Saltar navegación

ciberseguridad - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 26 de enero de 2026 por Javier G.

3 visualizaciones

Descargar la transcripción

Desde hace poco más de 50 años asistimos a una revolución que nos ha introducido en 00:00:00
la era de la información o, si se quiere, del conocimiento, y que está propiciada por 00:00:06
el uso masivo de sistemas de información y redes de ordenadores, en adelante simplemente 00:00:11
sistemas. Sus rasgos distintivos son la rapidez con la que se ha extendido y la profundidad 00:00:17
de los cambios que está provocando en la sociedad e incluso en la vida personal de 00:00:23
los individuos. Por eso dependemos críticamente de estos sistemas, de modo que su inoperatividad 00:00:28
o mal funcionamiento accidental o deliberado comporta graves consecuencias, incluso para 00:00:35
la sociedad en general, como sucede con las infraestructuras críticas que soportan sin 00:00:41
posibles alternativas los servicios esenciales imprescindibles para el funcionamiento de la 00:00:46
sociedad. Por consiguiente, delincuentes de todo tipo tratan de hallar vulnerabilidades que 00:00:52
explotadas les permitan obtener beneficios económicos, políticos, propagandísticos o crear 00:00:58
sensaciones de inseguridad entre la ciudadanía. No es extraño que en el Global Report 2019 del 00:01:04
World Economic Forum la ciberseguridad figurase como el quinto riesgo en probabilidad de ocurrencia 00:01:12
y el octavo por su impacto de un total de 30 riesgos contemplados. 00:01:18
Por su parte, el informe del Estado de la Unión Europea de 2017 00:01:24
señalaba que en algunos países los ciberdelitos superaban el 50% del total de delitos 00:01:28
y el 80% de las empresas habían sufrido al menos un incidente de este tipo. 00:01:34
Debemos ahora precisar el concepto de ciberdelito y de ciberseguridad. 00:01:40
Con el primero entendemos las actividades delictivas realizadas con ayuda de redes y sistemas de información, o bien contra estos mismos. 00:01:45
Así, son ilícitos para los cuales estos sistemas son el medio para perpetrar el delito, fraude e interceptación de comunicaciones, pederastia, etc. 00:01:54
O bien su objetivo, borrado del disco duro, interrupción del servicio web, etc. 00:02:03
En el primer caso, son delitos tradicionales, vehiculados a través de las redes, y solo en el segundo nos encontramos ante delitos de nuevo cuño. 00:02:09
A su vez, por ciberseguridad nos referimos al conjunto de técnicas, sistemas de gestión y otras medidas que pretenden proteger la información digital y los medios que la tratan de incidentes deliberados o accidentales. 00:02:19
Se diferencia de la seguridad de la información en que ésta trata de proteger dicha información, 00:02:33
sea cual sea su soporte, papel, electrónico, etc., o forma de tratamiento, manual o automatizado. 00:02:39
Así definida, la ciberseguridad tiene como objetivo preservar tres propiedades de la información. 00:02:46
La confidencialidad, o sea, que la información solo sea revelada a los usuarios autorizados. 00:02:52
La integridad, es decir, que sea exacta y completa, lo que está relacionado con que sólo sea modificada por los usuarios habitados. 00:02:57
Y la disponibilidad, en otras palabras, que esté disponible en tiempo y forma exclusivamente para los usuarios legitimados. 00:03:07
No obstante, algunos añaden la autenticidad, que la información provenga de la fuente alegada, 00:03:16
el no repudio, que el autor no pueda rechazar su autoría, la trazabilidad, que pueda rastrearse 00:03:21
su ciclo de vida, etc. Para concluir, resta exponer algunas causas de los riesgos que 00:03:28
comporta el uso de estos sistemas. Unas son intrínsecas a la naturaleza de los mismos 00:03:35
y otras extrínsecas. Respecto de las primeras, cabe destacar su complejidad, que como es 00:03:40
sabido es uno de los principales enemigos de la seguridad, por ejemplo un sistema operativo 00:03:45
cualquiera tiene millones de líneas de código ejecutándose sobre ellas el resto de los programas 00:03:51
también conformados por otros millones de líneas de código y a menudo interactuando entre sí. 00:03:57
Además la conectividad de los equipos, todos conectados con todos, los hace grandemente 00:04:04
interdependientes. De este modo un equipo infectado o en poder de un delincuente puede 00:04:09
dañar grave e instantáneamente a sistemas situados en sus antípodas. Finalmente, tres 00:04:15
factores extrínsecos influyen negativamente en la ciberseguridad. El primero es el costo, 00:04:22
el segundo el rendimiento, que se ve resentido por las medidas de ciberseguridad, y por último 00:04:28
la usabilidad, ya que estas medidas dificultan las tareas de los usuarios. Pero es imposible 00:04:34
concluir sin mencionar una última causa de inseguridad, la enorme carencia de expertos 00:04:40
en esta materia, que aunque variable de unas regiones a otras, en total se estima en más 00:04:46
de un millón de profesionales en estos momentos. 00:04:52
Materias:
Ciencias de la computación 2
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Bachillerato
    • Primer Curso
    • Segundo Curso
Subido por:
Javier G.
Licencia:
Reconocimiento - No comercial - Compartir igual
Visualizaciones:
3
Fecha:
26 de enero de 2026 - 16:41
Visibilidad:
Clave
Centro:
IES MAESTRO JUAN MARÍA LEONET
Duración:
05′ 01″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
12.53 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid