Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION
Para conocer un poco más acerca de estos dos temas
bastante importantes, vamos a dar una breve definición para
luego seguir punto por punto analizando cada uno de sus
componentes y ver en qué se diferencian cada uno de ellos.
Como todos sabemos el mundo y la tecnología avanzan cada
vez más rápido, desde el uso del internet hasta la forma en la
que nos relacionamos con ella, por ejemplo, un 45% de las
personas compran en línea mientras que, por otro lado, el 95%
prefiere la modalidad de hacer los trámites por ellos mismos,
debido a que sienten que el internet y el uso de la tecnología
no es tan seguro hoy en día, porque ven tantas páginas falsas,
hackers o ciberdelincuencia con respecto a toda su
información personal. Y lo que hace la ciberseguridad es
proteger la identidad y los intereses de cada persona, en cada
dispositivo electrónico que ésta posea como también ayuda a
identificar cualquier anomalía dentro de su sistema, ya que la
mayoría siempre recurre a los antivirus o cualquier otro
aplicativo para sentirse más seguro pero no son del todo
eficientes. Mientras que la ciberdefensa como su mismo
nombre lo dice, tiene la capacidad de actuar y defender una
situación de amanezca o ataque.
DESARROLLO
Tendremos presente que cada una de ellas cuenta con
diferentes capacidades pero que también guardan relación en
todo lo que significa estar seguros dentro de la navegación del
internet como en el uso de la tecnología y aparatos
tecnológicos.
- Ciberdefensa:Defensa, Explotación, Respuesta
- Ciberseguridad:Disponibilidad, Integridad, Confidencialidad
También encontramos los 3 tipos de información que los
usuarios comparten en ciberseguridad :
Por defecto: Esto se da con tan solo buscar en la red haciendo
que cada una de sus búsquedas se guarden como información
y no se borren al finalizar la sesión como casi todo creemos
que es un proceso para borrar datos.
De forma forzada: Cuando por acceder a ciertos beneficios o
nuevos servicios que nos brinda la red, les proporcionamos
nuestro datos personales, nuestro número de celular y los
códigos de nuestra cuenta bancaria, ya que no todas las
empresas cumplen con la ley de protección y seguridad de
datos si no que también la pueden utilizar para otros fines.
De forma Voluntaria: Sucede mediante nuestras redes sociales,
e-mails, encuestas, foros, etc, con la intensión que todos la
vean, todo aquello que a simple vista parece normal y seguro,
ya que no son conscientes de la información que queda
expuesta y que puede ser usada en su contra si no saben
cómo proteger su seguridad.
Etapas de gestión de Ciberseguridad:
Prevención, como ya lo habíamos mencionado anteriormente
sobre los ataques, estafas o amenazas en la red, es un
elemento muy importante para prevención de éstas y como
también es necesario que cada usuario tenga un cierto
conocimiento sobre la seguridad y qué medidas debe tomar
para no ser víctima de algún hacker, con la finalidad de
conocer muy buenas herramientas para garantizar su
seguridad en cuanto a la red y dispositivos no autorizados.
• Control de accesos y gestión de identidades
• Prevención de fuga de datos
• Seguridad de red
Detección, la detección de un ataque o amenaza en tiempo
real suele ser gracias al malware por parte del antivirus. Pero
también se ha convertido en un problema en la forma de
actuar de los hackers de un modelo de ataques con patrones
más reconocibles o en un modelo de ataques diversificados
que pueden ocurrir en cualquier momento, ya que la detección
pro-activa es un elemento muy importante para asegurar la
seguridad de cualquier sistema.
Teniendo dos aspectos muy importantes a la hora de la
detección de ciberataques y amenazas:
• Gestión de vulnerabilidades: Nos brinda una visión clara de
las flaquezas y debilidades en el entorno de los riesgos que
se le asocian
• Monitorización continua: Sobre los sistemas informáticos de
la empresa u organización
Ambos son fundamentales para una correcta detección y el
uno se engloba dentro del otro.
Respuesta, es importante seguir cinco pasos con los cuales se
podrá prevenir un robo de datos o disminuir el impacto
negativo del ataque.
