0% encontró este documento útil (0 votos)
36 vistas8 páginas

Tarea N4

Cargado por

eybartrivas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas8 páginas

Tarea N4

Cargado por

eybartrivas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INTRODUCCION A LA COMPUTACION

Eybart Rivas 8-932-974


Ivette Calderon 8-837-1431
Tanisca Stelle, 1-748-1578

Profesora:
Omaira
valdez

Tarea N°4
1. DESARROLLE LAS SIGUIENTES PREGUNTAS

A. ¿Qué es Ciberseguridad?

La ciberseguridad es la práctica de proteger los sistemas más importantes


y la información confidencial ante ataques digitales. También conocida
como seguridad de la tecnología de la información (TI), las medidas
de ciberseguridad están diseñadas para combatir las amenazas a sistemas
de red y aplicaciones, que se originan tanto desde dentro como desde fuera
de una organización.

La ciberseguridad es el conjunto de procedimientos y herramientas que se


implementan para proteger la información que se genera y procesa a través
de computadoras, servidores, dispositivos móviles, redes y sistemas
electrónicos.

De acuerdo a los expertos de Información Systems Audit and Control


Association (ISACA), la ciberseguridad se define como "una capa de
protección para los archivos de información”. También, para referirse a la
ciberseguridad, se utiliza el término seguridad informática o seguridad de
la información electrónica.

Uno de los objetivos de la ciberseguridad es generar confianza entre


clientes, proveedores y el mercado en general. En un mundo
hiperconectado, donde la mayoría de nuestras actividades las hacemos a
través de la red y dispositivos electrónicos, garantizar la seguridad de las
operaciones es una necesidad imperante.

Los empresarios y líderes mundiales consideraron a los ataques


cibernéticos como uno de los principales riesgos a los que se enfrentan en
la actualidad y a la ciberseguridad como su mayor reto.

[Link] 3 tipos se seguridad informática

1. Seguridad de red

La seguridad en la red se enfoca en la protección de la red de una empresa


u organización, mediante medidas de protección que identifiquen y repelen
amenazas externas, hackers, malware y virus.
2. Seguridad de datos
Este tipo de seguridad es fundamental, ya que sus acciones se centran en
proteger los datos durante el proceso de recopilación y gestión de los
mismos. Así se protege la información de la compañía, como los datos de
los clientes, informes financieros y registros de empleados; por supuesto,
uno de los pilares de la seguridad informática es la prevención de pérdida
de datos.

3. Seguridad de la nube
Este tipo de seguridad es más concreto, pero sus acciones abarcan muchas
plataformas y software que operan en la nube. Busca la protección de los
datos y aplicaciones alojados en la nube, incluyendo la seguridad de su
infraestructura y los datos almacenados en ella.

C. Menciona 10 medidas que aseguran la información de una


empresa

1. Detecta las posibles vulnerabilidades de tus sistemas


mediante auditorías de ciberseguridad periódicas

Comprueba y evalúa el grado de exposición de tu compañía a posibles


amenazas con la auditoría de ciberseguridad adecuada. Aunque existen
diferentes tipos de auditorías, el proceso siempre es similar: definición del
alcance, recogida de información, modelado de amenazas, análisis de
vulnerabilidades, explotación de vulnerabilidades, post-explotación de
vulnerabilidades, generación de informes y recomendaciones.

2. Actualizar el software y los parches de seguridad periódicamente

Las actualizaciones son necesarias para mantener el equipo seguro y


funcionando correctamente. Los parches de seguridad nos protegen de
amenazas potenciales, mientras que las actualizaciones de software pueden
mejorar el rendimiento y la estabilidad del equipo.

3. Usar contraseñas seguras y cambiarlas periódicamente

¿Sabías que el 80% de los ataques informáticos se apoyan en contraseñas


poco seguras? Las contraseñas son una de las cuestiones más habituales de
las empresas y los ciberataques. Es importante cambiarlas periódicamente,
así como garantizar su robustez. Servirán de escudo frente a los hackers o
ciberdelincuentes, así como al resto de amenazas de ciberseguridad. Las
contraseñas son una forma de proteger los equipos informáticos de acceso
no autorizado. Al usarlas para acceder a un equipo, se reduce el riesgo de
que personas no autorizadas puedan acceder a sus datos o realizar cambios
en su configuración. En definitiva, asegura que la persona adecuada accede
al recurso ideal en el lugar oportuno.

