Está en la página 1de 5

ENSAYO 

INTRODUCCION 
Para  conocer  un  poco  más  acerca  de  estos  dos  temas 
bastante  importantes,  vamos  a  dar  una  breve  definición  para 
luego  seguir  punto  por  punto  analizando  cada  uno  de  sus 
componentes y ver en qué se diferencian cada uno de ellos. 
Como  todos  sabemos  el  mundo  y  la  tecnología  avanzan  cada 
vez  más  rápido,  desde  el  uso  del  internet  hasta  la  forma  en  la 
que  nos  relacionamos  con  ella,  por  ejemplo,  un  45%  de  las 
personas  compran  en línea mientras que, por otro lado, el 95% 
prefiere  la  modalidad  de  hacer  los  trámites  por  ellos  mismos, 
debido  a  que  sienten  que  el  internet  y  el  uso  de  la  tecnología 
no  es  tan  seguro  hoy  en  día,  porque  ven tantas páginas falsas, 
hackers  o  ciberdelincuencia  con  respecto  a  toda  su 
información  personal.  Y  lo  que  hace  la  ciberseguridad  es 
proteger  la  identidad  y  los  intereses  de  cada  persona,  en  cada 
dispositivo  electrónico  que  ésta  posea  como  también  ayuda  a 
identificar  cualquier  anomalía  dentro  de  su  sistema,  ya  que  la 
mayoría  siempre  recurre  a  los  antivirus  o  cualquier  otro 
aplicativo  para  sentirse  más  seguro  pero  no  son  del  todo 
eficientes.  Mientras  que  la  ciberdefensa  como  su  mismo 
nombre  lo  dice,  tiene  la  capacidad  de  actuar  y  defender  una 
situación de amanezca o ataque.  
 
DESARROLLO 
Tendremos  presente  que  cada  una  de  ellas  cuenta  con 
diferentes  capacidades  pero  que  también  guardan  relación  en 
todo  lo  que  significa  estar  seguros  dentro de la navegación del 
internet  como  en  el  uso  de  la  tecnología  y  aparatos 
tecnológicos.  
- Ciberdefensa:Defensa, Explotación, Respuesta 
- Ciberseguridad:Disponibilidad, Integridad, ​Confidencialidad 
También  encontramos  los  3  tipos  de  información  que  los 
usuarios comparten en ciberseguridad :  
Por  defecto:  Esto  se  da con tan solo buscar en la red haciendo 
que  cada  una  de sus búsquedas se guarden como información 
y  no  se  borren  al  finalizar  la  sesión  como  casi  todo  creemos 
que es un proceso para borrar datos.  
De  forma  forzada:  Cuando  por  acceder  a  ciertos  beneficios  o 
nuevos  servicios  que  nos  brinda  la  red,  les  proporcionamos 
nuestro  datos  personales,  nuestro  número  de  celular  y  los 
códigos  de  nuestra  cuenta  bancaria,  ya  que  no  todas  las 
empresas  cumplen  con  la  ley  de  protección  y  seguridad  de 
datos si no que también la pueden utilizar para otros fines. 
De forma Voluntaria: Sucede mediante nuestras redes sociales, 
e-mails,  encuestas,  foros,  etc,  con  la  intensión  que  todos  la 
vean,  todo  aquello  que  a  simple  vista  parece  normal  y  seguro, 
ya  que  no  son  conscientes  de  la  información  que  queda 
expuesta  y  que  puede  ser  usada  en  su  contra  si  no  saben 
cómo proteger su seguridad.  
 
Etapas de gestión de Ciberseguridad: 
Prevención​,  como  ya  lo  habíamos  mencionado  anteriormente 
sobre  los  ataques,  estafas  o  amenazas  en  la  red,  es  un 
elemento  muy  importante  para  prevención  de  éstas  y  como 
también  es  necesario  que  cada  usuario  tenga  un  cierto 
conocimiento  sobre  la  seguridad  y  qué  medidas  debe  tomar 
para  no  ser  víctima  de  algún  hacker,  con  la  finalidad  de 
conocer  muy  buenas  herramientas  para  garantizar  su 
seguridad en cuanto a la red y dispositivos no autorizados.  
• Control de accesos y gestión de identidades  
• Prevención de fuga de datos 
• Seguridad de red  
Detección​,  la  detección  de  un  ataque  o  amenaza  en  tiempo 
real  suele  ser  gracias  al  malware  por  parte  del  antivirus.  Pero 
también  se  ha  convertido  en  un  problema  en  la  forma  de 
actuar  de  los  hackers  de  un  modelo  de  ataques  con  patrones 
más  reconocibles  o  en  un  modelo  de  ataques  diversificados 
que  pueden  ocurrir  en  cualquier  momento,  ya que la detección 
pro-activa  es  un  elemento  muy  importante  para  asegurar  la 
seguridad de cualquier sistema.  
Teniendo  dos  aspectos  muy  importantes  a  la  hora  de  la 
detección de ciberataques y amenazas:  
• Gestión  de  vulnerabilidades:  Nos  brinda  una  visión  clara  de 
las  flaquezas  y  debilidades  en  el  entorno  de  los  riesgos  que 
se le asocian 
• Monitorización  continua:  Sobre  los  sistemas  informáticos  de 
la empresa u organización 
Ambos  son  fundamentales  para  una  correcta  detección  y  el 
uno se engloba dentro del otro. 
Respuesta​,  es  importante  seguir  cinco pasos con los cuales se 
podrá  prevenir  un  robo  de  datos  o  disminuir  el  impacto 
negativo del ataque. 
1. Desconectar el equipo de internet  
2. Instalar un programa de antivirus 
3. Realizar un análisis completo del problema 
4. Modificar las contraseñas  
5. Limpieza manual 
Así  mismo,  para  realizar  esta  tarea  de  manera  eficaz,  es 
importante  identificar  el  tipo  de  malware  con  la  finalidad  de 
buscar  un  método  adecuado  para  la  desinfección  y 
restauración del ataque. 
En  cuanto  a  ciberdefensa  que  fue  aprobaba  del  20  de 
Diciembre  mediante  el  decreto  supremo  N•  012-2017-DE  con 
el  objetivo  de  proteger  los  sistemas  de  información  de  las 
amenazas  que  mediante  el  ciberespacio  atentan  con  la 
Seguridad  y  Defensa  Nacional,  implementándolas  el  8  de 
febrero  del  2019  con  el  fin  de  evaluar  su  funcionamiento  y  en 
función  a  los  resultados  obtenido  determinar  su  creación 
definida,  con  el  fin  de  plantear  organizar  y  ejecutar  las 
operaciones  en  el  ciberespacio  mediante  operación  de 
defensa, explotación y defensa.  
 
