Está en la página 1de 12

ESCUELA TECNICA CIENCIA APLICADA

-ESTECA PC-

CURSO: COMPUTACIÓN

CYBERSEGURIDAD UNA CUESTION PRIMORDIAL

ESTUDIANTE

HECTOR MAURICIO FAJARDO CARRANZA

GRADO

6TO. MECANICA

SANARATE, 17 JULIO DE 2020


INDICE

INTRODUCCIÓN .............................................................................................................................. 1
CYBERSEGURIDAD UNA CUESTION PRIMORDIAL .............................................................. 2
LOS CIBERATAQUES ............................................................................................................................. 2
¿Cuáles son las amenazas más comunes? .......................................................................................... 3
¿Cuáles son en la actualidad los principales riesgos cibernéticos? ¿Y los más comunes? ................. 4
Y a nivel normativo ¿qué debe hacer cualquier compañía para cumplir con la legislación? ............. 7
CONCLUSION ..................................................................................................................................... 10
INTRODUCCIÓN

En la actualidad el uso de las herramientas informáticas es un


beneficio para todo usuario y las grandes empresas, ya que es el
medio de sostenibilidad, que a partir de 20 años para la actualidad fue
cambiando de forma acelerada.

Pero el uso de esta herramienta conlleva muchas desventajas, ya que


muchas empresas, entidades bancarias, educativas, y de Gobierno,
están expuestas a ataques cibernéticos, asociados con la informática.

Las amenazas en todo el mundo son muchas y el impacto se va


desarrollando de una manera acelerada, por el potencial que muchos
países y desarrolladores poseen utilizando ataques para perjudicar y
no para buscar el bien común.

1
CYBERSEGURIDAD UNA CUESTION PRIMORDIAL

La seguridad informática
es un área que cada vez
preocupa más a las
empresas y, en
consecuencia, tiende a
ganar peso en las
prioridades. Se ha
convertido ya en una
cuestión de muy alto
riesgo para las
organizaciones.

Los niveles de riesgo se están incrementando y las empresas tardar en


responder y mitigar las amenazas. Según un nuevo estudio, menos de un
tercio de las organizaciones pueden predecir con precisión el impacto de las
amenazas y vulnerabilidades asociadas con la tecnología emergente.

En esta era de economía globalizada, vemos que hay una invasión sin
precedentes de cambios en las áreas social, económica y tecnológica. Las
tendencias tecnológicas cambiarán la forma que hacemos negocios en el futuro,
es por esa razón que la ciberseguridad es uno de los temas más importantes en el
panorama tecnológico actual y lo seguirá siendo en los próximos años, ya que
influye de manera transversal en cualquier sector.

LOS CIBERATAQUES

son todas aquellas cuestiones que relacionas con la defensa de posibles


amenazas externas por lo que cada vez es más importante la protección de los
datos internos ya que no solo esto preocupa a las empresas sino también a los

2
gobiernos. Además, en el presente año 2020, las organizaciones deberán estar ya
totalmente adaptadas al nuevo marco de gestión y protección de datos.

¿Cuáles son las amenazas más comunes?

Un dato preocupante para los encargados de la administración de la red es que


las amenazas a las que se enfrenta la ciberseguridad son infinitas.

Esto no quiere decir que no se pueda hacer nada para proteger nuestra
información, pero sí es necesario tenerlo en cuenta para ponerle todas las
barreras posibles a aquellos que intentan vulnerarla. Cada día surgen nuevas
formas de eludir las defensas de la seguridad informática, y conviene estar atento.