4. Hacer copias de seguridad periódicas

Las copias de seguridad son una forma de proteger tus archivos


importantes en caso de que ocurra algún problema con tu ordenador, como
una avería o un virus. Puedes realizar copias de seguridad de tus archivos
en una memoria USB, en un disco duro externo o en un servidor en la nube
con el servicio gestionado de Backup (BaaS).

5. No abrir correos electrónicos ni enlaces sospechosos

Pueden contener virus que dañen el equipo, así como enlaces que nos
dirigen a páginas web que contienen malware. Estas son algunas buenas
prácticas para el uso del correo: tener cuidado con los correos de
remitentes desconocidos, no hacer clic en cualquier enlace, activar filtros
antispam, usar contraseñas seguras, etc.

6. Evitar la visita a páginas web no confiables

Es una forma de protegerse de posibles infecciones informáticas. Esta


medida puede ayudar a prevenir que se instale software malicioso en el
equipo o que se acceda a páginas web que contienen virus o códigos
peligrosos.

7. Trabajar en la nube

Permitirá a la empresa contar con los sistemas de seguridad de la


información propios del proveedor de servicios, así como aumentar la
productividad, la seguridad y el trabajo colaborativo.

8. No compartir información confidencial con terceros

Significa que no se debe revelar información privada que pueda


comprometer a una persona u organización. La información confidencial
puede incluir datos financieros, información sobre clientes o empleados, o
información estratégica. Revelar esta información puede dañar a la persona
o la empresa que la posee, además de llevar a consecuencias legales.

9. Limitar el acceso a la información a las personas autorizadas

Las personas autorizadas son aquellas que tienen el derecho de acceder a


la información, ya sea porque están relacionadas con el tema o porque
tienen la autoridad para acceder a ella. Limitar el acceso a la información
con un servicio de directorio y gestión de identidades es una forma de
protegerla y evitar que se divulgue indiscriminadamente.

10. Educar a los empleados en materia de seguridad informática

Las empresas tienen la responsabilidad de educar a sus empleados en


materia de seguridad informática. Esto incluye instruir a los empleados
sobre cómo proteger sus contraseñas, cómo detectar y evitar amenazas
informáticas, y cómo actuar en caso de un incidente de seguridad. La
educación en materia de seguridad informática también puede incluir la
formación en el uso seguro de dispositivos móviles, redes sociales y otros
medios. Los errores humanos están detrás del 80% de los ataques exitosos
en materia de ciberseguridad, ¡conciencia a tus empleados!

[Link] 5 Leyes nacionales que condenan el delito


informático
En Panamá, no existe una ley específica denominada "Ley de Delitos
Informáticos", pero hay disposiciones en diferentes leyes que abordan aspe
ctos relacionados conlos delitos informáticos. Pero hay algunas leyes
relevantes en Panamá que pueden aplicarse a casos de delitos
informáticos:

C ó d i g o P e n a l d e P a n a m á : Contiene disposiciones que pueden


aplicarse a delitos informáticos, como el acceso no autorizado a sistemas
informáticos, la interceptación de datos, el fraude informático, entre otros.

Ley 51 de 2008 sobre Delitos Contra la Propiedad Intelectual:


Esta ley penaliza la reproducción no autorizada de programas
de computadora, bases de datos, entre otros contenidos protegidos por
derechos de autor.

Ley 81 de 2019 sobre Protección de Datos Personales: Esta ley


regulala protección de datos personales y puede aplicarse a casos de acces
o no autorizado a bases de datos personales o divulgación no autorizada de
información confidencial.
Ley 19 de 2002 sobre Delitos Económico:
Contiene disposiciones relacionadas con delitos financieros que pueden
involucrar el uso de sistemas informáticos para cometer fraudes o
manipular información financiera.