1. Desconectar el equipo de internet
2. Instalar un programa de antivirus
3. Realizar un análisis completo del problema
4. Modificar las contraseñas
5. Limpieza manual
Así mismo, para realizar esta tarea de manera eficaz, es
importante identificar el tipo de malware con la finalidad de
buscar un método adecuado para la desinfección y
restauración del ataque.
En cuanto a ciberdefensa que fue aprobaba del 20 de
Diciembre mediante el decreto supremo N• 012-2017-DE con
el objetivo de proteger los sistemas de información de las
amenazas que mediante el ciberespacio atentan con la
Seguridad y Defensa Nacional, implementándolas el 8 de
febrero del 2019 con el fin de evaluar su funcionamiento y en
función a los resultados obtenido determinar su creación
definida, con el fin de plantear organizar y ejecutar las
operaciones en el ciberespacio mediante operación de
defensa, explotación y defensa.
Para entender un poco más el tema comenzaremos por saber
que es ciberespacio, cuáles son sus características y objetivos.
Es un conjunto de medios físicos y lógicos que conforman las
infraestructuras de los sistemas de comunicación e informática
junto con las personas que interactúan en ellas, consta de 3
componentes o también llamados capas ( física, lógica y
social) . El ciberespacio se caracteriza por ser anónimo, sobre
pasa los límites es decir no tiene fronteras definidas, falta de
regulación, alcance para todas las personas de mané rápida y
sencilla, constituida a base de tecnología inseguras en su
diseño y posee un escaso costo en las acciones en relación
con otros dominios.
Capa Física: Es la capa físicamente tangible compuesta por
• Espacio Geográfico
• Los equipo de Cómputo
• Los equipos de la red
• El cableado y los medio de transmisión
Permitiendo el almacenamiento, procesamiento y trasporte de
información a través del ciberespacio.
Capa Lógica: Es un conjunto de orden lógicas que permiten la
transferencia de información entre los nodos de la capa física.
La capa lógica solo puede ser dañabas mediante capacidades
del ciberespacio ( software, hardware, firmware ) diseñadas las
crear un efecto en el ciberespacio.
Capa social o de ciberesersona: Está compuesto por cuentas
de usuarios humanas, ya que una ciberpersona puede tener
múltiples usuarios dentro de ella.
En pocas palabras uno de los retos del ciberespacio es
enfrentar un entorno global y complejo de seguridad el cual
presenta amenazas, debilidades, retos geográficos y
tecnológicos ya sea en infraestructuras privadas o públicas.
Así mismo capacidad de seguridad en el ciberespacio se trata
de prevenir accesos no autorizados como daños de la
infraestructura informática con la finalidad de asegurar su
disponibilidad, integridad y confidencialidad. Ya que estás
protegen al ciberespacio de las amenazas que puedan ser
explotadas incluyendo fortalecimiento de contraseñas,
instalaciones de parches de software, encriptación de nuestra
información confidencial reduciendo y eliminando
vulnerabilidades.
• Defensa: Defiende el ciberespacio propio y no propio de
ataques y amenazas que se hayan realizado en las redes.
• Explotación: Incluyen actividades de búsqueda, detección e
identificación de amenazas en el ciberespacio.
• Respuesta: Son aquellas acciones destinadas a denegar o
alterar el uso del ciberespacio como:
Denegar servicio o empleo del ciberespacio (degradar o
interrumpir)
Controlar redes: (penetrar, neutralizar, destruir)
Manipular: (alteración o cambio de información de las redes o
información del adversario.
CONCLUSIÓN
En conclusión o para finalizar ambos temas son herramientas
muy importantes en cuanto a detección y seguridad en la red,
ambas con muy bien complementadas lo cual funcionan a la
perfección, no solo para una persona, empresa o organización
con la finalidad de siempre velar y cuidar por sus intereses, si
no también para detectar cualquier anomalía de manera rápida
y sencilla para no caer en fraudes o hackers, este tipo de
herramientas nos permiten navegar de forma más segura o
estar en contante comunicación sin el temor de la usurpación
de datos personales, son estrategias claves para el un buen
funcionamiento tecnológico abarcando todo la globalización
que existe en ella.