Professional Documents
Culture Documents
Tarea de Solorzano Rendon Erika Viviana de Tegnologia de La Informacion
Tarea de Solorzano Rendon Erika Viviana de Tegnologia de La Informacion
Analizando el articulo pienso que si por el ser humano estamos propenso a que
tengamos muchos fallos y no asegurarnos mejor para que no nos ocurra los robos
cibernéticos, considerando que el ser humano somos el eslabón débil y por mucho
que investiguemos a veces las fuentes no son muy confiables. lo más importante es
que la mayoría de organizaciones cree que las amenazas de seguridad vienen
exclusivamente desde afuera, pero la realidad es que un gran porcentaje de los
incidentes provienen de colaboradores desinformados o inconscientes del alcance
que pueden tener sus acciones, por pequeñas que parezcan.
Las personas, el eslabón más débil en ciberseguridad
Solución multifunción
Se caracterizan por abarcar la mayor cantidad de problemas posibles. Como
todos los sistemas de protección, no puede dar una protección absoluta a
todos los ataques, ya que, hasta el momento, es una tarea difícil. Gracias a la
protección de estos dispositivos, nuestros archivos tendrán una defensa en
todos los sentidos, protegiéndolos, aun cuando son transportados por medio
de la red u otros dispositivos.
Monitoreo
Esta característica es fundamental para cualquier sistema de
ciberseguridad. Por medio del registro de los movimientos y acciones, se
pueden rastrear posibles robos o extracción de información de forma
ilegal, así también, se pueden cuantificar todas las informaciones cargadas al
sistema, identificando el tipo de dispositivo conectado.
Gestión de Bot
La mayoría de los ataques son programados (bots), la constancia de estos,
puede ser la gran amenaza. La solución para este problema es la posesión
de un sistema que pueda limitar los accesos de los bots. Los dispositivos de
seguridad, cuentan con esta característica, siendo totalmente configurables,
para la creación de listas negras, receptada, detección de firmas, y otras
funciones más, que impedirán el fácil acceso de los ataques realizados por
bots. La detección de estos bots, puede garantizar una salud estable de
nuestro equipo, sistema y red durante mucho tiempo.
Inteligencia Artificial
Siempre será la característica más esencial de un sistema de ciberseguridad, debido
que a partir de ella se pueden evitar riesgos, y amenazas. Estos dispositivos nos
ofrecen la IA protegiéndonos de cualquier vulnerabilidad. Son muchas las actividades
que se pueden realizar por medio de la inteligencia artificial, incluyendo entre ellas la
gran capacidad de disminuir a un 90% las amenazas recibidas por alertas y falsos
positivos. En la IA se incluyen funciones, tales como:
Protección de escritura hardware: generalmente se encuentra un pequeño
interruptor que imposibilita la reescritura de la información almacenada .
Acceso administrativo cifrado: el sistema realiza de forma automática, un cifrado
de los datos compartidos, por medio de la interfaz de web, utilizando como protocolo
de seguridad HTTPS.
TIPOS DE SEGURIDAD
La protección de los recursos informáticos, cada día es más importante, debido que
siempre hay nuevos intentos de ataques. Se pueden clasificar en tres tipos de
ciberseguridad, refiriéndose a las tres áreas de protección:
Malwares
Espías, y publicidad indeseada
Ataques en horas de inactividad
Acceso de hackers
Denegación de servicio
Alteración, o extracción de datos
Suplantación de identidad
factor humano en la cadena de ciberseguridad
“El factor de éxito de la ciberseguridad, depende claramente del factor humano, que
es el eslabón más débil de la cadena. La progresión de los ataques y de sus
consecuencias son alarmantes y los principales avances en la defensa de los activos
digitales tienen que ver con el rol del usuario final, su correcta formación y las políticas
de seguridad dirigidas hacia ellos.”, asegura ( (Rodriguez & Juan Manuel,
2022).Además, debemos considerar como elemento base de la ciberseguridad,
teniendo en cuenta que las todas las acciones de ciberseguridad, de una manera u
otra, requieren en algún momento de interacción humana.
Tanto las acciones técnicas como las acciones de formación en ciberseguridad
(diseñar un plan formativo), como la definición de una estructura de seguridad, son
diseñadas por personas.
Uno de los elementos más importantes para cualquier empresa y, sin embargo,
también uno de los más olvidados. Erróneamente, la mayoría de organizaciones cree
que las amenazas de seguridad vienen exclusivamente desde afuera, pero la realidad
es que un gran porcentaje de los incidentes provienen de colaboradores
desinformados o inconscientes del alcance que pueden tener sus acciones, por
pequeñas que parezcan. Estos problemas pueden resolverse fomentando una
conciencia cibernética e incentivando a las personas a actuar de una manera distinta.
Según ( (Marisol, 2022).
Desventajas
Es que se ha constatado que por más esfuerzos que se hayan propuesto
realizar para mantener a todas las personas a salvo de ciberataques, la
realidad es que aún no hay una fórmula que garantice el 100% de
protección, por lo que de igual forma en algún momento podemos ser atacado
y vulnerados por los delincuentes informáticos. No estamos exentos de ser
víctimas de ese tipo de personas.
Los principios de la seguridad informática son los fundamentos que guían a los
expertos a la hora de proteger los equipos y los sistemas informáticos. La
ciberseguridad o seguridad informática es tan importante hoy en día, que debe formar
parte de la estrategia empresarial de toda organización . Son los fundamentos que
guían a los expertos a la hora de proteger los equipos y los sistemas informáticos. La
ciberseguridad o seguridad informática es tan importante hoy en día, que debe formar
parte de la estrategia empresarial de toda organización.
Para poder mejorar las políticas o estrategias de ciberseguridad ya que son una guía
de buenas prácticas para poder identificar las reglas y los procedimientos que
debemos seguir todas las personas que acceden y utilizan los activos y recursos IT
de una organización. (PERCONT, 2022).
Estas políticas surgen como respuesta a los diferentes riesgos de seguridad y son
una herramienta fundamental a la hora de concientizar al personal y proporcionar
pautas de acción. Es por eso que es fundamental crear un plan de seguridad
informática centrado.
Estamos inmersos a que existan muchas ventajas y desventajas ,ya que estos
ataques cibernéticos a través de la conexión a internet y centrados en humanos
requieren defensas cibernéticas centradas en humanos. Hoy en día, muchas soluciones
de seguridad integrales incorporan el análisis del riesgo humano como un factor determinante
para generar una sólida infraestructura de seguridad.
Recomendaciones
Rodriguez, J. A., & Juan Manuel. (2022). Innovery España. España. Recuperado el 10 de Noviembre
de 2022, de https://www.rrhhdigital.com/