Está en la página 1de 12

UNIVERSIDAD ANDINA DEL CUSCO ACREDITADA

INTERNACIONALMENTE, LICENCIADA POR SUNEDU Y


UNIVERSIDAD PARADIGMATICA

Trabajo de investigación formativa:


NTRODUCCIÓN A LA CIBERSEGURIDAD

ASICNATURA:

Seminario taller de tecnología de la información y la


comunicación
AULA:
504- 1AG.
DOCENTE: OLMER CLAUDIO VILLENA LEON
INTEGRANTES:

 JULIET MINERVA CASAFRANCA RAMPAS


CUSCO -2019
INTRODUCCION
Se entiende como ciberseguridad a la práctica de defender las
computadoras y los servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología
de la información o seguridad de la información electrónica. El
término es amplio y se aplica a numerosos elementos, desde
seguridad informática hasta recuperación ante desastres y
educación del usuario final. Cada día más y más personas mal
intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informática o a los equipos
que en ella se encuentran puede ocasionar en la gran mayoría
de los casos graves problemas. Uno de las posibles
consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si
no estamos al día de las copias de seguridad. Y aunque
estemos al día, no siempre es posible recuperar la totalidad de
los datos.
Otro de los problemas más dañinos es el robo de información
sensible y confidencial. La divulgación de la información que
posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano
a usted es el de nuestras contraseñas de las cuentas de correo
por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es
fundamental saber que recursos necesitar para obtener
seguridad en los sistemas de información.
Este tema será descrito ampliamente en este trabajo de
investigación formativa.
CIBERSEGURIDAD

La ciberseguridad es el arte de evitar y proteger de ataques


maliciosos todo tipo de dispositivos electrónicos desde
ordenadores, servidores, redes informáticas a teléfonos
móviles e impresoras para impedir que estos aparatos sean
atacados y así asegurar los datos personales que contengan.

También se puede llamar seguridad informática ya que ambos


son medios que se encargan de proteger la integridad y
asegurar lo máximo posible la privacidad de la información
almacenada en una red, un sistema informático, la web,
etcétera.
¿Cuáles son las amenazas más comunes?

A pesar de que los ataques informáticos están a la orden del


día y se van renovando de forma continuada, podemos decir
que existen varias amenazas que son comunes y habituales
dentro de este sector. Nos estamos refiriendo a la ciberguerra,
el ciberterrorismo y el cibercrimen. ¿En qué consiste cada una
de estas amenazas?
Ciberguerra: Se trata de un ataque cuya finalidad por norma
general es política. En este contexto, los ciberdelincuentes
intentan recopilar el mayor número de información posible y
datos relevantes que puedan comprometer, en un futuro, a un
partido político o un gobierno. Se han dado casos sonados de
partidos políticos cuya estructura se ha tambaleado debido a
una de estas acciones.
Ciberterrorismo: Es otra forma de amenaza común, pero en
esta ocasión aunque también se intenta recopilar el máximo de
información, la finalidad es diferente, puesto que el objetivo es
crear un ambiente de terror entre los ciudadanos. Uno de los
grandes miedos de la sociedad actual es perder la estabilidad
debido a ello.
Cibercrimen: El cibercrimen es una de las amenazas más
comunes y la que más se suele producir en todo tipo de países.
A través de ella, los hackers acceden a sistemas informáticos
protegidos e intentan obtener ganancias financieras. También
se realiza a nivel de usuario, tomando el control de dispositivos
concretos y solicitando cantidades económicas a cambio de su
liberación entre otras posibilidades.
Fases de la ciberseguridad

Protegerse ante los peligros de la era actual implica llevar a


cabo procesos de ciberseguridad que se sustenten sobre su
efectividad y para hacerlo, hay que conocer las fases en las
que aplicarlos. Podemos dividir el proceso en tres fases
concretas que suelen ser temario habitual del máster en
seguridad empresarial: prevención, localización y reacción.
Prevención: El primer paso siempre es la prevención, lo que
reducirá en gran medida el margen de riesgo. Por ello, hay que
actuar de forma temprana e informarnos de todo lo que puede
ocurrirle a nuestro sistema. Determinar las posibles amenazas
y cuáles serán las medidas de prevención y reacción en caso
de vernos afectados por una de ellas, nos permitirá estar más
preparados. Es primordial que los empleados del negocio
tengan unos conocimientos básicos sobre ciberseguridad.
Deben conocer las distintas herramientas que se utilizan y
cómo garantizar su máximo nivel de seguridad para que no
cometan errores que puedan abrir el camino a la entrada de
los hackers.
Localización Después de prevenir, en el caso de haber sufrido
algún tipo de problema, habrá que localizar dónde radica el
problema. Para ello la mejor herramienta es disponer de un
antivirus potente que nos ayude a detectar el ataque en tiempo
real y concentrarnos en él de inmediato. Localizar el ataque o
la infección no es tan fácil como pueda parecer, dado que los
hackers son conscientes del uso de los antivirus y lo que hacen
es trabajar de manera que sus ataques puedan pasar
desapercibidos. En algunos casos, desde el momento en el
que se produce el golpe hasta que la empresa lo detecta,
pueden pasar más de 100 días. Para intentar reducir en la
medida de lo posible este problema, hay que concentrarse en
dos aspectos: gestionar las vulnerabilidades de nuestro
sistema y por otro llevar a cabo una monitorización de forma
continuada.
Reacción: Una vez que hemos localizado la amenaza,
tendremos que dar una respuesta técnica sobre la misma y
para ello lo ideal es seguir cinco pasos. Comenzaremos
desconectando los equipos de la red y seguidamente
instalaremos un antivirus que pueda satisfacer las necesidades
o actualizaremos el que ya teníamos. Después, llevaremos a
cabo un análisis sobre el sistema y haremos cambios en todas
las contraseñas. Para terminar, será crucial realizar una
limpieza a fondo del sistema para comprobar que ya no existe
ningún tipo de peligro. En el caso de que nos hayan robado
datos o información confidencial, también deberemos proceder
de la manera pertinente para comunicarlo a los usuarios
afectados y elevar lo ocurrido a una situación de delito
informático.
Mecanismos de Seguridad

