0% encontró este documento útil (0 votos)
8 vistas6 páginas

Trabajo Grupal. Informática

El documento aborda el tema de la ciberseguridad, definiéndola como la defensa de sistemas y datos contra ataques maliciosos, y detalla varias categorías y tipos de seguridad informática. Además, menciona la importancia de medidas para proteger la información en empresas y enumera leyes nacionales e internacionales que condenan delitos informáticos. Finalmente, se comparan dos empresas de seguridad cibernética, McAfee y Norton, en términos de posicionamiento y utilidad.

Cargado por

arizaally17
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
8 vistas6 páginas

Trabajo Grupal. Informática

El documento aborda el tema de la ciberseguridad, definiéndola como la defensa de sistemas y datos contra ataques maliciosos, y detalla varias categorías y tipos de seguridad informática. Además, menciona la importancia de medidas para proteger la información en empresas y enumera leyes nacionales e internacionales que condenan delitos informáticos. Finalmente, se comparan dos empresas de seguridad cibernética, McAfee y Norton, en términos de posicionamiento y utilidad.

Cargado por

arizaally17
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

Universidad Latina

Integrantes:

Allyson Ariza (8-1049-664) – Licenciatura en Psicología

Jonathan Olivares (8-935-1627) - Licenciatura en Psicología

Sandra milena revelo (BA422408) - Licenciatura en Psicología

Fecha de entrega:

Nombre del trabajo:


¿Qué es la ciberseguridad?

La ciberseguridad se trata de la defensa de computadoras,


servidores, dispositivos móviles, sistemas electrónicos, redes y datos
frente a ataques maliciosos.

Categorías de ciberseguridad

 Seguridad de red: Protege redes de intrusos, abarcando tanto


atacantes dirigidos como malware.
 Seguridad de aplicaciones: Se enfoca en mantener software y
dispositivos libres de amenazas, comenzando su protección
desde la etapa de diseño.
 Seguridad de la información: Asegura la integridad y privacidad
de los datos en almacenamiento y tránsito.
 Seguridad operativa: Relaciona procesos y decisiones para
gestionar y proteger datos, estableciendo permisos de usuarios
y procedimientos de almacenamiento.
 Recuperación ante desastres: Define la respuesta de una
organización ante incidentes de ciberseguridad y su capacidad
para restaurar operaciones.
 Capacitación del usuario final: Es esencial entrenar a los
usuarios en buenas prácticas de seguridad para evitar
introducir virus en sistemas.

¿Cuál fue el primer país latinoamericano en sancionar una ley contra


delitos informáticos?

Chile fue el primer país latinoamericano en sancionar una ley contra


delitos informáticos. La Ley 19223, relativa a delitos informáticos, fue
publicada en el Diario Oficial el 7 de junio de 1993.
Mencione 3 tipos de seguridad informática.

Los principales tipos de seguridad son :

1. SEGURIDAD HARWARE : encargada de proteger los equipos físicos


como servidores, sistemas de alimentación ininterrumpidos (SAI) y
módulos de seguridad (HSM) . Evita robos o sabotajes de equipos y
sistemas .

2. SEGURIDAD SOFTWARE: protege los programas y aplicaciones


instalados en los dispositivos evita ataques cibernéticos que utilizan
software malicioso para dañar los sistemas, estos softwares dañan ,
alteran, bloquean los dispositivos.

La ciberdelincuencia consiste en engañar a las personas para


compartan información confidencial a través de correos electrónicos
falsos , mensajes de texto, llamadas telefónicas, sitios web
fraudulentos e hipervínculos falsos .

3. SEGURIDAD DE RED: La seguridad en informática se basa en la


confiabilidad , integridad, disponibilidad y autenticidad de la
información es la encargada de proteger la información y la
infraestructura relacionada con la red . Incluye antivirus, Corta
fuegos, Redes privadas, VPN, Sistemas de prevención de intrusos IPS.