Para  entender  un  poco  más  el  tema  comenzaremos  por  saber 
que es ciberespacio, cuáles son sus características y objetivos.  
Es  un  conjunto  de  medios  físicos  y  lógicos  que  conforman  las 
infraestructuras  de  los  sistemas de comunicación e informática 
junto  con  las  personas  que  interactúan  en  ellas,  consta  de  3 
componentes  o  también  llamados  capas  (  física,  lógica  y 
social)  .  El  ciberespacio  se  caracteriza  por  ser  anónimo,  sobre 
pasa  los  límites  es  decir  no  tiene  fronteras  definidas,  falta  de 
regulación,  alcance  para  todas  las  personas  de  mané  rápida  y 
sencilla,  constituida  a  base  de  tecnología  inseguras  en  su 
diseño  y  posee  un  escaso  costo  en  las  acciones  en  relación 
con otros dominios.  
Capa Física: Es la capa físicamente tangible compuesta por 
• Espacio Geográfico  
• Los equipo de Cómputo 
• Los equipos de la red 
• El cableado y los medio de transmisión  
Permitiendo  el  almacenamiento,  procesamiento  y  trasporte  de 
información a través del ciberespacio.  
Capa  Lógica:  Es  un  conjunto  de  orden  lógicas  que  permiten  la 
transferencia de información entre los nodos de la capa física. 
La  capa  lógica  solo  puede  ser  dañabas  mediante  capacidades 
del  ciberespacio  (  software,  hardware,  firmware ) diseñadas las 
crear un efecto en el ciberespacio.  
Capa  social  o  de  ciberesersona:  Está  compuesto  por  cuentas 
de  usuarios  humanas,  ya  que  una  ciberpersona  puede  tener 
múltiples usuarios dentro de ella.  
En  pocas  palabras  uno  de  los  retos  del  ciberespacio  es 
enfrentar  un  entorno  global  y  complejo  de  seguridad  el  cual 
presenta  amenazas,  debilidades,  retos  geográficos  y 
tecnológicos ya sea en infraestructuras privadas o públicas.  
Así  mismo  capacidad  de  seguridad  en  el  ciberespacio  se  trata 
de  prevenir  accesos  no  autorizados  como  daños  de  la 
infraestructura  informática  con  la  finalidad  de  asegurar  su 
disponibilidad,  integridad  y  confidencialidad.  Ya  que  estás 
protegen  al  ciberespacio  de  las  amenazas  que  puedan  ser 
explotadas  incluyendo  fortalecimiento  de  contraseñas, 
instalaciones  de  parches  de  software,  encriptación  de  nuestra 
información  confidencial  reduciendo  y  eliminando 
vulnerabilidades. 
• Defensa:  Defiende  el  ciberespacio  propio  y  no  propio  de 
ataques y amenazas que se hayan realizado en las redes.  
• Explotación:  Incluyen  actividades  de  búsqueda,  detección  e 
identificación de amenazas en el ciberespacio. 
• Respuesta:  Son  aquellas  acciones  destinadas  a  denegar  o 
alterar el uso del ciberespacio como:  
Denegar  servicio  o  empleo  del  ciberespacio  (degradar  o 
interrumpir) 
Controlar redes: (penetrar, neutralizar, destruir) 
Manipular:  (alteración  o  cambio  de  información  de  las  redes  o 
información del adversario.  
 
CONCLUSIÓN 
En  conclusión  o  para  finalizar  ambos  temas  son  herramientas 
muy  importantes  en  cuanto  a  detección  y  seguridad  en  la  red, 
ambas  con  muy  bien  complementadas  lo  cual  funcionan  a  la 
perfección,  no  solo  para  una  persona,  empresa  o  organización 
con  la  finalidad  de  siempre  velar  y  cuidar  por  sus  intereses,  si 
no  también  para  detectar  cualquier  anomalía de manera rápida 
y  sencilla  para  no  caer  en  fraudes  o  hackers,  este  tipo  de 
herramientas  nos  permiten  navegar  de  forma  más  segura  o 
estar  en  contante  comunicación  sin  el  temor  de  la  usurpación 
de  datos  personales,  son  estrategias  claves  para  el  un  buen 
funcionamiento  tecnológico  abarcando  todo  la  globalización 
que existe en ella.  

También podría gustarte