Las contraseñas son las herramientas más utilizadas para


restringir el acceso a los sistemas informáticos. Sin embargo,
sólo son efectivas si se escogen con cuidado, la mayor parte
de los usuarios de computadoras escogen contraseñas que
son fáciles de adivinar: El nombre de la pareja, el de un hijo o
el de una mascota, palabras relacionadas con trabajos o
aficiones o caracteres consecutivos del teclado. Un estudio
descubrió que las contraseñas favoritas en el Reino Unido son
Fred-God, mientras que en América eran, Love- sexy, . Los
hackers conocen y explotan estos clichés, por lo que un
usuario precavido no debe utilizarlos. Muchos sistemas de
seguridad no permiten que los usuarios utilicen palabras reales
o nombres como contraseñas, evitando así que los hackers
puedan usar diccionarios para adivinarlas. Incluso la mejor
contraseña sebe cambiarse periódicamente. Combine letras,
números y símbolos. Cuanto más diversos sean los tipos de
caracteres de la contraseña, más difícil será adivinarla.
En sistemas informáticos, mantener una buena política de
seguridad de creación, mantenimiento y recambio de claves es
un punto crítico para resguardar la seguridad y privacidad.
Muchas passwords de acceso son obtenidas fácilmente
porque involucran el nombre u otro dato familiar del usuario y,
además, esta nunca (o rara vez) se cambia. En esta caso el
ataque se simplifica e involucra algún tiempo de prueba y error.
Otras veces se realizan ataques sistemáticos (incluso con
varias computadoras a la vez) con la ayuda de programas
especiales y "diccionarios" que prueban millones de posibles
claves, en tiempos muy breves, hasta encontrar la password
correcta.
Soluciones para proteger un sistema
Firewalls
Quizás uno de los elementos más publicitados a la hora de
establecer seguridad, sean estos elementos. Aunque deben
ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los problemas
de seguridad.
Los Firewalls están diseñados para proteger una red interna
contra los accesos no autorizados. En efecto, un firewall es un
Gateway con un bloqueo (la puerta bloqueada solo se abre
para los paquetes de información que pasan una o varias
inspecciones de seguridad), estos aparatos solo lo utilizan las
grandes corporaciones
Un gateway (puerta de enlace) es un dispositivo, con
frecuencia un ordenador, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del
protocolo utilizado en una red al protocolo usado en la red de
destino. Es normalmente un equipo informático configurado
para dotar a las máquinas de una red local (LAN) conectadas
a él de un acceso hacia una red exterior
Un Firewall es un sistema (o conjunto de ellos) ubicado entre
dos redes y que ejerce la una política de seguridad establecida.
Es el mecanismo encargado de proteger una red confiable de
una que no lo es (por ejemplo Internet).
¿Por qué tienen éxito los ciberataques?

Muchos de los ciberataques tienen éxito por varias razones:


 La primera de ellas es que no hemos tomado las medidas
mínimas para proteger nuestros equipos.
 La segunda que incluso teniendo los mejores programas
un hacker es capaz de acceder a nuestros datos.
Incluso puede suceder que sea una mezcla de las dos.
En todo caso, como hemos comentando en el apartado de las
fases o etapas de la ciberseguridad lo mejor es tomar medidas
de prevención para conseguir el ahorro de tiempo, recursos y
dinero y evitar la fuga de información.
Y es que nos roben datos puede ser perjudicial no sólo para
nuestra organización sino también afecta a nuestra confianza
como empresa.
A día de hoy las compañías trabajan con muchos datos
sensibles de sus clientes que están obligados por ley (LOPD)
a guardar, almacenar en un lugar seguro así como protegerlos
durante un periodo de tiempo.
Una filtración de información personal de nuestros clientes y
proveedores acarrea problemas mayores que la pérdida de los
mismos, lleva implícito un daño a la imagen de nuestra
empresa y un perjuicio que va más allá del robo de los datos.
De ahí que debamos entender mínimamente los sistemas de
nuestros equipos y saber cuáles son los defectos de nuestra
red y equipos para protegerlos de los ataques más comunes
entre los que se encuentran todos los programas de software
como virus, troyanos, gusanos, etcétera.
Conclusiones

Si bien día a día aparecen nuevos y complejos tipos de


incidentes, aún se registran fallas de seguridad de fácil
resolución técnica, las cuales ocurren en muchos casos por
falta de conocimientos sobre los riesgos que acarrean. Por otro
lado, los incidentes de seguridad impactan en forma cada vez
más directa sobre las personas. En consecuencia, se
requieren efectivas acciones de concientización, capacitación
y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización
permanente: la seguridad es un proceso continuo que exige
aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la
seguridad como un proceso o un producto aislado de los
demás. La seguridad tiene que formar parte de las
organizaciones.
Debido a las constantes amenazas en que se encuentran los
sistemas, es necesario que los usuarios y las empresas
enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informáticos que luego se pueden
traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón más
débil y difícil de proteger, en este caso es la gente, se trata de
uno de los factores que han incentivado el número de ataques
internos. No importando los procesos y la tecnología,
finalmente el evitar los ataques queda en manos de los
usuarios.

También podría gustarte