También contamos con otros tipos de seguridad como :

 Ciberseguridad de aplicaciones .
 Ciberseguridad de la nube .
 Ciberseguridad moví.
 Ciberseguridad de infraestructura.
 Ciberseguridad financiera.
Mencione 10 medidas que aseguran la información de una empresa.

La seguridad de la información es un proceso continuo que requiere la


participación de todos los miembros de la empresa.

Estas son medidas clave para asegurar la información de una


empresa, con ejemplos prácticos:

1. Políticas de seguridad de la información: Ejemplo: Crear un


manual que defina claramente quién tiene acceso a qué datos,
como se deben almacenar y compartir, y qué hacer en caso de
una brecha de seguridad.
2. Control de acceso: Ejemplo: Utilizar contraseñas robustas,
autenticación de dos factores (2FA) y roles de usuario para
limitar el acceso a información sensible solo a quienes lo
necesitan.
3. Copias de seguridad (backups): Ejemplo: Realizar copias de
seguridad automáticas y periódicas de los datos críticos,
Almacenándolas en ubicaciones seguras y fuera de la red
principal.
4. Cifrado de datos: Ejemplo: Cifrar los datos almacenados en
discos duros, dispositivos móviles y en la Nube, así como las
comunicaciones por correo electrónico y mensajería.
5. Software de seguridad: Ejemplo: Instalar y mantener
actualizados antivirus, antimalware, firewalls y sistemas de
Detección de intrusiones (IDS) en todos los dispositivos y
servidores.
6. Actualizaciones de software: Ejemplo: Aplicar parches y
actualizaciones de seguridad a sistemas operativos,
Aplicaciones y firmware de forma regular para corregir
vulnerabilidades conocidas.
7. Capacitación del personal: Ejemplo: Impartir cursos y talleres
sobre seguridad de la información, concienciando los
empleados sobre los riesgos y las mejores prácticas para
proteger los datos.
8. Plan de respuesta a incidentes: Ejemplo: Desarrollar un plan
detallado que defina los pasos a seguir en caso de un incidente
de seguridad, como una brecha de datos o un ataque de
ransomware.
9. Auditorías de seguridad: Ejemplo: Realizar auditorías periódicas
de los sistemas y procesos de seguridad para Identificar
posibles vulnerabilidades y áreas de mejora.
10. Seguridad física: Ejemplo: Controlar el acceso a las
instalaciones de la empresa, proteger los equipos y dispositivos
con candados y alarmas, y destruir de forma segura los
documentos y dispositivos obsoletos.

Mencione 5 leyes nacionales que condenen el delito informático

Mencione 5 leyes internacionales que condenen el delito informático.

Algunas leyes internacionales que condenan el delito informático son:

1.Acta Federal de Abuso Computacional de Estados Unidos de 1994

3.Consejo Europeo de 2001

4.Ley de los Abusos Informáticos de Gran Bretaña de 1992

5.Ley número 88-19 de 1988 sobre el fraude informático en Francia


https://www.similarweb.com/es/top-websites/computers-electronics-
and-technology/computer-security/

MCAFEE:

 ¿En qué número de posicionamiento global se encuentra? #2,


640
 ¿Cuál es la utilidad de la página Macfee.com?
Detecta virus y malware en tiempo real protege tus dispositivos,
identidad y privacidad en línea.

NORTON:

 ¿En qué número de posicionamiento global se encuentra?


#1,718
 ¿Cuál es la utilidad de la página norton.com?
Ayuda a proteger todos sus dispositivos contra virus, software
malicioso y otras amenazas en línea, todo desde una sola
suscripción.
 ¿Cuál de estas dos anteriores empresas está mejor posicionada
y por qué?
Aunque ambos son seguros, Norton fue mejor por su rapidez,
servicio y valor. Puedes probar Norton sin riesgo con su
garantía de reembolso de 60 días.

También podría gustarte