INFORME
INFORME
INFORME
INGENIERIA DE SISTEMAS
CIBERSEGURIDAD
La Paz – Bolivia
Septiembre 2024
INDICE
4.1 Conclusiones...................................................................................8
4.2 Recomendaciones............................................................................9
4.3 Bibliografías....................................................................................10
4.4 Anexos............................................................................................11
INTRODUCCION
CIBERSEGURIDAD
CAPITULO I
R.- para proteger nuestros datos debemos estar pendientes a nuevas amenazas y
actualizar los sistemas.
CAPITULO II
MARCO TEORICO
¿Qué es la ciberseguridad?
Es la protección de los sistemas de información, redes y datos ante
ciberataques.
Importancia de la ciberseguridad
Hoy en día es fundamental para prevenir el espionaje, la manipulación de
datos y es esencial para la estabilidad, privacidad y funcionamiento seguro en
el entorno digital.
Tipos de ciberataques
Los tipos de ciberataques que podemos encontrar son las siguientes:
a. Phishing
b. (DDoS)
c. Ransomware
d. Gusanos
e. Troyanos
Estos ataques aprovechan las debilidades del sistema para obtener acceso
no autorizado a la informacion.
Amenazas más comunes en la red
Las amenazas más comunes en la red son:
a. Ciber espionaje
b. (DDoS)
c. Botnests
d. Troyanos
Estas amenazas cada vez evolucionan y representan riesgos mayores para
nuestra privacidad y seguridad del sistema.
Herramientas de ciberseguridad
Son aquellas herramientas que nos ayudan a fortalecer el sistema. Las
cuales son:
a. Antivirus
b. Firewall
c. Autenticación Multifactor(MFA)
d. Red privada virtual (VPN)
El papel de la educación en ciberseguridad
Es fundamental para crear una cultura de seguridad, con programas de
concientización y conocimiento publico, donde los usuarios estén informados
sobre los riesgos y sepan cómo prevenir los ciberataques.
Normativas y regulaciones
Las normativas ISO 27001 y (GDPR) proporcionan estándares para la
protección de datos y la seguridad de la información.
Futuro de la ciberseguridad
El futuro de la ciberseguridad pasa por adoptar nuevas tecnologías como big
data, Machine Lear Ning y Blockchain, que serán de vital importancia en la
construcción de los sistemas de seguridad.
Impacto de los ciberataques en la sociedad
La ciberseguridad desempeña un papel crucial con la confianza en la
tecnología, pues si la gente no se fía en que sus datos personales están
seguros en línea, es probable que se abstenga de usar estos servicios
informáticos y adopten otras tecnologías, lo que podría frenar el progreso que
ofrece la vertiente digital.
La creciente digitalización y el aumento de ataques cibernéticos hacen que la
ciberseguridad sea crucial para proteger datos sensibles, cumplir con
normativas y mantener la confianza de clientes y socios. papel crucial
CAPITULO III
MARCO CONCEPTUAL
Ciberseguridad
Es la protección de sistemas informáticos frente a amenazas cibernéticas que
comprometen su integridad, confidencialidad o disponibilidad.
Vulnerabilidad
Es una debilidad o falla en los sistemas que puede ser explotada por
atacantes para comprometer la seguridad. Estas vulnerabilidades pueden
surgir durante el diseño, implementación o uso de software, hardware, redes
o protocolos, y pueden generar graves consecuencias si son aprovechadas.
Amenaza cibernética
Cualquier posible ataque o intrusión maliciosa que busque dañar, robar o
alterar información en sistemas digitales.
Confidencialidad firewall
Garantiza que la información solo sea accesible a las personas autorizadas, y
el firewall es una barrera de seguridad que ayuda a filtrar tráfico no deseado.
Antivirus
Son programas diseñados para detectar, bloquear y eliminar software
malicioso que pueda comprometer un sistema.
Gestión de identidades y accesos (IAM)
Conjunto de políticas y tecnologías que aseguran que solo usuarios
autorizados accedan a los recursos necesarios del sistema.
Seguridad en la nube
Disciplina de la ciberseguridad dedicada a proteger los sistemas informáticos.
Autenticación multifactor (MFA)
Es un proceso de registro en varios pasos que requiere que los usuarios
ingresen algo mas de información que simplemente una contraseña
Incidente de seguridad
Compromete la integridad, la confidencialidad de un sistema de información.
Integridad
Protección de datos contra modificaciones no autorizadas
Disponibilidad
Garantía de que los sistemas, datos y servicios estén accesibles utilizables
para los usuarios autorizados.
Red privada virtual (VPN)
Conexión segura que encripta el tráfico de datos
Cifrado
Transforma datos legibles en un formato no legible mediante algoritmos y
claves. Protege la confidencialidad de la información
CAPITULO IV
CONCLUSIONES Y RECOMENDACIONES
4.1 Conclusiones
4.2 Recomendaciones
Bibliografías
https://upds-my.sharepoint.com/:w:/r/personal/lp_sheyla_colque_u_upds_net_bo/
Documents/Aplicaciones/tecnicas%20investigacion/INFORME.docx?
d=wf6bef9c95b6448079c91eaffc5188825&csf=1&web=1&e=Vdce00