Ley 24 de 2002 sobre Mercado de Valores: Esta ley regula el


mercado de valores en Panamá y puede aplicarse a casos de
manipulación de información financiera a través de sistemas
informáticos

E. Menciona 5 Leyes internacionales que condenan el delito


informático

 Convención sobre Ciberdelincuencia del Consejo de Europa (Convenio


de Budapest): Este tratado internacional, adoptado en 2001, es el
primer acuerdo jurídicamente vinculante que aborda el delito
cibernético y establece medidas para combatirlo. Es conocido por
establecer normas sobre delitos relacionados con sistemas y datos
informáticos, como el acceso no autorizado, la interferencia ilegal, el
sabotaje y la infracción de derechos de autor.
 Directiva de la Unión Europea sobre Ciberseguridad (Directiva UE
2016/1148): Esta directiva establece medidas para garantizar un nivel
común de seguridad de la red y de la información en toda la Unión
Europea. Si bien no es una ley en sí misma, exige que los Estados
miembros de la UE adopten medidas para proteger las
infraestructuras críticas y notificar incidentes significativos de
ciberseguridad.
 Ley de Fraude y Abuso Informático (CFAA) de Estados Unidos: Esta
ley federal estadounidense, promulgada en 1986 y modificada en
varias ocasiones desde entonces, prohíbe el acceso no autorizado a
sistemas informáticos y protege contra actividades relacionadas con
el fraude informático y el abuso.
 Directiva de Protección de Datos de la Unión Europea (GDPR):
Aunque no es específicamente una ley sobre delitos informáticos, el
Reglamento General de Protección de Datos de la Unión Europea
(GDPR) establece rigurosos estándares de protección de datos
personales y contempla sanciones por incumplimiento, incluyendo
violaciones de seguridad informática que comprometen la privacidad
de los datos.
 Ley de Delitos Informáticos de Japón (Acta de Delitos Informáticos de
1999): Esta ley japonesa, adoptada en 1999 y revisada en 2011,
penaliza diversas actividades relacionadas con el uso indebido de
computadoras y datos, incluido el acceso no autorizado, la
interferencia con sistemas informáticos y la manipulación de datos.

F. ¿Cuál fue el primer país latinoamericano en sancionar una


Ley contra delitos informáticos?

El primer país latinoamericano en sancionar una ley contra delitos


informáticos fue Chile. En 1993, Chile promulgó la Ley N.º 19.223, también
conocida como la "Ley de Delitos Informáticos", que establece disposiciones
para prevenir y sancionar delitos informáticos en el país. Esta ley marcó un
hito en la región en términos de regulación de actividades delictivas en el
ámbito digital.

2. Visite la siguiente página


web: [Link]
uters-electronics-and-technology/computer-security/

A. Seleccione a [Link]: ¿en qué número de


posicionamiento global se encuentra?

Se encuentra en la posición numero 9

B. ¿Cuál es la utilidad de la página [Link]?


McAfee LiveSafe es una protección antivirus galardonada que brinda defensas
contra virus, amenazas en línea y ransomware con protección en línea y fuera de
línea. Cubre múltiples funciones como las siguientes: McAfee® Security para sus
dispositivos Android e iOS y protección entre dispositivos para PC, Mac y más.
C. Seleccione [Link] ¿En qué número de
posicionamiento global se encuentra?
[Link] se encuentra en la posición #5

D. ¿Cuál es la utilidad de la página [Link]?


Norton Security Ultra ayuda a proteger todos sus dispositivos contra virus,
software malicioso y otras amenazas en línea, todo desde una sola suscripción.
Incluye Control para padres en línea que ayuda a administrar la protección de
todos los dispositivos de sus hijos mediante un portal web fácil de usar.

E. ¿Cuál de estas dos anteriores empresas está mejor


posicionada y por qué?

Norton Mcafee

Pros Pros
Gran nivel de defensa. Eficiente protección contra virus y otros malware.
No consume muchos recursos de nuestro PC. Muy fácil de usar.
Análisis rápidos. Frecuentes actualizaciones.
Detecta todo tipo de malware.

Contras
Algo caro.
Contras Molesta mucho no poder maximizar la ventana de la
Pobre desempeño frente a spyware aplicación de escritorio

Podemos decir que son los mejores antivirus del mercado. Mcafee parece tener
mejores medidas de protección contra malware o la detección de menos falsos
positivos. Sin embargo, la balanza se decanta en favor de Norton por ofrecer un
mayor número de funcionalidades y una mejor atención al cliente, además de
mostrar precios mucho más competitivos, al menos, con su oferta actual.

También podría gustarte