CENTRO DE ESTUDIOS
UNIVERSITARIOS
UNIVERSIDAD VIZCAYA
DE LAS AMERICAS
CAMPUS CD. VICTORIA.
Trabajo de ensayo sobre lo visto en la clase de
seguridad cibernética
Alumno: Infante Carrillo Luis
Francisco
Grado: 7 Grupo: B
Asignatura: seguridad
cibernética
Licenciatura: Criminología
Docente: Lic. Ramon Mejía
Dávila
Cd. Victoria, Tamaulipas, México.
7 de octubre del 2021.
Seguridad cibernética
Seguridad informática
Es el área de la informática que se encarga de darle la protección a todos los
instrumentos e infraestructura compuesta por hardware y software por los cuales
puede circular o contener datos de información, para lograr el objetivo de esta
especialidad se tienen que seguir serie de protocolos, reglas, métodos, algunas
leyes y otras herramientas de la informática; también la seguridad informática
puede llegar a ocupar de otras materias o ciencias como en un caso puede llegar
a ocupar de la criminología como ciencia sintética causal explicativa de las
conductas antisociales del ser humano por eso que puede apoyar mucho a la
protección de los datos de una información. Todo esto es solamente para
minimizar los posibles riesgos por los cuales se pongan en peligro los datos que
existen en alguna información especifica simplemente para que no lleguen a las
manos equivocadas.
Simplemente la seguridad informática es el estado bienestar, la falta de riesgos, y
la confianza como podemos lograr todo esto previniendo el riesgo, mitigando el
riesgo, aceptando el riesgo y el objetivo proteger, cuidar y invulnerabilidad de la
información.
Un dato es representado por símbolos, letras y números entre otros caracteres
que sino son procesados estos no tienen ningún significado, cuando ya son
procesados estos datos ya tienen un valor muy importante porque ya no son
simplemente datos sino que ya es información muy importante en algunos casos
información confidencial, la información se puede encontrar de muchas formas
como cuentas bancarias, nombras de las personas, las ventas que obtiene una
empresa y en todos los lugares que se vean involucrado un usuario (persona).
Para que nos sirve la información muy simplemente para tomar decisiones porque
esos datos de información pueden representa poder, dinero, valor o soluciones.
Riesgos que vulneran la información
Ransomware (secuestro de datos) app bloqueadora que tiene la habilidad de
restringir el acceso a determinado o en su totalidad de los archivos de información
almacenada en un software. Estos pueden introducirse dentro de nuestro software
por medio de mensajes o links de internet no solicitados que se utilizan para hacer
llegar el código malicioso. Otra forma de atacar las fuentes de información es por
medio de un ataque ddos su especialidad es no permitir el acceso a los usuarios
legítimos a los sistemas de computacionales o servidores de la red. Por último,
tenemos la usurpación de identidad es sistema se utiliza para obtener un
beneficio por medio de otra identidad que no es la de el por medio de la
identificación oficiales de la persona donde pueden obtener el nombre, números
de tarjetas de banco entre otras muchas cosas de la persona que esta siendo
usurpada de su persona, como llega a suceder este ataque y ser una victima por
medio de malware, virus, links de páginas web no confiables y el famoso troyano
que suelen parecer sitios confiables pero en realidad que son todo lo contrario que
su objetivo es vulnerar la información de un objetivo o persona en específico.
Todos estos amenas o tipos de ataques a las fuentes de información buscan el
acceso a los datos de las personas ya procesados como mensajes de texto audios
o videos. También el ataque a servidores, paginas y programas de internet de
mucha importancia.
Políticas es la normatividad conjunta de acciones previstas para atender
cuestiones generales, todas las empresas o instituciones como gubernamentales y
privada cuentan o se manejan por políticas que se utilizan para el correcto
funcionamiento de estas logrando así su objetivo y comisionar las tareas que le
corresponden a cada miembro que forma parte de la empresa o campo laboral con
eso mantener una buena relación entre el personal, una política está formada por
normas y reglas previstas para atender cuestiones como pueden se especificas
como particulares de algún consorcio privado o público.
Sistemas de gestión de seguridad informática (S.G.S.I)
Es el conjunto sistemático de protocolos que manejan o controlan una
organización respondiente de garantizar la confidencialidad y procuran que
siempre estén disponibles para la consulta de datos. Se conforman de tres
aspectos muy importantes para la preservación de estos que seria la integridad,
confiabilidad y la disponibilidad la integridad es la inmutabilidad de la información
esto quiere decir que no podrá cambiar o ser modificable, la confiabilidad es que la
información sea pertinente que sea útil e integra, del lado de la disponibilidad
tenga un almacenamiento accesible para el consultado autorizado.
Gestión de riesgos
Es definida por las ISO 31000 como el conjunto de acciones en conjunto forman
una coordinación para así poder dirigir y tener un control de todos los posibles
riesgos que pongan en riesgo una organización o barias de ellas; le corresponde a
la gestión de riesgos trazar un marco de las acciones para poder sabes cuales
serán los aspectos correspondientes para así dar un gestionadito y cómo hacerlo.
Con esta norma podremos controlar, administrar, aceptar, operar y anticipar la
incertidumbre (no saber qué va a pasar) del riesgo, la norma ISO 31000 trabaja
con siete faces para gestionar el riesgo.
1- Consultar el contexto: Realizado por un experto
2- Establecer el contexto: Dar un diagnóstico
3- Identificación: que pudiera suceder en un posible escenario
4- Analizar: Determinar la probabilidad de ocurrencias y consecuencias
5- Evaluar: Dar prioridad a los riesgos y ordenar su identificación e importancia
6- Aceptar y tratar: Dar opiniones para el tratamiento de soluciones
7- Monitoreo y revisión: ver los resultados del proceso