Las tres principales amenazas de la ciberseguridad son:

1. Ciberespionaje: Tiene como objetivo recabar datos personales sobre un


individuo en particular o una organización en concreto (como asociaciones
o partidos políticos).
2. Cibercrimen: Esta amenaza se da cuando los delincuentes con habilidades
suficientes acceden a sistemas informáticos protegidos con el fin de obtener
un beneficio claro, como, por ejemplo, ganancias financieras o secuestro de
información.
3. Ciberterrorismo: se trata de un concepto más complejo que los anteriores
y también más peligroso. Su objetivo es fomentar un estado de terror y
pánico entre una población concreta, amenazando su estabilidad y modo de
vida.
Una de las maneras mas populares de protegernos para no recibir un ciberataque
es evitar en la medida de lo posible la ciberdelincuencia sólo es necesario seguir
una serie de pautas muy básicas y sencillas pero efectivas para ponérselo muy
difícil a los ladrones de datos, estas medidas básicamente son tener instalados
gadgets, contraseñas seguras, utilizando cortafuegos y un antivirus seguro.

3
Una buena práctica para evitar ciberataques es tener un sistema operativo
siempre actualizado además de contar con una versión de antivirus reciente
siempre controlando el acceso de los datos a cualquier usuario que allá ingresado
al sistema. La ciberseguridad es un tema en el cual debemos prestar atención ya
que siempre abra una persona en la red dispuesta a robarnos nuestra información,
es por eso que siempre es necesario monitorear la red y tener un acceso
controlado lo cual nos permitirá siempre estar protegido de un ciberataque.

Es normal que exista la conciencia y temor entre la pyme, saben cómo afecta un
ciberataque a su empresa:

1. Hackers acceden a datos de la base de clientes, socios, proveedores…


2. Los datos son revendidos a estafadores y se solicitan rescates para recuperar
la información.
3. Genera pérdida de confianza por parte de socios y clientes. La empresa
afectada debe efectuar compensaciones económicas, afrontar multas… al
margen de los gastos asociados.

¿Cuáles son en la actualidad los principales riesgos cibernéticos? ¿Y los


más comunes?

En estos momentos gran parte de los incidentes que sufren las empresas tienen
por origen ataques de phising que derivan en operaciones fraudulentas. Un
atacante consigue meterse en medio de una conversación entre dos
organizaciones en la que se está planeando un pago importante, y justo antes de
que se ejecute la operación comercial suplanta la identidad de una de las partes
mediante un correo en el que solicita que el pago se realice en otro número de
cuenta bancaria. La organización víctima no se da cuenta que es un engaño, que
el correo no es auténtico, y realiza el pago sin sospechar nada. Cuando se dan
cuenta, el dinero ya ha desaparecido de la cuenta y está en poder de los
criminales.

4
Otros de los principales riesgos actuales en el ransomware. Por lo general, estos
no suelen deberse a ataques dirigidos, sino que se inician tras la ejecución de
ficheros infectados descargados de internet por los usuarios, o que han sido
remitidos de forma masiva y sin criterio al correo de éstos. Si no se dispone de las
medidas adecuadas, estos ataques pueden conllevar una parada de la
infraestructura tecnológica de una fábrica y por tanto de su operación. Incluso,
como se puede ver en las noticias últimamente, pueden tener una grave afección
sobre los servicios esenciales de ciudad entera y suponer una pérdida
irremediable de datos.

No hay que olvidarse de nombrar un riesgo que, quizás no está en la lista de los
más críticos, pero es el más común que detectamos en nuestro SOC. Es el uso
inadecuado de los sistemas de información por parte de los usuarios. La
instalación de software no autorizado o el acceso a sitios Web no relacionados con
el negocio y potencialmente peligrosos son ejemplos de acciones potencialmente
peligrosas. Estas acciones, en muchos casos, vienen acompañadas de la
instalación de software malicioso que puede poner en riesgo a toda la
organización.

ITS Security es referencia en esta área, ¿cuáles son las tecnologías protagonistas
en materia de ciberseguridad?

Los riesgos relacionados con las nuevas tecnologías no paran de crecer, pero aun
así podríamos aseverar que un buen número de organizaciones y usuarios no son
plenamente conscientes de las amenazas a las que, absolutamente todos,
estamos expuestos.

