Você está na página 1de 5

MATERIA:

Mercadotecnia Electrónica

ACTIVIDAD:
Empresas que ofrecen seguridad en internet

ALUMNO(A):
Domínguez Madriz Ángel Gabriel
Leal Chávez Guillermo
Soria Tavira María Guadalupe

CARRERA:
Ing. Gestión empresarial
7mo. Semestre grupo A

DOCENTE:
Raudel Gaspar Avila

Apatzingán, Michoacán. A 2 de diciembre de 2019


La seguridad informática, ventajas y desventajas y legislación jurídica

La seguridad informática es un área de la informática que se enfoca en la protección de la


infraestructura, computación, información contenida o circulante en un ordenador o red de
ordenadores respectivamente. Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, con el fin de mantener un sistema de información seguro
y confiable.
Esta consiste en garantizar que el material y los recursos de software se usen únicamente
para los propósitos que fueron creados.
Los principales objetivos y características de la seguridad informática para la estructura
computacional, información y contenido circulante son:
 Integridad
 Confidencialidad
 Disponibilidad
 Evitar el rechazo
 Autenticación
La historia de la seguridad informática comienza a partir de los años 80´s con lo común que
era usar un computador personal y la preocupación por conservar la integridad de los datos
almacenados. De aquí en adelante se empiezan a producir los virus y gusanos más
exactamente en los años 90´s, donde se crea una alerta para los ordenadores y la conexión a
internet, empezando a identificarse ataques a sistemas informáticos, comenzándose a definir
la palabra Hacker, a final de los 90s las amenazas empezaron a generalizarse, aparecen
nuevos gusanos y malware generalizado, ya a partir del año 2000 los acontecimientos hacen
que se tome muy en serio la seguridad informática.

Ventajas
 Asegura la integridad y privacidad de la información de un sistema informático y sus
usuarios.
 Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
 Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos
de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso
de contraseñas protegiendo información y equipos de los usuarios.
 Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan
traer.
 Comunicación: Este factor quizá podría ser uno de los principales beneficios que
complementan al portal móvil. Y aunque muchas empresas continúan siguen
usando Intranet, otro recursos, como el correo electrónico, permiten una comunicación
rápida con los clientes internos y externos, los socios y los proveedores. Igualmente, el e-
mail puede servir para adjuntar información y documentos relevantes para la organización.
 Mejora de la productividad empresarial: Internet brinda herramientas que permiten el
incremento de la productividad. Factores como automatización de procesos
de marketing, procedimientos comerciales y tecnología de computación en la nube
disminuirán los tiempos de realización de las tareas cotidianas. Aplicaciones como
Google Drive, SkyDrive, Google Analitycs y Evernote, entre otras, son beneficiosas para
las empresas.

Desventajas
 La seguridad absoluta es imposible y la seguridad informática es un conjunto de
técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
 En los equipos de cómputo más desactualizados un antivirus realmente efectivo
puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria.
 Los requisitos para la creación de contraseñas son cada vez más complejos, la
mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con
frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones
es muy difícil.
Empresas atacadas en su Seguridad Informática
 Actualmente las empresas más atacadas actualmente son las redes sociales como
Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener información de los
usuarios que utilizan estas redes, información detallada como correos electrónicos,
direcciones de hogares, números telefónicos.
 Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales
estos ataques se dedican a ganar información de usuarios, aunque particularmente
recientemente se dio un ataque que impedía a la empresa concluir con las transacciones y
compras de productos.
 La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que
ganar información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso
monetario o una contratación interna con la empresa, comunicando que ingresó a su sistema
y revelando la forma de cómo solucionar el problema.
 Bancos públicos y privados. Muchos de los ataques a estas entidades o empresas son
para realizar transacciones internas cuentas en países extranjeros.
 La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema
operativo Windows, con el fin de conseguir apoyo económico o ser contratados por esta
empresa.

Troyanos Bancarios
Los troyanos bancarios son un subconjunto de malware que persigue el robo de datos y
cuentas bancarias electrónicos, estos troyanos especialmente bancarios empezaron a
desarrollarse y operar en el año 2004.
Estos troyanos suelen recoger y actualizar listados de entidades bancarias que se crean o se
descargan desde un servidor malicioso, tienen
cantidades de listas de cadenas de
monitorización de actividad bancaria, un
ejemplo es Sonowal.
Se encarga de capturar y almacenar las
pulsaciones efectuadas sobre el teclado,
algunos de estos troyanos hacen capturas de
pantalla y los envía al atacante, haciéndole vulnerable el uso del teclado en pantalla.

Regulación Jurídica en México

La legislación nacional mexicana respecto del Internet presenta un grave problema; cualquier
cosa, situación o actividad, con posibilidades de ser regulada legalmente, debe ser, ser
definida antes de que se visualice en las leyes, es decir, nada puede ser objeto de legislación
si no se tiene un concepto claro del objeto. En el caso del Internet, este no es definido en
alguna ley mexicana, sin embargo, se dice que el Internet ingresa en los términos genéricos
de Medio Electrónico e ‘Informática, Internet no está comprendido en esa categoría, no
podemos asegurar por completo que el Internet tenga un cuerpo jurídico que lo regule.

Problemas que genera el Internet


 La dignidad humana frente al peligro que representan las páginas web que incitan a la
discriminación racial, cultural o social.
 La niñez de cara a la difusión de la pornografía o de formas extremas de violencia
 La propiedad intelectual frente a la distribución no autorizada de trabajos científicos,
musicales o programas de cómputo.
 La seguridad nacional, que se ve amenazada cuando se difunden instrucciones para el
armado de bombas o producción de drogas.

Leyes que regulan estos problemas


Las diferentes leyes mexicanas que ingresan el término Medio Electrónico o Informática,
son:
• Código Fiscal de la Federación
• Código Penal Federal
• Ley de la Propiedad Industrial
• Ley Federal de Protección al Consumidor
• Ley Federal del Derecho de Autor
• Ley Federal de Telecomunicaciones
• Ley de Información Estadística y Geografía
Cada uno de estos cuerpos legales se refiere a Medios Electrónicos de formas distintas.

Conclusión
Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la integridad de
nuestra información. Es por esto, que el tomar las medidas de seguridad necesarias para
resguardar la integridad de los datos que se manejan en ella, se convierten en un tema
primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir
las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del
sistema, etc.

* Usar antivirus, firewalls y antiespías.


*Eliminar temporales de Windows, eliminar temporales de internet, cookies.
* Eliminar correos no deseados, no hacer clics en ningún enlace del correo (a menos que
haya sido solicitado). Es preferible entrar al sitio original y cerciorarse uno mismo de la
veracidad del e-mail.
* No ejecutar cualquier archivo bajado de los sistemas de intercambio, del correo electrónico
o del chat.
* Tomar precaución de lo que se lee en las páginas web o el correo electrónico. Use su
sentido crítico.

Você também pode gostar