Tarea de Sociedad y Tecnologia Parte 2
Tarea de Sociedad y Tecnologia Parte 2
Tarea de Sociedad y Tecnologia Parte 2
ciberseguridad
Sociedad y Tecnología
PRESENTADO A:
DOC. Janer Pava
PRESENTADO POR:
Acosta Kenet
Díaz Manuel
Fontalvo Steven
Salas Josué
2. JUSTIFICACIÓN 3
3. OBJETIVO GÉNERAL 4
4. OBTETIVO ESPECÍFICO 4
5. ¿QUÉ ES LA CIBERSEGURIDAD? 5
7. EXPANSIONES DE LA CIBERSEGURIDAD 5
9. TIPOS DE SEGURIDAD 6
13. CONCLUSIÓN 10
1
INTRODUCCIÓN
2
Justificación
Las razones por las cuales nosotros realizamos este proyecto son debido a que
estamos conscientes de la importancia que representa hoy en día la
ciberseguridad, ya que gracias a ella es que esta sociedad se ha mantenido
estable, incluso después de los muchos ataques que se han realizado para
generar el caos en esta sociedad; aparte el dar a conocer a las personas la
importancia de esta seguridad y ayudarlos a conocer mas acerca de ella y como
funciona.
3
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
4
LA CIBERSEGURIDAD
PERSONAS
Los usuarios deben comprender y cumplir con los principios básicos de
seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los
archivos adjuntos de los correos electrónicos y hacer copias de seguridad de
datos.
5
PROCESOS
Las organizaciones deben tener una estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y
explicar cómo puede identificar ataques, proteger sistemas, detectar y responder
a amenazas, y recuperarse de ataques exitosos.
TECNOLOGÍA
La tecnología es esencial para brindar a las organizaciones y los individuos las
herramientas de seguridad informática necesarias para protegerse de
ciberataques. Se deben proteger tres entidades importantes: los dispositivos
Endpoints (como computadoras, dispositivos inteligentes y routers), las redes y
la nube. La tecnología común que se usa para proteger estas entidades incluye
firewalls de próxima generación, filtrado de DNS, protección contra malware,
software antivirus y soluciones de seguridad de correo electrónico.
La ingeniería social es una táctica que los adversarios usan para engañarlo a fin
de que revele su información confidencial. Pueden solicitarle un pago monetario
u obtener acceso a sus datos confidenciales. La ingeniería social puede
combinarse con cualquiera de las amenazas listadas anteriormente para
predisponerlo a hacer clic en un enlace, descargar malware o confiar en una
fuente maliciosa.
Tipos de seguridad
6
dispositivo.
Los servicios médicos, los minoristas y las entidades públicas fueron los que
sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables
de la mayoría de los incidentes. Algunos de estos sectores son más atractivos
para los cibercriminales, ya que recopilan datos financieros y médicos, aunque
todas las empresas que utilizan las redes pueden ser atacadas para robarles
datos de clientes, hacer espionaje corporativo o lanzar ataques a sus clientes.
7
Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas
informáticos? Estos son algunos de los métodos comunes utilizados para
amenazar la ciberseguridad:
MALWARE
Hay diferentes tipos de malware, entre los que se incluyen los siguientes:
¿Cuáles son las ciber amenazas más recientes contra las que deben
protegerse las personas y las organizaciones?
Malware Dridex
8
Protección del usuario final
Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los
usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de
los protocolos criptográficos para cifrar los correos electrónicos, archivos y otros
datos críticos. La ciberseguridad no solo protege la información en tránsito,
también ofrece protección contra las pérdidas o el robo.
Consejos de ciberseguridad: protéjase de los ciberataques
¿Cómo pueden las empresas y las personas protegerse contra las ciber
amenazas? A continuación, presentamos nuestros mejores consejos de
ciberseguridad:
9
CONCLUSIÓN
10