Ante este riesgo global, es indispensable contar con las herramientas tecnológicas
necesarias para hacer frente a estas amenazas, soluciones que sean capaces de
contrarrestar ataques cada vez más sofisticados. Sin embargo, la ciberseguridad
va mucho más allá de la tecnología. La postura de seguridad para hacer frente a
los ciberriesgos no puede estar meramente centrada en las tecnologías de la
información.

5
Cada amenaza de ciberseguridad es muy distinta, y es necesario coordinarse para
dar una respuesta exitosa. Y para lograrlo, es imprescindible entender lo que está
sucediendo, quién está detrás de la amenazas y por qué; hay que recurrir a
profesionales con el conocimiento suficiente para gestionar estos ciberriesgos.
Expertos que sean capaces de capitalizar la información fruto de su experiencia
obtenida en diversos escenarios de ciberataques, y utilizarla como punto de
partida en el siguiente. Y que, por supuesto, sepan apoyarse en la tecnología
adecuada.

Pero si nos centramos únicamente en hablar de tecnología, lo cierto es que hoy en


día el concepto de amenaza sigue estando muy presente. Hemos evolucionado de
un cliente que únicamente buscaba proteger el perímetro, hacia la anticipación y la
observación de los riesgos con el fin de prevenir los ataques.

Las estrategias de defensa proactiva y el uso de técnicas de ciberinteligencia


avanzada contra amenazas, proporcionan un punto de partida muy robusto para
resistir a gran parte de los métodos de ataque más sofisticados. Es importante
saber reaccionar apropiadamente ante un incidente de seguridad, pero nuestro
objetivo tiene que ser impedir que éstas se materialicen, y que, en el caso de que
ocurran, su impacto sea mínimo.

Debemos entender el problema para afrontar los riesgos de ciberseguridad de


forma óptima.

En primer lugar, debemos conocer cuál es nuestro nivel de ciberseguridad. Para


ello, es imprescindible realizar un análisis de situación interna y de
vulnerabilidades que nos permita conocer nuestro nivel real de ciber-resiliencia, a
partir del cual desarrollar y ejecutar un plan de remediación que permita corregir
las fallas identificadas.

Para conseguir alcanzar esa postura de seguridad real en nuestros clientes, es


necesaria la correcta orquestación de diferentes soluciones.

En este aspecto, las soluciones puntuales siguen siendo un elemento clave de


resiliencia en ciberseguridad, con herramientas que incluyen software antivirus,

6
seguridad perimetral, sistemas antimalware y sistemas NAC (Network Access
Control), detección y monitorización de ciberamenazas a través de SIEM,
detección de intrusos y sistemas de protección (IDS e IPS), sistemas DLP (Data
Lost Prevention), CASB (Cloud Access Security Manager) o IRM (Integrated Risk
Management) en torno a la protección de la información corporativa, BAS (Breach
and Attack Simulation) y un largo etcétera.

Por supuesto, toda esta tecnología debe ir apoyada en los servicios más
avanzados de monitorización de riesgos de seguridad y respuesta a incidentes a
través del SOC de ITS, miembro del principal foro internacional de Equipos de
Respuesta (FIRST), del foro europeo TF-CSIRT, y del foro nacional CSIRT.es.

Unido a la aplicación de técnicas de ciberinteligencia avanzada contra amenazas


desde nuestra unidad experta, Unit71 – Threat Intelligence Team. Unit71 reúne,
investiga, analiza y proporciona información sobre las últimas amenazas en
ciberseguridad IT y ciberseguridad industrial OT.

Adicionalmente, no hay que olvidar que la mejor defensa es el sentido común y las
buenas prácticas. Tareas de formación y concienciación siempre deben ser
necesarias y complementarias al despliegue de soluciones de seguridad.

Y a nivel normativo ¿qué debe hacer cualquier compañía para cumplir


con la legislación?

El primer paso que debe dar una organización para el cumplimiento es realizar
una identificación de las normativas que le aplican por el tipo de actividad que
realiza, la información que trata y sus relaciones con terceras partes.

Puesto que el tratamiento de datos personales va intrínseco a los negocios al


estar soportados por personas físicas y dirigido en ocasiones a éstas, una
organización esté sujeta al cumplimiento de la normativa aplicable en materia de
protección de datos. En Europa haríamos referencia al Reglamento General de
Protección de Datos (RGPD, o GDPR por sus siglas en inglés), pero también
deberíamos considerar la normativa estatal complementaria que desarrollará

7
aspectos no determinados en éste. En España aplicaría la Ley Orgánica de
Protección de Datos y Garantía de Derechos Digitales (LOPDGDD).

Hay que tener en cuenta que ambas normativas prácticamente no incluyen un


desarrollo de su apartado más técnico y, requiriendo una gestión proactiva del
riesgo, sugieren la aplicación de las medidas de seguridad tomando de referencia
normas más técnicas como son la ISO27001 (sobre Sistemas de Gestión de
Seguridad de la Información), y el Esquema Nacional de Seguridad (ENS), en el
ámbito privado y público, respectivamente. Es importante mencionar que si una
organización presta servicios de la información a organismos públicos estará
sujeto al cumplimiento del ENS con un nivel de seguridad que vendrá marcado por
la categorización de los sistemas que soportan los servicios ofrecidos a la
ciudadanía por el correspondiente organismo.

De igual forma, si una empresa hace uso de medios electrónicos para el desarrollo
de su negocio (algo habitual, aunque no tengan un negocio online) deberá tener
en cuenta la normativa que protege la privacidad, como es el reglamento europeo
e-Privacy y en España la Ley de la Sociedad de Servicios de la Información y el
Comercio Electrónico (LSSICE o LSSI). En el caso de que las operaciones del
negocio conlleven el procesamiento de datos de titulares de tarjetas bancarias,
deberán considerar también la adecuación a Estándar de Seguridad de Datos para
la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o
PCI DSS. Dicho estándar es muy exigente en cuanto a la aplicación técnica de
medidas en favor de garantizar un alto nivel de seguridad.

En el caso de que la empresa esté prestando un servicio esencial para la


ciudadanía (como puede ser el suministro de energía, aguas o transporte) y sea
identificado por el Estado como un operador crítico para alguna de sus
infraestructuras, ésta deberá adaptarse a la Ley de Protección de Infraestructuras
Críticas (LPIC). Adicionalmente, tanto los operadores críticos como operadores de
servicios digitales que presten servicios dependientes de redes y sistemas de
información (cualidades globalizadas estos días) deberán cumplir con unos
requerimientos determinados en la Directiva NIS y el Real Decreto-ley 12/2018

8
que la transpone en España, los cuales variarán en función del grado de riesgo de
la actividad que desempeñen.

Las anteriores son solo algunas de las obligaciones que pueden aplicar a nuestro
negocio, y que, considerando la globalización de los mercados y la evolución de
los sectores y la tecnología, puede conllevar la necesidad de adaptarse a otros
estándares impuestos por las instituciones de otros estados u otros organismos.
Se dibuja por tanto la necesidad de realizar un análisis de nuestra situación y
definir una hoja de ruta para un adecuado cumplimiento.

9
CONCLUSION

En la actualidad la informática como una herramienta indispensable para la


humanidad, es un énfasis de desarrollo que esta expuesto ante un mundo que se
va preparando en el ámbito informatico, que muchos se dedican al bienestar y el
desarrollo funcional de las redes informáticas, pero muchos países avanzados, se
enfocan a la destrucción y ataques en donde pueden infiltrarse a grandes
empresas, financieras o de Gobierno, con el fin de beneficiarse, y obtener
información para luego utilizarla de forma anomala

10

También podría gustarte